Un nouveau règlement européen pour lutter contre les contenus terroristes en ligne est entré en vigueur en 2022, ( Voir les six aspects clefs de ce règlement). Il est fondé sur la notion d’ « infractions terroristes », définie dans une directive de 2017. Dans le cadre du projet européen Tech Against Terrorism Europe (TaTE), ce post examine trois défis majeurs : 1) distinguer les incitations directes et indirectes au terrorisme, 2) différencier la propagande terroriste de l’information neutre, et 3) identifier les techniques de contournement utilisées par les acteurs terroristes pour éviter que leur contenu ne soit supprimé.
Définir le terrorisme est complexe et fait l’objet de nombreux débats. En effet, le terrorisme est un phénomène aux multiples facettes, avec des motivations, des stratégies et des acteurs divers, ce qui rend difficile l’élaboration d’une définition à la fois exhaustive et concise. La nature évolutive du terrorisme constitue également un obstacle : les tactiques des terroristes évoluent continuellement, profitant des avancées technologiques et des nouvelles formes de communication.
Sur le terrain, les positions idéologiques des plateformes peuvent varier en fonction des contextes politiques. Des décalages ne sont pas rares entre leurs définitions théoriques globales et leurs positions idéologiques concrètes qui tentent de prendre en compte les contextes locaux. Par exemple, Meta a assoupli ses politiques en matière de terrorisme et d’extrémisme violent en ce qui concerne la brigade Azov, un groupe paramilitaire ukrainien néo nazi d’extrême droite, dans le contexte de la guerre entre l’Ukraine et la Russie.
Défi 1 : distinguer les incitations directe et indirecte au terrorisme
Le règlement européen illustre combien définir le terrorisme peut s’avérer complexe. La définition du contenu terroriste y est fondée sur la notion d’infractions terroristes (définie dans la directive 2017/541 de l’UE). Un contenu est considéré comme terroriste quand il :
- incite à des infractions terroristes, de façon directe ou indirecte, comme dans le cas d’apologie d’actes terroristes.
- encourage une personne ou un groupe à commettre ou à contribuer à commettre des infractions terroristes.
- fournit des instructions sur les techniques terroristes (fabrication ou utilisation d’explosifs, d’armes, etc.).
- constitue une menace de commettre une infraction terroriste (voir Article 2.7. du règlement)
Le caractère direct ou indirect de l’incitation peut prêter à confusion. On peut en effet se demander si, par exemple, donner une image positive d’un groupe terroriste doit être considéré ou non comme une incitation indirecte au terrorisme. Cette question est en lien avec le deuxième défi.
Défi 2 : différencier la propagande terroriste et l’information neutre
Pour garantir la liberté d’expression et le pluralisme des médias, le règlement européen précise que « le matériel diffusé à des fins éducatives, journalistiques, artistiques ou de recherche, ou à des fins de sensibilisation contre les activités terroristes ne devrait pas être considéré comme étant un contenu à caractère terroriste » (alinéa 12). Des clauses juridiques nationales autorisent également souvent le partage de contenus terroristes à des fins journalistiques ou de recherche. Les acteurs extrémistes cherchent fréquemment à exploiter cette voie. D’une part, certains extrémistes de droite, par exemple, partagent des contenus graphiques ou des instructions en ajoutant un avertissement indiquant qu’ils et elles le font à des fins « journalistiques » et qu’ils et elles « n’approuvent pas » le matériel partagé, afin de contourner les modérations automatisée et humaine du contenu. D’autre part, certains groupes terroristes ajoutent des logos d’agences de presse ou de médias (comme celui de BBC News) dans leurs contenus, ce qui rend difficile pour les algorithmes de déterminer si le contenu en question est un reportage journalistique sur le groupe ou un élément de propagande terroriste. Cette difficulté est d’autant plus grande que les médias intègrent souvent de courts extraits de vidéos de groupes terroristes dans leurs reportages, à titre d’illustration.
