Tech & internet / Monde

La cybersécurité israélienne est la meilleure du monde

De nombreux pays, même arabes, collaborent aujourd'hui avec l’État hébreu pour protéger leurs systèmes.

Des visiteurs à la 4e Conférence internationale sur la sécurité intérieure et la cybersécurité à Tel Aviv, le 15 novembre 2016. | Jack Guez / AFP
Des visiteurs à la 4e Conférence internationale sur la sécurité intérieure et la cybersécurité à Tel Aviv, le 15 novembre 2016. | Jack Guez / AFP

Temps de lecture: 7 minutes

En 2015, les risques de la cyberguerre avaient poussé le chef d'état-major Gadi Eizenkot à unifier toutes les branches cyber de l’armée pour consolider la défense du pays. L’armée a donc développé une nouvelle formation interne spéciale pour renforcer les compétences des jeunes. Cette division englobe tous les services opérationnels relatifs à la guerre cybernétique, y compris la défense, l’intrusion dans les systèmes étrangers et la collecte de renseignements. Les services sont à la disposition de toutes les divisions de l’armée pour tout ce qui concerne la cyber intelligence, la cyberdéfense et les cyberattaques.

Mais l’armée n’est pas la seule bénéficiaire de ces techniques puisqu’en profitent de nombreuses sociétés dans le monde et plusieurs administrations fragiles. En Israël, l’armée est certes toujours à la pointe de la haute technologie mais les applications passent très vite entre les mains civiles.

En toute discrétion

Les activités cyber étaient réparties dans plusieurs unités militaires: la Direction des services informatiques et la légendaire Unité 8200 qui gère la collecte de renseignements, tandis que le Shin Bet (sécurité intérieure) et le Mossad (renseignements extérieurs) avaient leurs propres capacités cyber. En regroupant toutes les activités cyber, Tsahal voulait d’abord gagner en efficacité et éviter les redondances susceptibles de ralentir les recherches. Un général a été mis à la tête de la nouvelle branche cyber pour attester de l’importance de la question. Le Cabinet de sécurité du gouvernement, qui gère les questions relatives à la sécurité et aux options de guerre, dispose donc d’un outil de décision pour les éventuelles opérations du futur.

La structure n’a pas été installée à partir d’une base vierge. Le Premier ministre avait déjà créé en 2012 un Bureau National Cyber pour répertorier les 250 entreprises de cybersécurité commerciales opérant en Israël et dans le monde, sans compter les nouvelles start-ups qui jaillissent tous les jours. 10% de toutes les transactions dans le cyberespace à travers le monde sont le fait de sociétés israéliennes qui brassent six milliards de dollars par an.

Les nouvelles officines sont très souvent des émanations d’anciens officiers issus de l’Unité 8200 ou d’anciens dirigeants sécuritaires comme Yuval Diskin, ancien directeur du Shin Bet, qui a créé son entreprise avec des officiers retraités. Haïm Tomer, 59 ans, qui vient de prendre sa retraite du Mossad dirige l’une des sociétés les plus efficaces, Cyber-Sec, spécialisée dans le développement de solutions de cybersécurité.

Les cyberattaques sont de plus en plus répandues dans le monde. Ainsi les réseaux gouvernementaux des États baltes ont été attaqués par la Russie. Même l’Iran avait réussi à paralyser pendant vingt-quatre heures une compagnie pétrolière saoudienne alors que les Nord-Coréens avaient attaqué Sony. En revanche, Israël reste très discret sur les attaques qu’il lance. On sait que du bout des lèvres, dans une réunion privée, l’ancien chef d’état-major Gabi Ashkenazi nous avait révélé qu’il était l’instigateur du virus Stuxnet, un ver informatique conçu par la NSA en collaboration avec l'Unité 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium, qui avaient toutes été détruites à distance. Il n’est plus nécessaire de faire la guerre avec des bombes mais avec des ordinateurs.

