• Aucun résultat trouvé

LE CYBERESPACE ISRAÉLIEN, UN ENJEU DE PUISSANCE

N/A
N/A
Protected

Academic year: 2022

Partager "LE CYBERESPACE ISRAÉLIEN, UN ENJEU DE PUISSANCE"

Copied!
17
0
0

Texte intégral

(1)

LE CYBERESPACE ISRAÉLIEN, UN ENJEU DE PUISSANCE David Amsellem

La Découverte | « Hérodote »

2020/2 N° 177-178 | pages 281 à 296 ISSN 0338-487X

ISBN 9782348060250

Article disponible en ligne à l'adresse :

--- https://www.cairn.info/revue-herodote-2020-2-page-281.htm

---

Distribution électronique Cairn.info pour La Découverte.

© La Découverte. Tous droits réservés pour tous pays.

La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage dans une base de données est également interdit.

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(2)

281

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

Le cyberespace israélien, un enjeu de puissance

David Amsellem

1

Le 4 mai 2019, sur fond de tensions entre Israël et le Hamas, l’aviation israélienne a bombardé un immeuble de la bande de Gaza. Jusque-là, cette destruction ressemble aux dizaines d’autres effectuées par l’armée sur le territoire palestinien, en réponse aux centaines de roquettes tirées en direction d’Israël par le mouvement terroriste.

Pourtant, l’objectif de ce bombardement est inédit. Pour la première fois, l’État hébreu a déclaré, par un tweet, détruire une infrastructure physique en réponse à une cyberattaque contre des intérêts israéliens lancée depuis ce site.

Au-delà d’Israël, cette attaque est également sans précédent dans le domaine de la cyberguerre : jusque-là, aucun État n’avait détruit une infrastructure physique en territoire étranger en réponse à une cyberattaque.

En 2015, les États-Unis avaient utilisé un drone pour tuer le Britannique Junaid Hussain, hacker en chef de l’État islamique en Syrie, mais cette action ne s’inscri- vait pas dans la même perspective : il s’agissait alors d’éliminer un individu et non d’annihiler les capacités cyber de l’ennemi dans le cadre d’une attaque en cours ou imminente.

Cet événement soulève plusieurs interrogations sur les capacités cyber d’Israël et, plus largement, sur la doctrine stratégique que le pays élabore pour faire face aux nombreux défis et enjeux que suppose ce secteur. Comment l’État hébreu est-il parvenu à développer une industrie cyber de pointe ? S’est-il donné les moyens

1. Docteur en géopolitique, associé chez Cassini Conseil.

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(3)

282

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

de la « riposte disproportionnée 2 », principe inscrit dans la doctrine militaire de l’armée israélienne, dans le cyberespace ? Au-delà de cet épisode, comment l’État d’Israël met-il à profit ses capacités cyber à des fins stratégiques ? quelle est l’étendue de ses moyens dans ce secteur ?

Cet article propose, dans un premier temps, d’appréhender l’ensemble des facteurs qui ont contribué à édifier et façonner le secteur cyber israélien.

On retrouve, immanquablement, des éléments souvent invoqués pour expliquer les atouts israéliens en matière d’innovation, et pour cause : l’innovation dans le domaine des hautes technologies est l’une des clés de développement des capa- cités cyber.

Néanmoins, cet article n’a pas vocation à être une énième étude du modèle économique ou de la « start-up nation 3 » israélienne. Le secteur cyber est trop souvent abordé exclusivement sous l’angle économique, or il relève bien d’enjeux proprement géopolitiques et stratégiques. C’est la raison pour laquelle nous abor- dons, dans une seconde partie, la manière dont Israël met ses capacités cyber au service d’une stratégie de puissance tous azimuts. Plusieurs institutions de l’État, mais également des entrepreneurs privés semblent en effet avoir investi tous les champs qu’offre le cyberespace pour faire d’Israël un acteur incontournable et influent sur la scène mondiale dans ce secteur.

À l’origine de la cyberpuissance israelienne

Comme dans d’autres pays, le dynamisme du secteur cyber israélien repose sur les efforts réalisés par le pays en recherche et développement (R&D) ; une condition indispensable pour favoriser l’innovation technologique. Or, dans ce domaine, l’État d’Israël se distingue par un volontarisme politique fort, comme en témoignent ses investissements : en 2019, 4,3 % du PIB israélien est consacré à la R&D, soit la part la plus importante du monde après la Corée du Sud 4. Des inves- tissements importants sont également réalisés dans le système éducatif, ce qui permet à l’État de disposer d’un capital humain hautement qualifié.

2. G. Siboni, « Disproportionate force : Israel’s concept of response in light of the second Lebanon war », The Institute for National Security Studies (INSS), Insight n° 74, octobre 2008.

3. Cette expression a été popularisée en 2009 par Dan Senor et Saul Singer dans leur livre intitulé Start-up Nation : the Story of Israel’s Economic Miracle.

4. Précisons néanmoins qu’il s’agit ici d’un pourcentage du PIB seulement. Si l’on compa- rait en milliards de dollars investis, les investissements israéliens (11,7 milliards) représentent une somme très marginale par rapport aux sommes investies par les États-Unis (476,5 milliards) ou la Chine (370 milliards) en R&D.

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(4)

283

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

L’autre force du secteur cyber israélien réside dans la capacité du pays à convertir les innovations technologiques en produits à forte valeur ajoutée, exploitables très rapidement pour des applications civiles et militaires. Cette inter action permanente entre la recherche fondamentale, le secteur économique et l’armée crée un écosystème extrêmement dynamique, foisonnant et fluide propre à Israël : la Silicon Wadi.

Les investissements dans le capital humain

Historiquement, les communautés juives d’Europe de l’Est qui immigrent en Palestine mandataire à la fin du xixe siècle sont composées, pour la plupart, d’intellectuels formés dans les universités européennes. La place qu’occupe alors l’éducation au sein de ces communautés récemment immigrées est centrale ; la création dès 1912 d’un Institut technologique à Haïfa (Technion), d’une université à Jérusalem (1918) – dont l’inauguration officielle est faite en présence d’Albert Einstein – ou d’un Institut des sciences à Rehovot (1934), plusieurs décennies avant la création de l’État d’Israël (1948), en témoigne.

En outre, pour des raisons propres aux difficultés du territoire, les leaders sionistes ont toujours encouragé le développement des études scientifiques afin d’améliorer, par l’innovation technique, les rendements agricoles, les méthodes d’irrigation et d’assainissement de l’eau ou encore la production d’énergie.

L’une des premières lois à être votée par le tout récent parlement israélien – la Knesset – concerne l’obligation pour les mineurs d’avoir un accès gratuit à l’éducation (1949). En une décennie (1949-1959), le nombre d’enfants scola- risés a ainsi été multiplié par cinq, passant d’environ 100 000 à environ un demi-million 5. Soixante ans plus tard, la part des personnes ayant suivi des études post- secondaires et supérieures parmi les 25-64 ans en Israël est l’une des plus élevées au monde (2e au classement mondial 6).

L’arrivée de près d’un million d’immigrants venus d’ex-URSS dans la décennie 1990 marque un tournant scientifique. Ils sont en effet des dizaines de milliers à exercer des professions qualifiées (ingénieur, médecin, architecte, enseignant) et parmi eux, plus de 12 000 sont des scientifiques – dont certains des chercheurs

5. I. Orit, « The retreat from Public Education – global and Israeli perspectives », Springer, 2009.

6. Council for Higher Education, « The Israeli higher education system – 2010-2019 », 23 octobre 2019.

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(5)

284

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

réputés 7. Le niveau d’éducation de ces nouveaux immigrants est alors nettement plus élevé que celle de la moyenne israélienne de l’époque 8.

Dès 1991, afin d’exploiter tout leur potentiel scientifique, l’État hébreu lance un ambitieux programme pour développer des incubateurs technologiques (Public Technological Incubator Program). Avec un budget restreint à sa création (seulement deux millions de dollars 9), le programme est une réussite et parvient à structurer le secteur technologique israélien. En effet, à la fin de cette décennie (1999-2001), plus des trois quarts des projets élaborés au sein du programme (78 %) parviennent à atteindre l’équilibre financier, ce qui est l’une des étapes les plus complexes pour assurer la viabilité des innovations technologiques.

Cela n’a été possible que grâce au recours, chez les « jeunes pousses » israéliennes, à des capitaux privés sous la forme de royalties, de partenariats stratégiques ou de reventes d’une partie du capital. Très tôt, les entreprises du secteur technologique israélien se tournent donc vers les capitaux privés et non plus seulement les fonds publics pour assurer leur développement et atteindre rapi- dement leur seuil de rentabilité. En Europe, le modèle d’incubateur technologique israélien est perçu comme une réussite ; des délégations se rendent en Israël pour tenter de l’importer 10.

Pour renforcer les acquis dans le domaine technologique, l’État hébreu continue d’investir de manière conséquente dans son système éducatif. En 2019, le budget alloué par Israël à l’éducation atteint 11,8 milliards de dollars, soit presque le double de celui de 2010 (6,9 milliards de dollars).

Notons que depuis une décennie, certainement attirés par les perspectives économiques dans le secteur du high-tech – nous y reviendrons –, les étudiants israéliens s’orientent massivement vers les études scientifiques : plus d’un étudiant sur quatre se consacre à l’étude des sciences, de la technologie, de l’ingénierie et des mathématiques. Dans cette dernière discipline, le nombre d’étudiants a augmenté de 80 % en dix ans 11. Chaque année, des centaines de nouveaux

7. A. de Tinguy, « Les Russes d’Israël, une minorité très influente », Les Études du Ceri, n° 48, décembre 1998.

8. Près de la moitié des nouveaux arrivants ont fait des études supérieures, contre 28 % chez les Israéliens. Ibid.

9. D. Shefer et A. Frenkel, « Regional incubation and innovation : the technological incuba- tors programme for entrepreneuship and innovation », Handbook of Regional Innovation and Growth, 2011, p. 514-527.

10. A. Frenkel, D. Shefer et M. Miller, « Public versus private technological incubator programmes : privatizing the technological incubators in Israel », European Planning Studies, vol. 2, n° 1, 2008, p. 189-210.

11. Council for Higher Education, database.

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(6)

285

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

diplômés très qualifiés sont ainsi formés dans des disciplines clés pour le dévelop- pement d’outils cyber.

En parallèle, le pays stimule l’appétence de sa jeunesse pour ce secteur.

L’éducation à la cybersécurité commence dès le collège, et Israël est le seul pays au monde où cette discipline fait partie des options pour les examens de fin d’études secondaires. Un certain nombre d’universités israéliennes offrent égale- ment une spécialisation de premier cycle en cybersécurité et il est même possible d’obtenir un doctorat dans cette matière – en tant que discipline indépendante, et non pas en tant que matière informatique.

