EYACOM
Image article

𝐋𝐚 𝐧𝐨𝐮𝐯𝐞𝐥𝐥𝐞 𝐞̀𝐫𝐞 𝐝𝐮 𝐜𝐲𝐛𝐞𝐫 𝐰𝐚𝐫𝐟𝐚𝐫𝐞

Publié par EYACOM • Actualités. • 06/03/2026
Depuis Stuxnet, chaque conflit majeur a ajouté une nouvelle page au manuel du cyber warfare. Le 28 février 2026, l'Iran et ses adversaires en ont écrit le chapitre le plus ambitieux : une cyberguerre décentralisée, synchronisée, et délibérément conçue pour ne jamais s'arrêter.

𝐄𝐧 𝐪𝐮𝐞𝐥𝐪𝐮𝐞𝐬 𝐡𝐞𝐮𝐫𝐞𝐬, 𝐭𝐨𝐮𝐭 𝐚 𝐛𝐚𝐬𝐜𝐮𝐥𝐞́

Le 28 février 2026, les États-Unis et Israël ont lancé des frappes militaires coordonnées contre l'Iran. Baptisées Operation Epic Fury côté américain et Operation Roaring Lion côté israélien, ces offensives déclenchent une réponse immédiate, mais pas uniquement militaire.

En quelques heures, le cyberespace s'embrase.

Les grands médias officiels iraniens : l'agence IRNA, l'agence ISNA, ainsi que les sites Tabnak et Asr Iran sont hackés simultanément. Des contenus sont altérés, des redirections apparaissent, la machine de propagande du régime est désorganisée au pire moment.

Plus symbolique encore : l'application de prière BadeSaba, utilisée par des millions d'Iraniens, est détournée pour envoyer des messages appelant les soldats à déposer les armes. C'est la définition même de la guerre cognitive : ne pas détruire, mais instiller le doute. Semer la méfiance envers les institutions. Fracturer le lien entre un régime et sa population au moment où ce lien est le plus nécessaire.

Tout indique une opération cyber coordonnée menée en parallèle des frappes physiques.

𝐋'𝐈𝐫𝐚𝐧 𝐜𝐨𝐮𝐩𝐞́ 𝐝𝐮 𝐦𝐨𝐧𝐝𝐞… 𝐞𝐭 𝐝𝐞 𝐬𝐞𝐬 𝐩𝐫𝐨𝐩𝐫𝐞𝐬 𝐡𝐚𝐜𝐤𝐞𝐫𝐬

Ce qui rend la situation inédite, c'est ce qui se passe côté iranien : dans les heures suivant les attaques, la connectivité internet disponible en Iran chute à entre 1 et 4 %. Le pays se retrouve quasiment déconnecté du monde.

Paradoxalement, cette coupure frappe aussi les capacités offensives iraniennes. Ce qui complique la coordination des opérations cyber, même si certaines unités peuvent continuer à opérer depuis des infrastructures externes ou compromises.

𝐋𝐞𝐬 𝐡𝐚𝐜𝐤𝐭𝐢𝐯𝐢𝐬𝐭𝐞𝐬 𝐞𝐧𝐭𝐫𝐞𝐧𝐭 𝐞𝐧 𝐬𝐜𝐞̀𝐧𝐞

En l'absence de commandement centralisé, une multitude de groupes hacktivistes pro-iraniens s'activent, coordonnés via une structure baptisée l'Electronic Operations Room, formée le jour même des frappes. Des collectifs pro-russes les rejoignent.

Ces groupes fonctionnent souvent comme des proxies cyber, des acteurs non étatiques agissant de manière autonome mais alignée avec les intérêts géopolitiques d'un État.

Trois groupes se distinguent particulièrement :

𝗛𝗮𝗻𝗱𝗮𝗹𝗮 𝗛𝗮𝗰𝗸 (lié au Ministère iranien du Renseignement) frappe une entreprise d'exploration énergétique israélienne et des systèmes de distribution de carburant en Jordanie. Le groupe avait également ciblé des établissements de santé civils israéliens dans les jours précédant le déclenchement de la guerre cinétique.

𝗙𝗔𝗗 𝗧𝗲𝗮𝗺, spécialisé principalement dans le vol de données par injection SQL, revendique l'accès à des systèmes industriels SCADA et PLC en Israël, ainsi qu'à une société de sécurité israélienne.

𝗗𝗮𝗿𝗸 𝗦𝘁𝗼𝗿𝗺 𝗧𝗲𝗮𝗺 (pro-palestinien et pro-iranien) noie plusieurs sites israéliens sous des attaques DDoS massives.

Au-delà d'Israël, des opérations sont revendiquées contre des infrastructures en Pologne, Turquie, Jordanie et plusieurs pays du Golfe. Le cyber warfare iranien ne cible plus uniquement son ennemi direct : il cherche à déstabiliser un écosystème géopolitique entier.

𝐔𝐧𝐞 𝐠𝐮𝐞𝐫𝐫𝐞 𝐚̀ 𝐝𝐞𝐮𝐱 𝐯𝐢𝐭𝐞𝐬𝐬𝐞𝐬

Cette dynamique illustre parfaitement la doctrine de guerre hybride, où les opérations militaires, cybernétiques et informationnelles se combinent pour maximiser l'effet stratégique. Les frappes militaires et les cyberattaques ne sont plus des options séparées, elles sont synchronisées, complémentaires, et parfois indissociables.

L'Iran, malgré sa coupure internet, a réussi à mobiliser un écosystème cyber décentralisé capable de frapper dans plusieurs pays simultanément. C'est une leçon importante : la résilience d'un acteur cyber ne dépend plus uniquement de ses infrastructures étatiques, mais de la densité de son réseau de mandataires et d'alliés.

𝐋𝐞 𝐟𝐮𝐭𝐮𝐫 𝐝𝐞𝐬 𝐜𝐨𝐧𝐟𝐥𝐢𝐭𝐬 𝐞𝐬𝐭 𝐝𝐞́𝐣𝐚̀ 𝐥𝐚̀

Le conflit du 28 février 2026 montre que la cyberguerre n'est plus un simple outil d'espionnage ou de sabotage discret. Elle est devenue une composante structurelle du champ de bataille moderne.

Les premières heures de cette guerre ont révélé une évolution majeure : les opérations cyber ne sont plus seulement menées par des États, mais par des écosystèmes entiers d'acteurs : hacktivistes, groupes affiliés, cybercriminels opportunistes et unités étatiques.

Cette fragmentation rend le cyber warfare particulièrement difficile à contenir.

Les missiles peuvent ouvrir une guerre, mais dans les conflits modernes, ce sont souvent les réseaux qui la prolongent.



← Retour au blog