Aller au contenu

L’armée israélienne interdit Android et impose l’iPhone.

Militaire en uniforme place un téléphone dans une mallette à côté d’une carte et d’un béret vert.

Au sein de l’armée israélienne, un objet en apparence banal est sur le point de se transformer en outil de sécurité à très fort enjeu : le smartphone des officiers.

Les Forces de défense israéliennes (FDI, Tsahal) s’apprêtent à imposer une nouvelle règle particulièrement stricte pour les téléphones des officiers supérieurs. Une mesure discrète, mais qui modifie en profondeur la façon dont la sécurité numérique est gérée tout en haut de la chaîne de commandement. En toile de fond : une inquiétude croissante face aux campagnes de piratage ciblé, aux manœuvres d’espionnage et au rôle du smartphone, devenu un point névralgique exposé sur le champ de bataille moderne.

Android interdit, iPhone imposé pour les officiers supérieurs de Tsahal

D’après des informations relayées par des médias israéliens, Tsahal va interdire l’usage de téléphones Android pour les communications officielles réalisées par les officiers à partir du grade de lieutenant-colonel, lorsqu’ils utilisent des lignes fournies par l’armée. Pour ces échanges sécurisés, seuls des iPhone seront autorisés.

Il ne s’agit pas d’un débat de préférences grand public. C’est un basculement de politique interne, façonné par des années de retour d’expérience opérationnel, des leçons amères tirées d’incidents cyber, et une course technologique face à des adversaires particulièrement compétents.

"Les FDI veulent que les officiers supérieurs utilisent une seule plateforme de smartphone, étroitement contrôlée, plutôt qu’un mélange anarchique d’appareils Android."

Les téléphones attribués aux hauts gradés se situent au croisement de réseaux militaires, politiques et de renseignement. Si un appareil est compromis, il peut révéler des listes de contacts, des agendas, un historique de géolocalisation, voire activer en direct le micro ou la caméra. Pour un service de renseignement étranger, c’est une mine d’or.

Pourquoi Tsahal s’éloigne d’Android

Au sein des FDI, l’argument central n’est pas qu’Android serait « peu sûr par conception ». Le problème, aux yeux de l’institution, tient surtout à sa fragmentation, qui rend la défense centralisée beaucoup plus complexe.

Fragmentation contre homogénéité

Android se déploie chez des dizaines de fabricants, sur une multitude de modèles, avec plusieurs couches de surcouches logicielles. Les correctifs de sécurité peuvent arriver tardivement - ou ne jamais arriver. Les réglages varient d’une marque à l’autre. Appliquer des politiques strictes et standardisées à grande échelle devient un casse-tête.

À l’inverse, les iPhone offrent un cadre plus prévisible : Apple maîtrise le matériel, le système d’exploitation et la boutique d’applications principale. Les mises à jour sont diffusées de façon relativement uniforme, et les outils de gestion et de contrôle peuvent être appliqués de manière cohérente.

"La standardisation sur iPhone permet aux équipes cyber des FDI de verrouiller un seul écosystème, au lieu de courir après des failles à travers une multitude de variantes Android."

En réduisant l’éventail d’appareils, Tsahal espère :

  • Diminuer la « surface d’attaque » accessible aux pirates
  • Simplifier le déploiement des correctifs de sécurité et des mises à jour du système
  • Imposer des politiques de configuration plus strictes à l’ensemble des officiers supérieurs
  • Renforcer la surveillance et l’audit des appareils

Le smartphone, faille opérationnelle sur le champ de bataille

Depuis longtemps, les services de sécurité israéliens considèrent les téléphones personnels comme des cibles faciles. Les smartphones accompagnent les militaires partout : bases, zones frontalières, domicile, et parfois même réunions sensibles. Cette omniprésence en fait un appât idéal pour des services hostiles.

Appâts numériques et conversations piégées

Une méthode récurrente repose sur des opérations d’appât. Des opérateurs adverses créent de faux profils sur les réseaux sociaux, souvent en se faisant passer pour de jeunes femmes, afin d’entrer en contact avec des soldats sur des applications de messagerie. Une fois la confiance installée, la cible est progressivement amenée à installer des applications en apparence inoffensives, qui dissimulent en réalité un logiciel espion.

Ces implantations ne se contentent pas d’aspirer des historiques de conversation. Elles peuvent récupérer des contacts, des photos, des documents internes et des données de localisation très précises - cartographiant silencieusement la vie du militaire et, par extension, celle de son unité.

"Des téléphones compromis ont déjà servi à aspirer des photos, des contacts et des traces GPS de personnels militaires sur le terrain."

Jusqu’ici, les FDI ont surtout répondu via des campagnes de discipline numérique : formations, mises en situation, et exercices de type « équipe rouge » testant la résistance des soldats à l’ingénierie sociale. L’accent portait principalement sur la sensibilisation des utilisateurs et leurs comportements.

La nouvelle directive marque un déplacement : il ne s’agit plus seulement d’éduquer l’humain, mais de durcir l’ensemble de la pile technique au-dessus de lui.

