Le dimanche 7 décembre 2025, Cotonou a vécu deux attaques simultanées. La première, physique, orchestrée autour du lieutenant-colonel Pascal Tigri. La seconde, numérique, tout aussi violente : une avalanche de contenus fabriqués, diffusés en temps réel sur les téléphones béninois pour imposer un récit avant que quiconque ne puisse vérifier quoi que ce soit.
Ce qui s’est passé ce jour-là n’est pas un accident. C’est l’aboutissement d’une stratégie mise en place depuis plus d’un an.
2024 : l’année où l’AES a déclaré la guerre informationnelle au Bénin
Selon un expert occidental du renseignement spécialisé dans les cyberattaques, contacté sous couvert de confidentialité, l’Alliance des États du Sahel a fait du Bénin une cible prioritaire dès 2024. « Ce n’est pas de l’opportunisme, c’est une doctrine. Ils ont structuré une capacité offensive spécifiquement dirigée contre Cotonou, avec trois axes : la production industrielle de deepfakes, l’automatisation des campagnes de désinformation, et la synchronisation entre acteurs numériques et relais politiques. »
Les services occidentaux suivent cette montée en puissance depuis plusieurs mois. Le Bénin n’est pas le seul visé, mais il est devenu un laboratoire : un État côtier, relativement stable, avec une opinion publique connectée et une classe moyenne qui lit, partage, commente. Autrement dit, le terrain idéal pour tester l’efficacité d’une offensive informationnelle de nouvelle génération.
Le 7 décembre : quand la machine se met en marche
Dès les premières heures qui ont suivi la tentative de coup d’État, le schéma s’est déployé avec une précision industrielle. Des publications ont annoncé – faussement – la chute de Patrice Talon. Kemi Seba, proche des autorités nigériennes, a relayé l’information comme si c’était un fait acquis. Puis sont arrivées les « preuves » : de fausses vidéos du lieutenant-colonel Tigri, des deepfakes audio, des images de manifestations qui n’avaient jamais eu lieu à Cotonou.
« Ce qui frappe, c’est la synchronisation », poursuit l’expert. « On a identifié des grappes de comptes qui ont posté simultanément, sur plusieurs plateformes, avec des variations minimales dans le texte. Ce n’est pas du militantisme spontané. C’est du pilotage centralisé. »
Les foyers de diffusion ? Ouagadougou et Niamey, principalement. Pas uniquement des activistes isolés, mais des infrastructures techniques capables de produire en quelques heures des contenus audiovisuels crédibles, de les traduire en plusieurs langues, et de les pousser via des réseaux de bots et de comptes authentiques compromis.
L’IA comme arme de guerre régionale
L’expert est catégorique : « L’AES a fait un saut qualitatif en 2024. Avant, on voyait beaucoup de manipulation classique : photos détournées, montages grossiers. Aujourd’hui, ils utilisent de l’IA générative pour créer des deepfakes audio et vidéos difficilement détectables sans outils spécialisés. Ils fabriquent aussi des profils complets – photos, biographies, historiques – pour donner l’illusion d’un mouvement de masse organique. »
Ce qu’on a vu le 7 décembre, c’est la version « opérationnelle » de cette montée en puissance. Les contenus n’étaient pas parfaits, mais ils n’avaient pas besoin de l’être. L’objectif n’était pas de tromper durablement, mais de saturer l’espace informationnel pendant les premières heures critiques. Faire croire que « c’est fini », pousser les hésitants à basculer, paralyser la réaction de l’État.
Une doctrine héritée du modèle russe
Ce type d’offensive n’a rien d’improvisé. Comme l’a rappelé la politiste Niagalé Bagayoko devant le Sénat français, la Russie est « redoutable dans le champ informationnel, bien plus que dans le champ militaire » au Sahel. L’AES a intégré cette leçon : pourquoi risquer une intervention militaire quand on peut déstabiliser un voisin en cassant sa cohésion interne, en minant la confiance dans ses institutions, en créant un climat de soupçon permanent ?
