Cet article vous est offert
Pour lire gratuitement cet article réservé aux abonnés, connectez-vous
Vous n'êtes pas inscrit sur Le Monde ?

Les algorithmes secrets de la surveillance israélienne en Cisjordanie

Afin d’endiguer les attaques, l’armée israélienne a déployé des outils de surveillance d’un degré de sophistication exceptionnel.

Par  (Jérusalem, correspondant)

Publié le 25 novembre 2016 à 12h11, modifié le 25 novembre 2016 à 18h13

Temps de Lecture 2 min.

Article réservé aux abonnés

Un an après un flot de violences palestiniennes, l’armée israélienne se réjouit : le nombre d’assaillants a chuté de façon spectaculaire depuis le début 2016. Le phénomène d’individus passant à l’acte de façon impulsive a été endigué. L’armée a adapté son dispositif sur le terrain et mis une énorme pression sur les entourages familiaux des « martyrs » pour limiter tout mimétisme. Elle s’est aussi concentrée sur les ateliers clandestins de fabrication d’armes. Une trentaine ont été détruits depuis le 1er janvier. Mais l’outil le plus important, et le plus secret, est informatique.

Le stand de la sécurité israélienne, lors d’une conférence sur la « Cybersécurité intérieure », à Tel-Aviv, le 15 novembre.

Selon plusieurs sources interrogées par Le Monde, l’armée israélienne dispose d’un système de détection du risque et de prévention reposant sur des algorithmes. Il a été perfectionné depuis un an. « Tout dépend des impératifs du moment, explique un responsable de l’appareil sécuritaire. Les critères de recherche changent si l’on s’intéresse aux “loups solitaires” ou aux groupes armés locaux, qui, eux-mêmes, se divisent entre Hamas et djihadistes salafistes. Ce système émet plusieurs alertes par jour. Il aide au processus de décision, mais l’ordinateur ne remplace pas l’agent de renseignement. » Selon ce responsable, « plusieurs centaines d’attaques ont pu être ainsi évitées, même si on ne peut être sûr à 100 % que toutes les personnes interpellées allaient commettre une attaque imminente ».

Ce système est conçu comme une pyramide à trois étages. A la base figure la quasi-totalité des Palestiniens de Cisjordanie (environ 2 millions, sur un total de 2,9 millions d’individus). Puis sont appliqués des critères démographiques et géographiques permettant d’affiner les recherches. Au deuxième niveau se trouvent tout au plus quelques dizaines de milliers de personnes. Au troisième et dernier niveau, il y a les individus considérés à hauts risques, suivis pas à pas, voire neutralisés au plus vite. C’est à ce stade que leur identité complète apparaît. « L’algorithme est créé pour scanner cette population sur la base d’informations administratives, en provenance d’Internet, du renseignement humain classique et de signaux téléphoniques, explique une source familière de ce dispositif. Parfois, il s’agit de données pures, sans signification en soi, qu’il faut croiser. C’est comparable, dans le secteur privé, à l’application Waze qui propose au conducteur un itinéraire dans la circulation. »

Le droit à la vie privée importe peu

Impossible de savoir si les extrémistes parmi les colons sont concernés par le dispositif. L’armée se refuse aussi à détailler l’ampleur de la surveillance électronique. Mais tout porte à croire que son maillage est exceptionnel. Les réseaux sociaux, en particulier Facebook et YouTube, les messageries privées telles que WhatsApp, sans parler des SMS et des conversations téléphoniques : tout peut être utilisé. En 2016, l’occupation israélienne a ainsi acquis un degré de sophistication inédit. La question du droit à la vie privée importe peu.

Il vous reste 17.48% de cet article à lire. La suite est réservée aux abonnés.

Lecture du Monde en cours sur un autre appareil.

Vous pouvez lire Le Monde sur un seul appareil à la fois

Ce message s’affichera sur l’autre appareil.

  • Parce qu’une autre personne (ou vous) est en train de lire Le Monde avec ce compte sur un autre appareil.

    Vous ne pouvez lire Le Monde que sur un seul appareil à la fois (ordinateur, téléphone ou tablette).

  • Comment ne plus voir ce message ?

    En cliquant sur «  » et en vous assurant que vous êtes la seule personne à consulter Le Monde avec ce compte.

  • Que se passera-t-il si vous continuez à lire ici ?

    Ce message s’affichera sur l’autre appareil. Ce dernier restera connecté avec ce compte.

  • Y a-t-il d’autres limites ?

    Non. Vous pouvez vous connecter avec votre compte sur autant d’appareils que vous le souhaitez, mais en les utilisant à des moments différents.

  • Vous ignorez qui est l’autre personne ?

    Nous vous conseillons de modifier votre mot de passe.

Lecture restreinte

Votre abonnement n’autorise pas la lecture de cet article

Pour plus d’informations, merci de contacter notre service commercial.