Contexte : espionnage ciblé et logiciels espions d’État

Le calendrier de cette évolution ne doit rien au hasard. Des campagnes récentes de cyberespionnage attribuées à l’Iran se sont concentrées sur des responsables, des figures de la défense et des collaborateurs politiques. Ces opérations combinent en général de fausses identités, des échanges chiffrés piégés et des portes dérobées logicielles qui prennent le contrôle des appareils de manière discrète.

Plutôt que des attaques massives de type « spam », il s’agit d’actions sur mesure visant un petit nombre d’individus à très forte valeur. Dans ce cercle restreint, chaque smartphone devient une porte potentielle vers l’appareil d’État.

Parallèlement, les logiciels espions avancés deviennent un instrument courant pour des États et des organismes d’application de la loi. Aux États-Unis, par exemple, l’agence fédérale chargée de l’immigration (ICE) aurait été autorisée, selon des informations de presse, à utiliser un produit israélien de type logiciel espion appelé Graphite. Ces outils peuvent contourner les messageries chiffrées en s’attaquant directement au téléphone, qu’ils transforment en dispositif d’écoute.

"Quand un logiciel espion atteint l’appareil, le chiffrement d’applications comme Signal ou WhatsApp protège peu ; le téléphone lui-même devient le maillon faible."

Des téléphones aux voitures : tout devient un capteur

Le choix de Tsahal s’inscrit dans un réflexe de sécurité plus large, qui gagne les armées et les administrations : traiter l’électronique du quotidien comme une potentielle plateforme de surveillance.

Méfiance envers les véhicules connectés

Les voitures modernes sont, en pratique, des ordinateurs roulants : caméras, microphones, puces GPS, et connexion internet permanente. Certaines armées et agences de sécurité ont commencé à limiter l’accès de véhicules étrangers près de bases, en particulier des marques chinoises soupçonnées de renvoyer davantage de données vers leurs fabricants ou des serveurs distants.

Des informations indiquent que des véhicules de constructeurs comme BYD ou Chery sont tenus à distance d’installations sensibles dans plusieurs pays. L’enjeu ne porte pas seulement sur l’origine du véhicule, mais sur les données qu’il capte en continu - et sur l’endroit où ces données peuvent finir.

Type d’appareil Principale inquiétude de sécurité
Smartphones Suivi de localisation, accès au microphone, fuites de contacts et de documents
Voitures connectées Schémas de déplacement, vidéo des caméras, audio à l’intérieur de l’habitacle
Appareils domotiques Microphones toujours actifs, cartographie du réseau, détection de présence

Résultat : la frontière entre équipement grand public et infrastructure stratégique devient de plus en plus floue. Un téléphone personnel ou une voiture familiale peut, selon son propriétaire et son lieu d’usage, être traité comme un actif sensible.

Ce que ce virage implique pour la souveraineté numérique

Pour les États et les forces armées, la souveraineté numérique ne se limite plus à bâtir des réseaux sécurisés ou à déployer du chiffrement de niveau militaire. Désormais, des choix tels que le modèle de téléphone autorisé pour les officiers, ou les véhicules pouvant approcher un site, font partie de la boîte à outils de cette souveraineté.

Cette logique comporte des compromis. S’appuyer fortement sur un seul fournisseur, comme Apple, peut créer une dépendance envers une entreprise étrangère unique et soulever des questions politiques ou industrielles. En revanche, la simplification et le contrôle renforcé peuvent séduire lorsque la priorité est de réduire un risque immédiat.

À quoi pourrait ressembler une politique similaire ailleurs (sur le modèle Tsahal)

Si une autre armée ou un gouvernement reprenait l’approche des FDI, la mise en œuvre pourrait ressembler à ceci :

  • Définir quels grades ou quelles fonctions doivent utiliser uniquement des appareils approuvés
  • Distribuer des téléphones standardisés, durcis, avec configurations verrouillées et applications limitées
  • Interdire les téléphones personnels dans certaines zones et lors de certaines réunions
  • Associer contrôles techniques et formation obligatoire à la sensibilisation cyber
  • Examiner en parallèle véhicules connectés, ordinateurs portables et objets connectés portés (montres, bracelets)

Pour les officiers, ce type de dispositif peut paraître contraignant. Il peut imposer de gérer un appareil verrouillé pour le travail et un autre pour la vie privée. Certaines applications courantes ou certains services de nuage peuvent disparaître du jour au lendemain des téléphones officiels. En environnement à forte menace, ce compromis est de plus en plus présenté comme non négociable.

Deux notions se trouvent, discrètement, au cœur de ces arbitrages : la « surface d’attaque » et la « chaîne d’approvisionnement ». La surface d’attaque correspond à tous les points possibles où un adversaire peut frapper - chaque application, capteur et connexion sans fil. La chaîne d’approvisionnement désigne le réseau complexe de fabricants, éditeurs logiciels et opérateurs qui interviennent sur un appareil avant qu’il n’arrive dans la poche d’un officier. Aujourd’hui, l’une comme l’autre sont traitées comme des champs de bataille à part entière.

Commentaires

Aucun commentaire pour le moment. Soyez le premier!

Laisser un commentaire