Sur le terrain, il n’est pas toujours facile de distinguer une information journalistique neutre d’un élément de propagande, particulièrement lorsque l’information est positive. Par exemple, en janvier 2022, un journal en langue ourdoue a publié un article sur sa Page Facebook qui rapportait que Zabiullah Mujahid, membre du régime taliban en Afghanistan, avait annoncé que les écoles pour filles rouvriraient en mars 2022. Meta a estimé que la publication enfreignait la règle relative aux personnes et organisations dangereuses, qui interdit de « faire l’éloge » d’entités réputées « commettre de graves actes de violence hors ligne », notamment des organisations terroristes. Meta a dès lors supprimé cette publication.
Le journal a fait appel de cette décision. Ce cas a été examiné par le Conseil de surveillance de Meta, qui a conclu que la publication n’aurait pas dû être supprimée, car les règles de Meta autorisent des « informations sur » les organisations terroristes, fussent-elles positives. Le règlement européen va dans le même sens.
Défi 3 : identifier les techniques de contournement
Les terroristes ne cessent d’innover pour trouver des moyens de rester présents en ligne malgré les efforts de modération des contenus déployés par les plateformes. Ces techniques sont, notamment :
- l’obscurcissement de l’image : des éléments visuels sont apposés sur une image existante pour empêcher la détection de contenus terroristes (par exemple, superposer une fleur sur une arme).
- la gamification : certains jeux simulent des attaques terroristes. Par exemple, la capture d’écran ci-dessous provient d’un jeu dans lequel les joueurs et joueuses recréent l’attentat perpétré à Buffalo (États-Unis) en 2022, qui avait fait dix morts et trois blessés.

© Source de l’image : Tech Against Terrorism
- les citations, symboles et textes sacrés inspirants : ils sont parfois utilisés pour exprimer un soutien à des groupes terroristes. Par exemple, les écrits d’Ibn Taymiyyah (un intellectuel musulman du XIVe siècle) sont souvent décontextualisés par les sympathisants de Daesh. Dans ce cas, en l’absence de connaissances de base et du contexte, les outils de détection automatique ont du mal à repérer les utilisations à caractère terroriste de telles citations. Il en va de même pour des symboles comme celui de l’index de la main droite pointé vers le haut pour représenter l’unicité de Dieu. Ce symbole est extrêmement utilisé par les djihadistes sans pour autant être un symbole terroriste en tant que tel.
- le leet speak et les textes brisés : les contenus comprenant du leet speak et des textes brisés mélangent différents espacements, langues, ponctuations et emojis pour déjouer les systèmes de modération automatique des contenus. « Leet speak » s’y écrit L33T SP34K, par exemple (le e minuscule est remplacé par un 3, etc.). De nouvelles orthographes sont constamment mises au point.
- le raccourcissement d’URL : utiliser un URL raccourci plutôt que l’URL original permet de contourner les interdictions portant sur des URL spécifiques.
- les comptes-miroirs : créer plusieurs comptes au contenu identique vise à submerger les équipes de modération en créant plus de comptes qu’elles ne sont capables de modérer. Cela permet également aux groupes terroristes de revenir en ligne rapidement si leur contenu a été supprimé. En France, la loi confortant le respect des principes de la République (adoptée en 2021) avait déjà pour objectif d’accélérer le blocage de tels sites en permettant à l’autorité administrative (et non plus seulement au judiciaire) de les gérer. Le règlement européen va dans le même sens, pour les contenus terroristes dans leur ensemble, puisqu’ils ne doivent pas impérativement être traités par un.e juge. Cela suscite néanmoins des inquiétudes concernant les droits fondamentaux.
Tech Against Terrorism Europe (TaTE) est un projet financé par l’UE qui a pour but d’informer et d’aider les FSH à se conformer à la réglementation européenne sur le contenu terroriste en ligne. TaTE propose notamment un guide et un cours inter-universitaire en ligne sur le règlement (durée : 3 heures), tous deux gratuitement disponibles ici.



