Ad image

ZATAZ » Deux pétaoctets volés, Israël change d’échelle cyber

Service Com'
Lu il y a 7 minutes


Deux pétaoctets de données auraient été dérobés à des Israéliens en quelques années. Ce seuil marque une rupturepour un pays dont la cyber sécurité et vantée, et pousse l’État à durcir ses règles face à un paysage de menaces en pleine accélération.

Le directeur de l’INCD, Yossi Karadi, affirme que deux pétaoctets, soit deux quadrillions d’octets, ont été volés à des Israéliens ces dernières années, un niveau qu’il juge inédit. Pour rendre l’ordre de grandeur concret, il compare ce cumul au fonds numérique de la Bibliothèque nationale d’Israël, environ 20 000 milliards d’octets, et estime que l’équivalent d’une centaine de bibliothèques a été siphonné.

Du mégaoctet au pétaoctet, la fuite devient un fait politique

Vous pensiez que les USA, la France, Etc. étaient particuliérement visées par des cyber attaques et des vols de données ? Tous les pays sont concernés. Dans un entretien accordé au Jerusalem Post, Yossi Karadi, à la tête de la Direction nationale israélienne de la cybersécurité (INCD), décrit un basculement. D’après lui, deux pétaoctets d’informations ont été dérobés à des Israéliens ces dernières années, soit deux quadrillions d’octets. Il qualifie l’ampleur de ces violations de données d’inédite, non seulement par la quantité, mais par ce que cette masse rend possible en matière de chantage, d’usurpation et d’exploitation à long terme.

La comparaison choisie est révélatrice d’un responsable qui veut frapper les esprits sans entrer dans le sensationnel. Karadi renvoie à une institution culturelle: la Bibliothèque nationale d’Israël. Ses archives numériques représenteraient environ 20 000 milliards d’octets. À cette échelle, le volume total des données subtilisées, agrégé sur plusieurs intrusions, équivaudrait à une centaine de bibliothèques de ce type. L’INCD dit fonder cette estimation sur l’exploitation de renseignements et de données issus de multiples incidents suivis par ses services.

Le chiffre raconte aussi l’histoire d’un changement d’époque. Il y a encore peu, les vols se commentaient en mégaoctets ou en gigaoctets. Avec l’explosion du stockage, les grandes affaires ont glissé vers les téraoctets, des billions d’octets, devenus une unité courante pour les incidents majeurs. Karadi place désormais la barre au-dessus: des attaquants franchiraient le cap du pétaoctet, signe d’infiltrations réussies qui touchent à la fois citoyens et institutions, et qui s’inscrivent dans la durée plutôt que dans le coup rapide. L’année derniére, par exemple, un grand patron des services de renseignements voyaient des données personnelles diffusaient par des pirates.

 



News & Réseaux Sociaux ZATAZ

Chaque vendredi midi, recevez gratuitement les actualités de la semaine.

Phishing, influence, et la réponse législative attendue

L’INCD ne présente pas la fuite de données comme un phénomène isolé. Dans les chiffres évoqués lors de l’entretien, les attaques de phishing progressent de 35 % en 2025, tandis que les opérations d’influence informatique bondissent de 170 %. Deux dynamiques différentes, mais un point commun : l’attaquant cherche moins la faille technique parfaite que l’accès, l’attention, puis l’effet en cascade.

Le phishing s’appuie sur l’ingénierie sociale. L’objectif est de pousser une cible à cliquer, à saisir des identifiants, ou à livrer une information financière. Dans certains scénarios, l’escroquerie aboutit à des comptes vidés. Dans d’autres, elle sert de bélier discret, un premier point d’entrée ouvrant vers un réseau organisationnel plus vaste, et donc vers des violations de données plus lourdes. ZATAZ vous propose un outil gratuit pour vous former à contrer un social engineering (autre que le phishing !!!).

Les campagnes de cyber-influence jouent une autre partition. Elles ne visent pas forcément l’argent, mais l’opinion, la perception, la polarisation. Le texte rappelle l’exemple connu de l’ingérence attribuée à la Russie autour de l’élection présidentielle américaine de 2016, épisode qui a illustré la capacité d’opérations numériques à perturber le débat démocratique, même lorsque l’issue électorale reste discutée.

En Israël, l’inquiétude devient opérationnelle. Une alerte conjointe de l’INCD et du Shin Bet indique que, depuis mi-2025, des centaines d’attaques très sophistiquées ont ciblé des responsables gouvernementaux, des membres des forces de sécurité, des universitaires et des figures médiatiques. Les autorités attribuent une large part de cette activité à des services de renseignement iraniens, tout en rappelant que les menaces proviennent de plusieurs sources.

Le récit s’élargit au-delà d’Israël pour souligner une réalité globale. Il est indiqué qu’Israël se situe au troisième rang des pays les plus ciblés, tout en citant un cas britannique: Jaguar Land Rover aurait subi, en août et septembre 2025, une cyberattaque aux effets économiques majeurs, avec près de 2 milliards de livres sterling de pertes, un arrêt de production mondial pendant un mois, des chaînes d’approvisionnement de près de 5 000 entreprises perturbées durant cinq semaines, et une intervention du gouvernement britannique pour stabiliser la situation.

Face à cette escalade, Karadi pousse un levier classique du renseignement et de la résilience: l’obligation de signalement et la clarification des responsabilités. Un projet de loi sur la cybersécurité, déposé le 25 janvier 2026, vise à préciser l’autorité de l’INCD et à formaliser les devoirs des opérateurs privés. Le texte prévoit 63 exigences minimales pour les infrastructures critiques et les organismes publics, inspirées de cadres attribués au NIST. Une mesure centrale imposerait aux entreprises confrontées à des menaces « graves » de notifier l’INCD en temps réel, afin d’accélérer coordination et confinement avant qu’un incident ne devienne crise nationale (RGPD et NIS2 en quelque sorte, NDR). Karadi, en poste depuis environ un an, souhaite une première lecture à la Knesset en mars 2026, avec l’objectif d’une adoption avant la campagne électorale attendue pour le milieu de l’été.

Derrière le volume, le message cyber-renseignement est clair : la donnée volée n’est plus un butin ponctuel, c’est un stock stratégique réutilisable, et la vitesse de partage d’alerte devient une arme défensive.



Source link

Share This Article
Laisser un commentaire