Parmi les autres initiatives engagées par l’État se distingue aussi Magshimim, un programme de trois ans qui permet à des lycéens vivant dans des zones péri- phériques d’acquérir les bases en informatique (langage de programmation, fonctionnement des réseaux, etc.). Après une série de tests et d’entretiens visant à mesurer leur degré de détermination et de sociabilité, un tiers seulement des candidats est retenu. Cette sélection nationale dès le lycée permet ainsi aux auto- rités de repérer les meilleurs profils qui pourront être orientés vers des filières spécialisées, notamment au sein de l’armée ; le programme Magshimim est en effet le vivier de recrutement de l’unité 8200 de l’armée israélienne, dédiée au rensei- gnement électronique – comme nous le verrons.

Interaction entre secteurs économique, académique et politico-militaire : la force de la Silicon Wadi

à l’origine du développement du secteur cyber israélien, il y a cette interaction permanente entre les centres de formation (écoles, instituts, universités), l’État (par le biais de ses politiques publiques ou des formations spécialisées au sein de l’armée) et le secteur économique, dont les perspectives de rémunération dans le domaine des high-tech attirent et stimulent une partie de la jeunesse du pays.

L’interaction entre toutes ces activités en fait un pôle de compétitivité puisqu’on y retrouve toutes les caractéristiques qui le définissent : il s’agit en effet d’« un groupe d’entreprises et d’institutions partageant un même domaine de compétences, proches géographiquement, reliées entre elles et complémentaires » [Porter, 1999].

On qualifie souvent ce cluster de Silicon Wadi, en référence à la Silicon Valley californienne – la vallée, en arabe, se dit Wadi. Néanmoins, le pôle de compétiti- vité israélien garde quelques singularités.

Comme aux États-Unis, la très grande porosité entre les centres de recherche et universitaires israéliens et le secteur économique permet un transfert rapide des technologies d’un secteur à l’autre, facilitant ainsi leur développement industriel.

Il est d’usage de considérer la Silicon Wadi israélienne comme un espace étendu

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(7)

286

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

du nord au sud du pays. Il est vrai que des entreprises high-tech et des centres de formation scientifiques sont présents sur la bande côtière (Tel-Aviv, à Raanana, Petah Tikva, Herzliya, Rehovot, Césarée, Lod), au nord (Haïfa, yokneam Illit), à l’est (Jérusalem) et au sud (Beer-Shev’a). Néanmoins, ces derniers se concentrent essentiellement dans un rayon de 20 km autour de Tel-Aviv (77 %) 12.

Cependant, un effort semble être fait en direction de la périphérie. Israël a en effet souhaité faire de la ville de Beer-Shev’a l’incarnation de cette interdiscipli- narité entre la recherche, l’armée et les entreprises avec l’ouverture, en 2016, du parc industriel CyberSpark où un grand nombre de multinationales ont développé leur centre stratégique de cybersécurité (IBM ou DELL EMC). Par son architec- ture vertueuse, la création du CyberSpark stimule profondément l’industrie de la cybersécurité tout en favorisant le développement économique du Sud.

Tsahal, l’armée israélienne, est une composante essentielle du développement technologique de l’État hébreu, notamment en permettant le transfert de techno- logies du militaire vers le civil. Du fait de l’environnement géopolitique instable, les gouvernements successifs ont très tôt décidé de se doter d’une capacité de défense puissante et indépendante, laquelle passe par l’amélioration permanente de son niveau technologique.

Dès 1969, l’armée encourage par exemple l’utilisation d’un modèle réduit d’avion télécommandé muni d’une caméra pour effectuer des missions d’espion- nage en Égypte : ainsi naissait la filière drone qui a permis à Israël d’être leader sur ce marché, aux côtés des États-Unis.

En 1979, le développement d’une filière technologique au sein de l’armée est structuré avec le programme Talpiot, dont l’objectif est de former aux tech- nologies de pointe de jeunes soldats qui ont fait preuve d’excellence dans les matières scientifiques. Preuve du lien entre l’armée et les centres de recherche : le programme Talpiot se déroule à l’Université hébraïque de Jérusalem. Depuis, l’armée continue de stimuler l’innovation pour ses propres besoins. Par exemple, il y a quelques années, des chercheurs du Technion de Haïfa ont développé un système d’armement capable de neutraliser une roquette en plein vol (Iron Dome).

Dans le domaine cyber, une unité se distingue particulièrement : l’unité 8200, dont l’origine précède la création de l’État d’Israël. Appelée Shin Mem 2 sous le mandat britannique des années 1930, ses membres étaient chargés d’intercepter les conversations téléphoniques des Arabes de Palestine, afin d’anticiper les émeutes potentielles. Ce n’est qu’au moment de la guerre de Kippour (1973) que le rôle de l’unité évolue au sein de la doctrine stratégique de l’armée. Face à la menace

12. Ministère de l’Économie et des Finances, « La start-up nation israélienne », 26 décembre 2019.

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(8)

287

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

de boycott qui se généralise alors 13, Israël estime qu’il doit gagner en autonomie sur le plan technologique afin de ne plus dépendre de ses alliés. L’unité 8200 devient ainsi un centre de R&D au sein de Tsahal. Ses soldats, formés de manière intensive aux mathématiques, à l’informatique ou aux langages de programmation, acquièrent de solides compétences pour développer des outils technologiques stra- tégiques dans le cadre d’opérations militaires ou d’espionnage.

