Une startup israélienne, Radiant Research Labs, est rapidement devenue une force pivot dans le marché mondial du cyberoffensif, fournissant des outils de surveillance « zéro clic » très avancés aux agences de renseignement occidentales. Fondée par des vétérans du renseignement militaire israélien et du groupe NSO, l'entreprise se concentre sur la création de l'infrastructure technique de base—ou du « moteur »—pour des cyberopérations qui ne nécessitent aucune interaction de la part de l'utilisateur ciblé. Ce développement survient au milieu d'un débat international croissant sur l'éthique et la responsabilité des logiciels espions commerciaux, mais les outils de l'entreprise ont déjà joué un rôle crucial dans des crises réelles, notamment en aidant Tsahal à localiser des otages israéliens après les événements du 7 octobre.
Radiant Research Labs a été créée en mai 2023, mais ses racines s'enfoncent profondément dans l'écosystème d'élite du renseignement et de la cyberdéfense d'Israël. L'entreprise est dirigée par son fondateur et PDG Tal Slomka et le responsable marketing Tzvika Moschkowitz, qui possèdent tous deux une vaste expérience du renseignement des Forces de défense israéliennes (Tsahal). Slomka a servi dans l'Armée de l'Air et l'Unité 8200, se spécialisant dans la technologie de surveillance des menaces aériennes, avant de rejoindre la société controversée de logiciels espions NSO Group en tant que responsable de l'analyse. Moschkowitz a également servi dans le renseignement de Tsahal et le Bureau du Premier ministre avant de passer chez NSO pour l'analyse et le développement commercial.
La capacité immédiate de la firme à produire environ dix outils cyber majeurs depuis sa fondation souligne le réservoir profond de talents dans lequel elle puise, tirant spécifiquement parti de l'expertise des diplômés des unités cyber militaires israéliennes.
Radiant a pris soin de distinguer son modèle économique de celui d'entreprises comme NSO et Paragon, connues pour fournir des solutions complètes de logiciels espions de bout en bout à leurs clients. Les responsables de Radiant décrivent leur travail comme la construction du moteur technique—la capacité centrale—plutôt que le véhicule final utilisé sur le terrain. Ce positionnement stratégique suggère que l'entreprise se concentre sur la création d'exploits et de vulnérabilités fondamentaux et hautement classifiés qui peuvent être intégrés dans la propre cyber-infrastructure d'un client. Cet accent mis sur l'infrastructure technique de base plutôt que sur le produit final pourrait être une méthode pour naviguer dans l'examen juridique et éthique croissant auquel est confrontée l'industrie de la surveillance commerciale.
L'aspect le plus puissant et le plus alarmant de la technologie de Radiant est sa nature zéro clic. Contrairement au phishing traditionnel, qui repose sur le fait qu'une victime clique sur un lien malveillant (un exploit « un clic »), une attaque zéro clic compromet un appareil sans aucune interaction de l'utilisateur.
Cette infiltration est généralement réalisée en exploitant des vulnérabilités jusqu'alors inconnues et non corrigées—appelées vulnérabilités zero-day—dans des applications qui traitent automatiquement les données entrantes. Les applications de messagerie et d'appel vocal, telles qu'iMessage, WhatsApp et Outlook, sont des cibles fréquentes car elles doivent interpréter des données (comme des images, des textes ou des paquets de service) provenant de sources non fiables pour générer une notification ou un aperçu.
Un attaquant envoie un paquet de données malveillant spécialement conçu (par exemple, un fichier image ou une notification d'appel manqué) qui exploite une faille de corruption de la mémoire dans le code de l'application réceptrice. Cela permet à l'attaquant d'exécuter silencieusement du code et d'installer le logiciel espion profondément dans le cadre logiciel de l'appareil. Étant donné que l'attaque laisse des traces minimes et s'autodétruit ou est invisible, elle est exceptionnellement difficile à détecter pour une cible.
Le paysage des outils cyberoffensifs est défini par une intense controverse éthique et réglementaire, les États-Unis ayant déjà sanctionné des entreprises comme NSO et Intellexa suite à des allégations selon lesquelles leurs outils auraient été utilisés à mauvais escient contre des journalistes et des activistes.
La stratégie de Radiant vise à répondre à cela en concentrant ses efforts sur les « services de renseignement occidentaux et internationaux » et prétend travailler presque exclusivement avec des pays démocratiques. Les responsables de l'entreprise affirment que cette approche sélective, guidée par la stratégie du ministère israélien de la Défense, « garantit un niveau de base de normes éthiques » pour l'utilisation des outils. Malgré ces assurances, la vente d'outils zéro clic puissants aux gouvernements maintient l'industrie au centre d'un débat complexe, où les mécanismes de surveillance démocratique peinent à suivre le rythme de l'évolution rapide de la technologie.
L'efficacité et la nature à double usage de la technologie ont été mises en évidence peu après les attaques du 7 octobre. Radiant était l'une des entreprises qui ont fourni des outils techniques au renseignement de Tsahal, qui auraient été utilisés pour aider à suivre la localisation d'un certain nombre d'otages israéliens. Cette application directe et immédiate dans un contexte critique de sécurité nationale et humanitaire souligne la grande valeur que les outils avancés de cyber-renseignement offrent aux services de sécurité de l'État.
Pour l'utilisateur moyen ou un individu à haut risque (comme un journaliste, un activiste ou un fonctionnaire), se défendre contre un exploit zéro clic est un défi important car la menace est invisible et contourne toute action de l'utilisateur. Cependant, les experts en sécurité recommandent quelques étapes proactives :
| Stratégie de défense | Action technique | Justification |
|---|---|---|
| Maintenir une hygiène logicielle maximale | Activer les mises à jour automatiques pour tous les systèmes d'exploitation et applications. | Les correctifs sont la seule solution connue pour les vulnérabilités zero-day une fois qu'elles sont découvertes. La version la plus récente d'un OS est la moins vulnérable. |
| Redémarrage périodique de l'appareil | Éteindre et rallumer complètement votre téléphone ou votre ordinateur au moins une fois par jour. | Les exploits zéro clic reposent souvent sur des infections en mémoire qui peuvent être éliminées par un redémarrage complet de l'appareil, forçant l'attaquant à exploiter à nouveau la faille. |
| Activer le mode isolement (iOS/macOS) | Pour les utilisateurs à haut risque, activer le mode isolement (Lockdown Mode) d'Apple. | Cette protection extrême et facultative renforce les défenses en restreignant sévèrement les fonctionnalités les plus souvent exploitées (par exemple, bloquer certains types de pièces jointes dans Messages, désactiver les aperçus de liens), ce qui s'est avéré efficace contre les principaux logiciels espions zéro clic comme Pegasus. |
| Minimiser la surface d'attaque | Désinstaller les applications inutiles et limiter strictement les autorisations d'application. | Moins d'applications installées signifie moins de points d'entrée qu'un attaquant peut cibler avec un exploit zero-day. |



Notre solution de messagerie cryptée de bout en bout et de stockage en nuage constitue le moyen le plus puissant d'échanger des données en toute sécurité, garantissant ainsi la sûreté et la confidentialité de vos données.
/ Créer un compte gratuit