Système d'écoutes sophistiqué

Mais aujourd’hui, avec le développement des groupes terroristes, on s’intéresse surtout à la collecte de renseignements par le biais de chevaux de Troie, ces logiciels qui infiltrent les systèmes d’exploitation étrangers pour ouvrir des fichiers cryptés. Il a été longtemps difficile de repérer les djihadistes volontaires pour rejoindre Daech parce qu’ils utilisaient les réseaux sociaux de manière sophistiquée. Les systèmes protégés efficacement sont capables d’identifier l’intrus et de l’empêcher de pirater le système.

C’est là qu’intervient Israël pour sécuriser l’environnement informatique. Les attaques, qui ne concernent pas uniquement les sites militaires, peuvent être sinon destructrices, au moins gênantes. La cyberguerre à grande échelle, par des actes d'espionnage, de sabotage et de terrorisme, pourrait démanteler les réseaux électriques nationaux, les systèmes de transport et de télécommunication, les réseaux financiers, la fabrication et les fonctions gouvernementales. Dans la plupart des villes, contrôlées et gérées par des systèmes informatiques, il est possible d'éteindre les feux de circulation, d’arrêter l'électricité de certaines usines, de perturber les systèmes de contrôle, de bloquer même les hôpitaux et d’empêcher l’administration civile de fonctionner correctement. Des terroristes peuvent infiltrer les systèmes bancaires pour bloquer les salaires et les transactions et créer un énorme chaos. Israël a acquis l’expérience par le biais de son armée et est considéré par les pays étrangers comme le chef de file mondial dans le domaine de la cybersécurité.

La lutte contre le terrorisme passe par la collecte d’informations à travers un système d’écoutes sophistiqué qui dispose d’une capacité de traduire immédiatement tous les langages. Le leader dans ce domaine est le professeur Ami Moyal de l’université d’Afeka, spécialisé dans toutes les techniques de reconnaissances vocales au point d'intéresser les plus grandes agences de renseignement du monde, dont la NSA. La start-up a notamment développé les techniques indispensables aux grandes oreilles internationales.

Ses logiciels sont chargés de décortiquer des milliards de données à partir de textes, de sons, de vidéos d’écoutes et de mails, dans toutes les langues. Ils ont été conçus pour «apprendre» de manière automatique tout nouveau dialecte en trois semaines, sans aucune intervention humaine. Ami Moyal sait extraire de plusieurs milliers d’heures de dialogue quelques éléments significatifs sur la base de quelques mot-clés.

Créer la cybersécurité dès l'origine

Pour l’instant, grâce aux moyens financiers et humains, l’armée israélienne coordonne toutes les activités sécuritaires du pays. Elle a parachevé les travaux de construction du centre principal de l’unité de guerre cybernétique dont la mission est de soutenir les réseaux de contact et d’échange d’informations avec les services amis étrangers.

À l’occasion de la 4e conférence internationale C5I (Command, Control, Communications, Computers, Cyber and Intelligence), le général Nadav Padan, directeur, a annoncé que C5I passait d’une fonction de coordination à l’exécution d’opérations: «Une révolution est en cours; l'élément humain n'attend pas la technologie. La technologie attend l'élément humain pour l'assimiler. Mon défi personnel est de minimiser l'écart entre la technologie et la capacité de l'assimiler».

Les industriels israéliens ont évolué parce qu’ils ont été sensibilisés sur les nouveaux risques. Il existe à présent une norme pour améliorer la gestion, la sécurité et la cybersécurité des systèmes d'automatisation et de contrôle modernes utilisés dans l'industrie et les infrastructures. Tous les systèmes sortis d’usine prévoient, de plus en plus à la base, un élément de contrôle cybernétique de façon à ne pas ajouter de correctifs de sécurité plus tard, mais à créer la cybersécurité dès l’origine. Des sociétés de sécurité ont développé une boîte de décision (decision-making box) pour empêcher qu’un ordre militaire intempestif soit transmis à une unité, que le feu soit mis à distance à un hôpital, que les comptes bancaires soient pillés, bref, que le cours normal de la vie soit perturbé. Tout passe à travers cette boîte qui détecte toute tentative de cyberattaque.