Structuration politique du secteur cyber

L’État d’Israël dispose donc d’atouts considérables à l’origine d’un secteur cyber innovant. Face aux nombreux défis et enjeux que pose le cyberespace, il manquait néanmoins aux autorités une réflexion globale pour structurer et enca- drer ce secteur, afin de développer une véritable doctrine stratégique. C’est donc ce qu’a commencé à faire le gouvernement israélien au début des années 2000.

Il existait déjà une unité dédiée à la sécurité de l’information au sein des services de sécurité intérieure israéliens (Shin Bet). Son but consistait à protéger les données des ambassades et des entreprises nationales. Partant de cette base, une Agence nationale de sécurité de l’information (Nisa) est créée en 2002 afin d’élargir la protection des systèmes informatiques à l’ensemble du pays.

Une nouvelle étape est franchie en 2010, lorsque le gouvernement israélien réunit une équipe de spécialistes présidée par le général de brigade à la retraite yitzhak Ben-Israel. Son but : adapter la réflexion stratégique aux évolutions constantes des menaces. Un National Cyber Bureau est alors créé (2011) et placé sous la tutelle du Premier ministre, afin de déterminer la politique nationale dans le domaine cybernétique et de développer les capacités nationales dans le cyber- espace. Cet organe de réflexion consultatif, qui dialogue directement avec le bureau du Premier ministre, est mis en place afin d’alimenter la réflexion politique pour adapter en permanence la doctrine stratégique cyber du pays.

En 2015, sur la base des recommandations formulées par le Cyber Bureau, le gouvernement israélien adopte deux résolutions : pour renforcer la résilience de l’économie civile face aux cyberattaques (résolution 2443) et pour la création d’une Autorité nationale de la cybersécurité chargée de piloter la stratégie de défense opérationnelle (résolution 2444).

13. Lors de la guerre de Kippour, les États arabes qui se liguent contre Israël tentent de faire pression sur ses alliés en suspendant leur production de pétrole. En 1967 déjà, la France, partenaire historique d’Israël depuis sa création, notamment dans le domaine militaire, avait mis fin à ses relations privilégiées dans ce secteur pour protester contre la guerre préventive (guerre des Six Jours) qu’avait menée Israël contre ses voisins.

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(9)

288

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

En 2017, afin de renforcer le poids politique des enjeux cyber, le gouverne- ment israélien décide de réunir tous les groupes de réflexion au sein d’un seul : le National Cyber Directorate. Installé dans les bureaux du Premier ministre, cet organe politique supervise tous les efforts visant à améliorer la protection du cyberespace civil par des opérations de sensibilisation, et le développement de méthodologies et technologies de cyberdéfense. Ainsi, en plus du développement d’atouts techniques et humains considérables, acquis grâce à plusieurs années d’investissements, l’État d’Israël a entamé une large réflexion sur l’ensemble des enjeux cyber depuis près de deux décennies. Cela lui a permis de se doter d’organes politiques et consultatifs qui nourrissent et adaptent en permanence sa doctrine stratégique. Fort de cette expérience, Israël a donc mis à profit ses capacités techniques pour faire du cyber un outil de puissance et de rayonnement international.

Une stratégie de puissance tous azimuts

En quelques décennies, Israël est parvenu à s’imposer comme un acteur incontournable dans le secteur cyber grâce aux innovations développées par ses ingénieurs, ses militaires, ses universitaires et ses entrepreneurs. Cette expertise est ainsi très appréciée par de grandes entreprises high-tech ainsi que des gouver- nements étrangers. qu’il s’agisse d’applications civiles ou militaires, Israël est présent dans tous les champs qu’offre le cyber : il est à la fois une vitrine politique au service de l’influence de l’État, un instrument stratégique dans les rivalités avec ses ennemis, un marché incontournable pour acquérir les dernières technologies d’espionnage, et un outil de propagation de contenus informationnels.

Une vitrine économique et diplomatique

Une partie de l’expertise israélienne dans le secteur cyber est consacrée au développement d’applications dédiées au domaine civil. Ainsi, il existe des centaines d’entreprises et start-up spécialisées dans la cybersécurité (environ 450) et certaines sont devenues des leaders mondiaux : par exemple, l’entreprise Checkpoint créée dans les années 1990 et spécialisée dans les solutions de pare-feu réalise aujourd’hui près de 2 milliards de chiffres d’affaires.

Ce savoir-faire attire les capitaux privés étrangers. En 2018, les entreprises israéliennes sont parvenues à lever plus d’un milliard de dollars en capitalisation, 47 % de plus qu’en 2017, tandis que le pays concentre 20 % des investisse- ments mondiaux dédiés à la cybersécurité. En outre, de nombreuses entreprises

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(10)

289

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

israéliennes sont rachetées par de grands groupes étrangers, notamment améri- cains, parfois pour plusieurs centaines de millions de dollars.

Précisons d’ailleurs que ces entreprises sont souvent créées par d’anciens mili- taires de l’unité 8200 qui se sont spécialisés dans les questions de cybersécurité pendant leurs années de service ; preuve que l’expertise israélienne en la matière s’appuie beaucoup sur l’expérience acquise dans le domaine militaire. C’est le cas de la société Skycure, spécialisée dans la détection de menace cyber sur mobile, fondée en 2012 par yair Amit, un ancien de l’unité 8200. L’entreprise a été rachetée en 2017 par le leader mondial de la cybersécurité, l’entreprise américaine Symantec, pour 205 millions de dollars. Plus récemment (février 2019), le même géant américain a fait l’acquisition pour environ 200 millions de dollars d’une nouvelle start-up israélienne, Luminate, spécialisée en cybersécurité. Celle-ci avait été créée deux ans plus tôt par trois Israéliens, tous issus de l’unité 8200.

