Tsahal et sa guerre informatique contre les pirates

Les recherches démontrent que des millions de cyber-attaques ont lieu chaque jour. La Division Technologique Lotem-C4i de Tsahal est responsable de défendre les infrastructures militaires contre ces attaques. Dans une salle secrète, des soldats identifient les attaques, évaluent les risques et font tout leur possible pour les éviter.

UG2sq9DoGZTPYVx73yT7_XTT-AkmO9jZJIXRjxqmFQkmZtstsE9bie7fBTVudzY1oppNUw=s2048

La Division Technologique Lotem-C4i de Tsahal dans la salle d’opération contre les cyber-attaques

Aujourd’hui, les données, les informations et les connaissances sont devenus des atouts très précieux. Ceux qui contrôlent l’information possèdent de grands pouvoirs. Les compagnies multinationales comme Google et Facebook, ne fabriquent pas de biens physiques – leurs revenus sont issus de leurs collectes de données.  

L’augmentation accrue de la technologie digitale rend les systèmes de données et d’informations de Tsahal plus vulnérables. Cette dépendance est un nouveau défi auquel Tsahal doit faire face afin de maintenir sa cyber-défense.

Depuis 2012, il y a eu de majeurs changements dans la lutte contre les cyber-attaques. Les outils, techniques et technologiques pour pirater les systèmes électroniques sont accessibles à tous.

Selon le général de brigade Danny Bren, chef de la Division Technologique Lotem-C4i et de la Division de Cyber-Défense, “la prolifération des systèmes sophitisqués de TI (technologie de l’information) a ouvert la route à ceux voulant commettre des cyber-crimes. Cette propagation est comparable aux armes traditionnelles. Tout le monde peut aujourd’hui attaquer Israël de n’importe quel endroit à n’importe quel moment.”

Ceux qui le souhaitent peuvent aujourd’hui perfectionner leurs connaissances informatiques. Selon Bren, “l’Iran, en particulier, a investi a plan pour diminuer la fracture numérique.”

La diffusion des ces connaissances informatiques a aussi changé la forme des attaques. Il y a cinq ans, la plupart des attaques n’était pas discriminatoires, dans le sens où elles visaient tout le monde, comme le virus informatique, Conficker découvert en 2008.

Ce ver exploitait une faille du système Windows afin de s’infiltrer dans l’ordinateur de son utilisateur. Il a infecté 9 à 15 millions de foyers, bureaux et ordinateurs gouvernementaux dans 190 pays différents. Ce virus a permis aux pirates d’avoir accès aux informations bancaires, aux numéros de cartes de crédit ainsi qu’aux noms et mots de passe des utilisateurs.  

Aujourd’hui, les cyber-attaques sont conçues pour remplir une mission définie à l’avance. Elles ont des cibles et des objectifs précis. Elles sont créées pour déterminer les faiblesses des systèmes TI.

cRcIphxFlsAFgvDItw1Un7-u61OuNCCO3-m5dF2zmWbsV68rh64aqm69Eafh4vbk_rTcVQ=s2048

Le général de brigade Danny Bren, chef de la Division Technologique Lotem-C4i et de la Division de Cyber-Défense

La Division Technologique Lotem-C4i a répondu à ces menaces en prenant trois mesures. En premier lieu, ils créent des systèmes de défense très résistants en cas d’attaque. Ils s’assurent que tous continueront de fonctionner même en cas d’une attaque pirate réussie. Deuxièmement, ils rassemblent des renseignements informatiques afin de stopper les pirates avant même qu’ils préparents une attaque. Dernièrement, ils utilisent des moyens de surveillance en temps réel et des systèmes analytiques pour se défendre contre les attaques en cours.

 

La menace d’attaque pirate continuera d’augmenter. “Souvent, nous oublions de prendre en compte les côtés négatifs de la technologie”, Bren affirme. “Peu importe, les avancées technologiques, il y aura toujours des personnes exploitant celles-ci à de mauvaises fins. Cette année a été difficile. Nous avons été constamment victimes de cyber-attaques. En informatique, il n’y a pas de solution miracle. La réalité dépasse vraiment l’imagination. Je ne sais jamais comment ma journée terminera.”

Rejoignez-nous sur Facebook et revivez en images les moments forts sur Instagram.


Partager:


Comments: