Israël : un pays sur le cyber pied de guerre

0
1001

L’attaque du virus Petya, cette semaine, a rappelé la vulnérabilité des systèmes informatiques. En Israël, la cybersécurité est une priorité. On se prépare à cette guerre virtuelle aux dégâts bien réels. Reportage.

Au-delà de la barrière s’ouvre une zone de guerre. La société privée israélienne CyberGym a établi son quartier général à Hadera, à 50 km au nord de Tel-Aviv, près d’une centrale électrique bâtie sur le front de mer. La frondaison des eucalyptus cache d’anciens logements d’ouvriers agricoles, bourrés d’électronique et climatisés. Bienvenue dans un camp d’entraînement inédit, pour un conflit sans uniforme ni ligne de front. Un conflit dont Israël veut occuper l’avant-poste : la cyberguerre.

 

> A LIRE AUSSI.Cybersécurité : 4 clés pour se protéger

 

CyberGym, créé il y a quatre ans, propose un jeu de rôle grandeur nature pour responsables informatiques, cadres d’entreprise et même agents de l’Etat, inquiets de la vulnérabilité grandissante des systèmes interconnectés. Comme mardi dernier, lorsque le virus Petya a rendu inaccessibles des millions de données, en Ukraine d’abord, en Russie et en France ensuite… Depuis son QG, une reproduction de la salle de contrôle d’une centrale thermique, l’équipe des «bleus» doit protéger son système informatique des attaques conduites par les «rouges». Ces derniers, «the bad guys», (les «méchants»), oeuvrent depuis leurs claviers, dans un autre bungalow. «C’est comme à la boxe, lance Ofir Hason, le cofondateur de l’entreprise. Avant de vous lancer dans un match, vous avez envie d’évaluer l’effet d’un coup de poing. Ici, vous avez l’opportunité de le faire sans risque.» Mais se former à l’art de la guerre informatique a un coût : de 100 000 à 300 000 $ (entre 87 000 et 262 000 €) la semaine…

 

Savoir-faire et ambition

 

Selon les estimations les plus basses, Israël compte entre 350 et 400 entreprises spécialisées dans le domaine de la cybersécurité, la majeure partie étant des start-up. Certaines, devenues poids lourds du secteur, comme Check Point ou CyberArk, ont désormais acquis une réputation mondiale. Le gouvernement israélien ne le cache pas : il entend faire de ce pays de 8,5 millions d’habitants une «cyber nation». Ce slogan, répété à l’envi, est même devenu pour Benyamin Netanyahou une arme à triple détente — politique, diplomatique et économique — alors que la colonisation grandissante des territoires occupés est vivement critiquée au sein de la communauté internationale. Le Premier ministre a eu l’occasion de rappeler ses ambitions lundi dernier à la Cyber Week de Tel-Aviv, vitrine du savoir-faire israélien et miroir des ambitions du pays en la matière. «Il y a quelques années, j’ai décidé de faire d’Israël l’un des pays leadeurs en (la) matière et, au dire de tous, nous y sommes», s’est félicité Netanyahou, avant de lancer un appel aux investisseurs du monde.

 

Les prémices de la politique de cyberdéfense israélienne ne datent pas d’hier. Isaac Ben Israël en est l’initiateur. Ce professeur d’université raconte qu’il a pris conscience du risque à la fin des années 1980 lorsque, général dans l’armée, il a regardé une carte du Moyen-Orient : « A l’époque, aucun Etat de la région n’était suffisamment informatisé pour faire l’objet d’une attaque de cet ordre. Le seul à l’être était… Israël. » En 2002, il écrit une lettre au Premier ministre, listant 36 infrastructures vitales.

 

« Dans cette salle, il y a plus d’ordinateurs que d’êtres humains, note quinze ans plus tard Isaac Ben Israël devant un parterre de journalistes en marge de la Cyber Week. Nous les construisons de moins en moins chers, de plus en plus puissants, de plus en plus miniaturisés, pour le bien de la société, mais nous créons une faille dans laquelle peuvent s’engouffrer les terroristes, les criminels et les Etats voyous. Nous créons de la vulnérabilité. L’informatique, comme la Lune, a une face noire. » A l’entrée du centre de conférences, un cheval de Troie de 6 m de haut, construit à partir de milliers d’ordinateurs et de composants infectés, est là pour le rappeler.

 

Des profils détectés lors du service militaire

 

Dans les années 2010, le gouvernement israélien s’est employé à créer un écosystème favorable, fondé sur l’alliance de trois acteurs : l’Etat, l’entreprise et l’université. Les anciens soldats de l’«unité 8 200», le principal service de renseignement électronique, sont très recherchés. C’est d’ailleurs une mention très prisée sur un CV et les allers et retours dans le privé, effectués souvent par cooptation, sont légion. Le magazine «Forbes» estime ainsi à 1 000 le nombre de sociétés créées par des anciens de l’unité.

 

Lors du service militaire, obligatoire pour les femmes et les hommes, l’armée a mis en place un processus de détection des profils intéressants. «Nous avons deux priorités. D’une part, les pilotes. D’autre part, les spécialistes cyber, qu’il s’agisse de mathématiciens ou de spécialistes du chiffrement, confie un haut responsable de Tsahal. On en recrute quelques centaines par an. » Avant de se livrer à ces quelques confidences calibrées, l’officier supérieur a exigé qu’ordinateurs et smartphones soient remis à son aide de camp à l’entrée de la salle. Et il a fait distribuer… des stylos pour prendre des notes. On n’est jamais trop prudent en matière de cybersécurité.

 

 

Dans le labo d’Omer le pirate

 -

 

Ne vous fiez ni à son sourire timide, ni à sa chemise trop sage : Omer, 31 ans, est à sa manière un tortionnaire. Sur sa table de travail, il a étalé des smartphones, dont il a extrait les composants. Etrange exercice de vivisection électronique. Dans un bâtiment flambant neuf, aux portes du désert du Néguev, en Israël, le laboratoire cybersécurité de l’université Ben-Gourion teste les failles des portables et cherche les parades. Le remplacement de l’écran, sur lequel on a glissé un minuscule composant, fait de cet objet un parfait espion. Dès lors, chaque utilisation est enregistrée à distance, sans que le chiffrement des données n’y puisse rien changer. Ce téléphone se transforme à la demande en micro et prend des photos qu’il envoie par courriel. Un autre axe d’étude du labo porte sur l’utilisation de drones pour piller, à travers une fenêtre, les informations d’un ordinateur. «Chaque frappe sur un clavier de portable émet à l’arrière de l’écran une vibration particulière qui peut être captée à distance par un laser. En fonction de la langue utilisée, on peut reconstituer le message», confirme Christophe Veltsos, professeur à l’université d’Etat du Minnesota.

 

Omer, le «pirate» israélien, arrive-t-il à dormir lui qui passe ses journées dans l’univers de l’espionnage high-tech ? «Bien sûr, je ne suis pas effrayé, lâche-t-il avec un sourire désarmant. Ce qui m’effraie, c’est ce que je ne comprends pas.»

Source www.leparisien.fr

Aucun commentaire

Laisser un commentaire