Israël est ainsi devenu une place forte de l’innovation technologique dans le cyber, ce qui incite de grands groupes internationaux à délocaliser leur centre de recherche dans le pays. Des groupes américains comme Microsoft, PayPal, IBM, Facebook, Apple, Google, Amazon ou le chinois Alibaba ont tous installé une partie de leur centre R&D en Israël. L’implantation de centres d’innovation technologique par ces entreprises crée un cercle vertueux : elle permet à ces acteurs privés de bénéficier de l’expertise des ingénieurs israéliens tout en renforçant leur implantation locale sur ce marché afin de repérer les start-up les plus innovantes en vue de leur rachat. Tous ces groupes ont en effet fait l’acquisition de plusieurs start-up israéliennes.

Pour Israël, la présence de ces géants du numérique permet de renforcer son statut de pôle mondial de l’innovation dans le numérique, tout en déplaçant géographiquement et politiquement le regard de l’opinion publique mondiale.

Les questions sensibles liées au conflit israélo-palestinien dans les territoires de Cisjordanie et de Gaza se retrouvent reléguées au second plan, supplantées par la réussite économique et technologique de la bande côtière israélienne, à Haïfa ou dans la région de Tel-Aviv.

Israël a très tôt cherché à convertir politiquement ses succès technologiques et économiques. Dès 2011, avec la participation du ministère des Affaires étrangères et de la Direction nationale du cyber (plus couramment Cyber Israel), le pays inau- gure la Cyber Week, une conférence annuelle internationale avec l’ambition qu’elle devienne un rendez-vous incontournable. Presque une décennie plus tard, l’objectif est largement atteint. Lors de la dernière conférence, organisée en janvier 2019 à l’université de Tel-Aviv, 8 000 participants venant de plus de 80 pays sont venus écouter pas moins de 400 intervenants israéliens et étrangers. Après l’inauguration de l’événement par le Premier ministre israélien, Benyamin Netanyahou, venu notamment vanter les prouesses techniques du secteur cyber israélien, le public a pu assister à des discussions avec des personnalités de très hauts niveaux (Mike

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(11)

290

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

Rogers, l’ancien directeur de l’agence de renseignement américain NSA et du US Cybercommand, ou encore Nadav Zafrir, ancien chef de l’unité 8200 israélienne).

Dans la foulée de la Cyber Week, les autorités israéliennes, en collaboration avec plusieurs centres universitaires, lancent en 2014 un second événement : Cyber Tech, qui est aussi un salon dédié à la cybersécurité, organisé en janvier. L’édition 2019, qui a également été inaugurée par le Premier ministre israélien, a rassemblé près de 15 000 participants, et accueilli plusieurs intervenants de haut niveau, aussi bien israéliens qu’étrangers, du secteur public ou privé. Particularité de cet événement : il est devenu une marque internationale qui s’exporte partout dans le monde. Des conférences Cyber Tech sont ainsi organisées au Rwanda, à Tokyo, à Rome, à New york ou encore au Panama. Parmi les intervenants, on retrouve souvent des militaires, des entrepreneurs ou des politiques israéliens venus faire la promotion du secteur cyber de leur pays. Incontestablement, Israël a fait de la cybersécurité une vitrine qui renforce son influence dans le monde.

L’outil de puissance militaire

Les réussites dans le domaine économique et leurs conséquences peuvent être considérées comme des externalités positives des politiques menées par les autorités israéliennes pour encourager le développement technologique dans le domaine cyber. L’un des principaux enjeux pour l’État d’Israël a toujours été de perfectionner ses systèmes d’armement ou d’écoute pour collecter des rensei- gnements, protéger ses infrastructures ou encore endommager les systèmes d’acteurs ennemis. Et c’est précisément ce qu’il est parvenu à faire dans chacun de ces domaines.

D’un point de vue offensif, l’État hébreu s’est particulièrement distingué ces dernières années. Il est soupçonné d’avoir brouillé les systèmes de défense aérienne syriens pour permettre à son aviation de détruire un immeuble en Syrie, suspecté d’abriter un réacteur nucléaire en construction (opération Orchads, 2007).

Le cas le plus emblématique est la diffusion d’un virus informatique ayant permis de prendre le contrôle des centrifugeuses iraniennes afin de les endommager (Stuxnet, 2010). Dans ces deux opérations, l’unité 8200 – parfois en collaboration avec les États-Unis – est fortement suspectée d’avoir contribué. Depuis ces cyber- attaques d’envergure, l’État d’Israël ne semble plus être impliqué dans des actions consistant à endommager des infrastructures étrangères.

Néanmoins, le pays a continué à développer des systèmes perfectionnés d’écoute pour améliorer ses techniques d’espionnage. Ainsi, quelques mois après la découverte de Stuxnet, le virus Duqu est découvert (2011) dans des milliers d’or- dinateurs du Moyen-Orient. Son objectif : collecter de l’information industrielle

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(12)

291

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

sur le programme nucléaire iranien. L’Iran semble être la cible privilégiée des opérations cyber d’Israël. Le virus Flame (2012), particulièrement présent dans les réseaux informatiques iraniens, avait pour but de capter une multitude de données (e-mails, documents, activation à distance du micro ou de la webcam, etc.). En 2015, c’est une deuxième version du malware (logiciel malveillant) Duqu qui est repérée dans des ordinateurs d’hôtels en Autriche et en Suisse, des lieux où se déroulaient les négociations sur le programme nucléaire iranien. Mais l’Iran n’est pas seul visé : en 2017, le Liban accuse Israël d’avoir piraté son réseau de télécommunications et d’avoir envoyé, à des milliers d’internautes, des messages sur le réseau WhatsApp contre le Hezbollah.