L’expert occidental confirme : « Les États de l’AES ont bénéficié d’un transfert de compétences. On sait que des conseillers russes forment des équipes locales aux techniques de manipulation informationnelle. Ce qu’on voit contre le Bénin, c’est du copié-collé de ce qui a été testé en Ukraine, en Syrie, au Mali. »
La différence, c’est que le Bénin n’était pas préparé à ce niveau d’agression. Contrairement aux pays européens qui ont mis en place des cellules de veille depuis plusieurs années, Cotonou découvre en temps réel l’ampleur de la menace.
Le CNIN en première ligne, mais avec des moyens limités
Face à cette déferlante, les autorités béninoises ont tenté de réagir. Le Centre national d’investigations numériques (CNIN) a lancé une chaîne WhatsApp « Anti Fake News Bénin » pour débunker les intox au fil de l’eau. Bon un début, mais encore du chemin à faire…
« Le problème, c’est que l’État arrive toujours après », note l’expert. « Quand vous répondez à une fausse vidéo trois heures après sa diffusion, elle a déjà été vue des dizaines de milliers de fois, partagée, commentée. Le mal est fait. Il faudrait une capacité d’anticipation, de détection précoce, et surtout des outils techniques pour identifier les deepfakes en temps réel. »
Or, ces outils existent. Ils sont utilisés par les services de renseignement occidentaux, par certaines plateformes, par des États qui ont investi massivement dans la cyberdéfense. Mais ils nécessitent des moyens, des compétences, et surtout une doctrine claire : qu’est-ce qu’on détecte, qu’est-ce qu’on bloque, qu’est-ce qu’on expose publiquement ?
L’objectif final : faire du Bénin un État en crise permanente
Ce qui se joue ici dépasse largement la tentative de coup d’État du 7 décembre. L’AES a fait du Bénin une cible stratégique pour plusieurs raisons : c’est un allié de la France, c’est une porte d’entrée économique vers le Sahel enclavé (notamment pour le Burkina et le Niger), et c’est un État qui refuse de basculer dans l’orbite russo-africaine.
L’expert est formel : « Ils ne cherchent pas à renverser Talon du jour au lendemain. Ils cherchent à l’affaiblir structurellement. À créer un climat où plus personne ne sait ce qui est vrai, où les gens ne font plus confiance ni au gouvernement, ni aux médias, ni même à leurs proches. Une société fragmentée, paranoïaque, incapable de se mobiliser collectivement. »
C’est exactement ce que les opérations informationnelles russes ont réussi à faire ailleurs : non pas imposer un récit alternatif cohérent, mais détruire toute possibilité de récit commun.
La bataille de la crédibilité
Le CNIN a ouvert un canal de riposte. C’est nécessaire et opportun. La vraie bataille se joue sur la crédibilité de l’État béninois lui-même. Si les citoyens ont le sentiment que l’information officielle arrive toujours en retard, qu’elle est parcellaire, qu’elle se contredit, alors aucun fact-checking ne suffira.
Les révélations de Patrice Talon sur la fuite de Tigri « en civil et en voiture », les détails concrets du contact téléphonique, tout cela ramène la scène au réel, au vérifiable. C’est une stratégie : opposer le factuel au fabriqué, le concret au fantasmé.
Mais face à une machine de guerre informationnelle pilotée depuis l’extérieur, entraînée, équipée, et déterminée, le Bénin devra faire bien plus. Il devra investir massivement dans la cyberdéfense, former des équipes capables de détecter et d’attribuer les opérations en temps réel, et surtout construire une résilience informationnelle au sein de sa propre population.
Car dans cette guerre-là, la victoire ne se mesure pas au nombre de fake news débunkées. Elle se mesure à la capacité d’un pays à empêcher qu’une intox devienne un réflexe collectif, une certitude partagée, une vérité qui s’impose par répétition.
Et sur ce terrain, le Bénin est encore largement vulnérable.