Il est évident que les échanges d’informations pour l’armée sont vitaux, à l’instar des communications entre un sous-marin en mer et son centre de commandement. Mais les civils ne sont pas à l’abri d’escrocs capables de soutirer quatre-vingts millions à de grandes entreprises. Beaucoup de sociétés ont vu leur système ouvert à toutes les convoitises parce qu’elles n’avaient pas de système de sécurité fiable.

Des normes de cybersécurité généralisées s’installent car de nombreux environnements de production industrielle et d'infrastructures sont terriblement sous-préparées pour faire face à la cyberguerre. Si les centrales électriques, les stations de traitement de l'eau ou les réseaux de transport sont attaqués, il peut en résulter une dégradation importante de l'équipement, une perte de production, des violations de la réglementation, des dommages environnementaux et une menace pour le public.

S’améliorer en permanence

Au plus fort de la vague de terrorisme terroriste subie par Israël au cours du premier semestre 2016, de nombreux agents de l'ISA (Service de sécurité intérieure israélien), composé à la fois d’agents musclés et armés et de jeunes du high-tech, étaient engagés dans l'activité opérationnelle. Les cyber-spécialistes de l'ISA se sont mis à la recherche de groupes se formant et s'organisant pour lancer et exécuter des attaques terroristes. Des informations recueillies ont conduit à des arrestations préventives effectuées par Tsahal ou à des avertissements aux parents de jeunes terroristes avant qu’ils ne commettent un acte. De nombreuses attaques terroristes ont ainsi été évitées.

Nous avons eu droit (quelques journalistes sélectionnés) à la visite des unités ISA. Nous étions loin des décors de cinéma faits de caves sombres ou de couloirs lugubres. Les spécialistes de la cyberguerre travaillent dans des bureaux ouverts à tous les vents, dans des immeubles modernes. Bien sûr, rien n’est fléché et la discrétion est de mise. Les employées et employés, en majorité des jeunes, bénéficient d’un environnement de travail à la pointe de la technologie, d’un bon salaire et d’une stabilité garantie. Ils adorent participer à des opérations sophistiquées, que le commun des mortels a du mal à imaginer. Le succès de l’ISA est dû à ses équipes, souvent d'anciens jeunes hackers, qui remportent tous les ans le Prix du Premier ministre.

La frontière entre la sécurité dans l’armée et au sein des entreprises est très poreuse. Le monde est devenu centré sur les réseaux interconnectés mais la technologie change, ainsi que les méthodes de fonctionnement de l'adversaire. Dans le monde de la sécurité, les murs deviennent de plus en plus élevés et la sécurité exige de s’améliorer en permanence. Les experts ont alors à sauver des vies humaines ou des entreprises nationales. De nombreux religieux, formés dans des écoles talmudiques, sont employés par l’ISA. Certains expliquent cela par leur capacité à décortiquer durant des heures entières le Talmud, à se poser constamment des questions, à expliquer, à justifier. On dit toujours qu’ils répondent à une question par une autre question.

Ils utilisent certes des logiciels courants, mais quand ils ont besoin de nouvelles fonctionnalités, ils n’attendent pas de nouvelles versions et préfèrent développer eux-mêmes selon leurs besoins. Ils sont peu attirés par les salaires du privé car ils disposent d’une liberté totale dans leur activité pour produire ou pour se former. Ils sont sans cesse sollicités pour de nouveaux besoins et se distinguent par leur rapide réactivité. Alors qu’ils sauvent des vies humaines sans relâche, ils se voient mal, pour quelques shekels de plus, développer des logiciels comptables ou des jeux vidéo.

Israël a été le premier à mesurer les risques de la cyberguerre parce que le pays, en permanence en guerre, doit déjouer toutes les manœuvres qui mettent en danger son existence –mais les entreprises privées ont été les premières à en bénéficier. Israël avait quelques années d’avance qui lui ont permis d’être aujourd’hui leader mondial de la cyberguerre.

cover
-
/
cover

Liste de lecture