Les outils développés par Tsahal permettent également à Israël de renforcer ses partenariats stratégiques avec d’autres États. Lors de la dernière conférence Cyber Week organisée à Tel-Aviv en juin 2019 Benyamin Netanyahou a ainsi déclaré que les technologies de renseignement informatique de l’État hébreu ont permis de déjouer plusieurs attaques terroristes dans des dizaines de pays dont les autorités avaient été alertées de l’imminence de la menace.

Compte tenu des actions offensives que mène l’État hébreu depuis plusieurs années d’une part, et de la cristallisation dont il fait l’objet dans le cadre du conflit israélo-palestinien d’autre part, le pays fait face à de nombreuses cyberattaques, soit pour lui nuire soit pour lui dérober des informations confidentielles. Toute une partie de la doctrine stratégique israélienne consiste donc à protéger son réseau informa- tique d’attaques qui visent ses entreprises, ses sites ou ses infrastructures stratégiques.

Les premières cyberattaques d’envergure contre Israël ont lieu dès janvier 2009, au moment de l’opération « Plomb durci » contre Gaza. Plusieurs millions d’ordinateurs pilotés par une équipe de hackers – qu’on suppose être originaire d’Europe de l’Est et payée par le Hamas ou le Hezbollah – tentent de saturer des sites gouvernementaux israéliens. Plus tard, en pleine guerre civile en Syrie (mai 2013), le système informatique organisant la gestion d’eau de la ville de Haïfa aurait été pris pour cible par la Syrian Electronic Army, un groupe de jeunes Syriens pro-régime 14. Plus récemment (mars 2019), des hackers nord-coréens ont lancé une action d’espionnage industriel d’entreprises israéliennes qui, comme les autres attaques, a échoué.

Au-delà des actions de groupes non gouvernementaux, l’État hébreu doit aussi se prémunir contre des attaques d’États. En 2017, Israël annonce ainsi avoir déjoué une cyberattaque iranienne dirigée contre plusieurs sites stratégiques israé- liens. Mais les menaces viennent parfois de pays alliés à la recherche de secrets

14. Center for Strategic and International Studies (CSIS), « Significant cyber incidents since 2006 », database.

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(13)

292

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

militaires et industriels. En 2016, Israël déclare avoir empêché une tentative de hacking de ses drones de surveillance par... les États-Unis et le Royaume-Uni !

Un marché fécond pour les outils controversés

L’État n’est pas le seul à développer des outils offensifs ou des systèmes d’espionnage. Des universitaires ou des ingénieurs, portés par un certain sens entrepreneurial, développent également ce genre d’applications. C’est le cas du docteur en informatique Ami Moyal, passionné par la recherche fondamentale et la traduction des langues. Au sein de l’université Ben Gourion (Néguev), il crée une start-up avec l’aide d’une équipe très atypique composée d’ingénieurs, de linguistes et de spécialistes en signal sonore. Ensemble, ils développent un outil de reconnaissance vocale dans des environnements bruyants, capable de restituer parfaitement les dialogues, quelle que soit la langue, grâce à une intelligence arti- ficielle autonome. Sans que la liste des clients du docteur Moyal ne soit clairement établie, tout porte à croire que, outre l’armée israélienne, des acteurs gouverne- mentaux ou privés étrangers, dont la NSA, utilisent ses outils.

D’autres ont moins de scrupules et n’hésitent pas à vendre leur techno- logie à des gouvernements répressifs voire liberticides. C’est notamment le cas du groupe NSO, accusé d’avoir vendu en 2012 son logiciel espion Pegasus au Mexique, lequel l’aurait longtemps utilisé pour espionner des journalistes, des militants et des avocats. Les Émirats arabes unis auraient également utilisé Pegasus pour espionner le militant des droits de l’homme Ahmed Mansoor, désormais en prison. Le groupe NSO a récemment gelé ses relations avec l’Arabie saoudite suite à l’affaire Khashoggi 15, accréditant l’hypothèse selon laquelle le royaume aurait utilisé les outils d’espionnage de l’entreprise israélienne pour surveiller certains dissidents, mais pas seulement. En janvier 2020, un rapport de l’ONU 16 révèle que le téléphone portable du patron d’Amazon, Jeff Bezos, aurait été piraté par le logiciel Pegasus. Selon les experts, le virus aurait été envoyé par l’intermédiaire d’un fichier vidéo qu’aurait reçu Jeff Bezos de la part d’un de ses contacts... le prince saoudien Mohammed Ben Salmane !

D’autres pays comme le qatar, le Mozambique, le Maroc, le yémen, la Hongrie, le Nigeria ou encore le Bahreïn seraient également des clients de la société NSO.

15. Jamal Khashoggi est un journaliste saoudien opposé au régime depuis l’avènement en 2017 de Mohammed Ben Salmane (MBS) au statut de prince héritier. Il a été assassiné par un commando saoudien le 2 octobre 2018, très probablement sur ordre du prince.

16. United Nations Human Rights, « UN experts call for investigation into allegations that Saudi Crown Prince involved in hacking of Jeff Bezos’ phone », 22 janvier 2020.

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(14)

293

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

En octobre 2019, le groupe Facebook a également accusé NSO d’avoir exploité une faille du système de sécurité de sa messagerie WhatsApp afin de permettre à un ou plusieurs de ses clients – sans que l’identité ne soit établie – d’espionner de nombreuses personnalités politiques, dans plus d’une vingtaine de pays.

à l’instar de NSO, d’autres entreprises israéliennes se sont spécialisées dans la vente d’outils d’espionnage controversés. C’est le cas de Candiru, spécialisé dans le hacking des systèmes d’exploitation de Microsoft, qui aurait vendu ses solutions à l’Ouzbékistan, l’Arabie saoudite ou encore les Émirats arabes unis. L’un des cas les plus emblématiques de ces cyber-mercenaires est Tal Dillian. Cet ancien officier de renseignement israélien s’est reconverti depuis plusieurs années en entrepreneur spécialisé dans l’édition et la vente de logiciels espions auprès de clients peu fréquen- tables. L’une de ses entreprises (Circles) a d’ailleurs été rachetée par le groupe NSO en 2014, ce qui laisse à penser qu’une communauté d’entreprises spécialisées dans le piratage informatique et les logiciels espions se développe en Israël.

à l’été 2019, Tal Dillian était à Chypre où il faisait la promotion de ses nouveaux outils d’espionnage devant des journalistes : neuf millions de dollars de matériels de pointe à l’intérieur d’une fourgonnette, permettant de capter l’intégra- lité des données d’un appareil électronique dans un rayon de 500 mètres, quel que soit le niveau de cryptage. Le culot de l’entrepreneur finit par irriter les autorités chypriotes, qui l’arrêtent en décembre 2019.

Au-delà des opérations d’espionnage, d’autres acteurs privés israéliens inter- viennent à des fins de manipulations politiques dans des campagnes électorales sur les réseaux sociaux. En mai 2019, Facebook annonçait avoir supprimé plus de 250 faux comptes, pages et groupes sur sa plateforme et celle d’Instagram, en raison de la diffusion de fausses informations à caractère politique dans plusieurs pays africains (Tunisie, Sénégal, Togo, Angola, Niger, etc.) 17. Selon l’entre- prise américaine, l’auteur de cette vaste opération serait une société israélienne, Archimed Group, spécialisée dans la très large diffusion d’informations sur les réseaux sociaux en période de campagne électorale.

Création et propagation de contenus informationnels sur les réseaux sociaux Il y a enfin un champ qu’offre le cyber et dans lequel les autorités israéliennes n’ont pas hésité à s’installer : celui des réseaux sociaux. L’enjeu ici ne consiste pas à faire preuve de prouesses technologiques, mais d’imposer une présence numé- rique pour un objectif : améliorer l’image d’Israël par la création puis la diffusion, la plus large possible, de contenus informationnels.

17. Facebook, « Removing coordinated inauthentic behavior from Israel », 16 mai 2019.

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(15)

294

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

Depuis l’avènement des réseaux sociaux à la fin des années 2000, les autorités israéliennes ont saisi que la guerre de communication n’était plus seulement une guerre médiatique au sens traditionnel, mais également une guerre de contenus sur les plateformes en ligne. Première ciblée sur ces réseaux, l’armée israélienne décide de réagir directement par le biais de ses propres comptes, qu’elle crée dans des contextes particuliers : pendant l’opération « Plomb durci » contre Gaza (décembre 2008-janvier 2009) pour la chaîne youTube et le compte Twitter en anglais ; et le jour où éclate l’épisode de la flottille pour Gaza 18 (30 mai 2010) pour la page Facebook. Une unité dédiée aux « nouveaux médias » est même créée au sein de la brigade du Porte-Parole (Dover Tsahal) pour s’occuper de ces comptes.

C’est précisément lors de ce dernier événement que l’armée israélienne impose un style de communication en rupture totale avec ce que faisaient jusqu’à présent les autres acteurs institutionnels, a fortiori les acteurs militaires. En réaction aux images à charge fournies par les militants propalestiniens à bord de la flottille et relayés massivement par les médias traditionnels, Tsahal décide de diffuser, seulement quelques heures après l’opération, ses propres images. Celles-ci montrent cette fois des militants armés de barres de fer prenant à partie les soldats dès leur arrivée sur le pont. L’armée a donc fait le choix de contourner les médias traditionnels pour donner sa réalité des faits en diffusant son propre contenu ; un procédé qui n’était pas courant il y a dix ans.

Dans la continuité de cette ligne très atypique sur les réseaux sociaux, notons qu’Israël a été la première armée du monde à annoncer, sur Twitter, une attaque imminente contre un acteur ennemi en territoire étranger (opération « Pilier de défense », novembre 2012). Lors de cette incursion militaire, il était d’ailleurs possible de suivre, minute par minute, le déroulé des opérations d’Israël, témoi- gnant de sa volonté d’être présent sur les réseaux sociaux pour imposer son contenu informationnel et lutter contre ses détracteurs.

Ces dernières années, on observe également un changement de ton dans les messages diffusés sur le compte Twitter de l’armée. Pour certaines de ses publi- cations, l’armée semble avoir adopté le langage, les codes et le vocabulaire des réseaux sociaux, utilisant parfois même un humour ironique et sarcastique 19 sur

18. Le 31 mai 2010, à l’aube, des unités de la Shayetet 13 (les commandos de marine) inter- ceptent en haute mer une flottille affrétée par des militants propalestiniens qui tentent de briser le blocus de la bande de Gaza. L’abordage du navire Mavi Marmara, dans lequel se trouvaient 700 passagers, tourne à l’affrontement au corps à corps. L’intervention fit 9 morts et 28 blessés parmi les activistes, et 10 blessés parmi les soldats israéliens.

19. Pour dénoncer la présence de l’Iran en Syrie, le compte Twitter de Tsahal publie une carte du Moyen-Orient où est grossièrement écrit « où l’Iran devrait être » à l’endroit de l’Iran et « où l’Iran est » sur la Syrie. En mars 2019, le compte Twitter de l’armée a détourné une vidéo

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(16)

295

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

des sujets pourtant sensibles. Ce ton, très surprenant, est en réalité une habile stra- tégie de l’unité « Nouveaux médias » pour élargir son audience en ne la cantonnant pas seulement à ses abonnés ou ses détracteurs. Ce style de publication, qu’aucun autre acteur similaire n’assume aussi franchement, est souvent largement relayé sur les réseaux sociaux, précisément parce qu’ils semblent inappropriés – quitte à faire l’objet de critiques 20.

Et cela semble fonctionner : le compte Twitter de l’armée israélienne compte presque autant d’abonnés (1,1 million) que celui de l’armée américaine (1,5 million), largement plus que l’armée britannique (275 000) ou le compte du ministère français des Armées (247 000) ; une audience considérable pour un pays de seulement huit millions d’habitants.

Ce mode d’expression singulier n’est plus la spécificité de l’armée puisque d’autres institutions israéliennes y recourent également. Ainsi, en 2017, la célèbre agence d’espionnage israélienne, le Mossad, a lancé une campagne de recrutement sur Facebook en indiquant rechercher « des spécialistes en menuiserie » pour « un travail de terrain inhabituel ». Une campagne publique très surprenante pour une agence réputée cultiver le secret.

Conclusion

Depuis plusieurs décennies, Israël s’est donc pleinement engagé dans le déve- loppement de ses capacités cyber pour renforcer son influence et, plus largement, sa puissance. Dans ce domaine, l’État hébreu a certes développé une approche doctrinale et stratégique singulière, mais celle-ci reste assez cohérente et similaire à celle que développent les dirigeants israéliens depuis la création de l’État, dans toute une série d’autres domaines. Dans le cyber comme ailleurs, on retrouve en effet ce mélange d’audace, de culot et de prise de risques qu’une partie de la popu- lation israélienne revendique fièrement – le mot yiddish houtzpa, qui résume ce trait de caractère, est entré dans le langage courant.

La destruction du 4 mai 2019, que nous évoquions en introduction, le confirme.

Il n’existait aucun précédent à ce type d’attaque, mais les décideurs israéliens ont

préfabriquée par Facebook pour souhaiter un joyeux anniversaire à... qassem Soleimani, le géné- ral iranien commandant la force Al-qods du corps des Gardiens de la révolution. à la fin de cette vidéo, le gâteau explose ; une situation qui laisse songeur quand on se souvient que l’intéressé a été tué quelques mois plus tard (janvier 2020) par une attaque de drone américain en Syrie.

20. Pour répondre aux critiques, l’unité « Nouveaux médias » a publié une photo sur Twitter où tous les membres de l’équipe étaient déguisés en trolls, un surnom que l’on donne sur les réseaux sociaux aux utilisateurs dont l’objectif est de susciter des polémiques !

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

(17)

Hérodote, n° 177-178, La Découverte, 2e et 3e trimestres 2020.

estimé que leur réponse était adaptée à la menace, faisant fi de toute autre considé- ration. Tout, dans l’attitude des acteurs israéliens impliqués dans le cyber, semble s’inscrire dans cette volonté d’agir vite pour s’imposer dans ce secteur et détenir un rapport de force favorable face à leurs ennemis ou leurs alliés, quelles qu’en soient les conséquences politiques ou juridiques.

Bibliographie

Porter M. (1999), « Grappes et concurrence » in La concurrence selon Porter, chapitre 7, village mondial.

Document téléchargé depuis www.cairn.info - Université de Lausanne - - 217.169.129.17 - 01/07/2020 16:25 - © La Découverte

Références

Documents relatifs

L’agenda stratégique « France Europe 2020 » procède de la même volonté d’articuler étroitement au sein d’une stratégie nationale les politiques de recherche et

« AREVA NC identifiera pour le 30 juin 2009 les zones d’accumulation sédimentaires, notamment dans les cours d’eau et zones humides associées, seuils et retenues situés en aval

«Un autre problème, poursuit Luc Schenker, ex-directeur financier du CHUV lui aussi spécialisé dans le conseil, est qu’on ne sait même pas exactement

Pour faire face à la demande galopante, les méthodes les plus diverses sont à l'œuvre : transport par bateau de cargaisons d'eau, canalisation sous-marine entre le continent et l'île

Dans ce cadre la proposition russe de mettre à disposition de l’Agence internationale de l’énergie atomique le centre d’Angarsk 9 apparaît comme une opportunité tant

Format  pivot  de  données,  nouvelles  sources  de  données (objets  connectés,  réseaux  sociaux,  web,  mobile,  open  data  et  self  data),  outils 

L’accès et la maî- trise de l’eau (à savoir disposer d’une ressource exempte de risque sani- taire pour les humains et d’une continuité pour l’industrie et l’agricul-

à l'existence dans pra,tiquement tous les réseaux de caraetéristiques d'un coude endessous duquel aueun courant anodi- que n'apparalt plus dans Ie circuit de la sortie