Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Quel rôle la cyberguerre a-t-elle joué en Iran ?
Quel rôle a joué la cyberguerre en Iran ?
il y a 28 minutes
PartagerEnregistrer
Joe Tidy, correspondant cyber, BBC World Service
PartagerEnregistrer
Josef Cole, ALSSA
En matière de puissance militaire, les États-Unis et Israël n’hésitent pas à montrer comment ils attaquent l’Iran.
Avec des photos professionnelles et des vidéos soignées, le Commandement Central des États-Unis publie toutes les quelques heures sur les réseaux sociaux des informations sur les types d’armes, d’avions et de navires utilisés.
Mais les États-Unis et Israël sont beaucoup plus discrets sur ce qui se passe dans le cyberespace.
Lors de conférences de presse, discours et dizaines de publications sur les réseaux sociaux, les mentions d’opérations cybernétiques sont exceptionnellement rares.
Mais la cybernétique joue en effet un rôle important dans cette guerre, comme l’a récemment laissé entendre le commandant du Commandement Central des États-Unis, l’amiral Brad Cooper, lors d’une mise à jour de presse.
« Nous poursuivons des frappes en Iran, du fond des mers à l’espace et au cyberespace », a-t-il déclaré.
Voici ce que nous savons sur les types d’opérations cybernétiques menées — et ce qu’elles nous disent sur la guerre moderne.
Avant le lancement des missiles
La cyberespionnage et le piratage jouent un rôle important dans ce qu’on appelle la « pré-position » pour la guerre.
Le général Dan Caine, président des chefs d’état-major interarmées au Pentagone, a expliqué lors d’une conférence de presse comment la guerre a été rendue possible par des mois, voire des années, de planification pour préparer ce qu’on appelle le « ensemble de cibles » pour les frappes.
Des hackers américains et israéliens auraient infiltré des réseaux informatiques clés en Iran bien avant qu’une attaque réelle ne soit planifiée.
Les réseaux informatiques derrière la défense aérienne ou les communications militaires auraient été des cibles prioritaires.
Le Financial Times a indiqué, selon des sources anonymes, que des caméras de vidéosurveillance et de circulation avaient été piratées par Israël pour créer un vaste réseau de surveillance, afin d’établir ce qu’on appelle des « modèles de vie » d’Ayatollah Ali Khamenei et de ses commandants en préparation de l’attaque qui l’a tué.
Les caméras connectées à Internet sont devenues une cible dans la cyberguerre car elles « offrent une conscience situationnelle en temps réel des rues, des installations et des mouvements à très faible coût », a déclaré Sergey Shykevich, expert en renseignement sur les menaces chez Check Point, société de cybersécurité.
Les commentateurs affirment que ce type d’informations serait utilisé en complément d’intelligence plus traditionnelle — comme celles recueillies par des espions humains.
« La cybernétique n’est généralement pas l’arme décisive en soi ; c’est un multiplicateur de force qui aide à façonner l’environnement informationnel et soutient les opérations sur le terrain », a déclaré Tal Kollender, ancien spécialiste de la cyberdéfense militaire israélienne et fondateur de la plateforme de cybersécurité Remedio.
Getty Images
Le général Dan Caine est l’une des figures les plus haut placées de l’armée américaine
Lors d’une conférence de presse après les premières frappes, les opérateurs du Cyber Command américain et du Space Command américain ont été décrits par le général Caine comme les « premiers acteurs », perturbant et « aveuglant la capacité de l’Iran à voir, communiquer et répondre ».
Certains commentateurs suggèrent que des tours de téléphonie mobile ont été brouillées ou coupées pour empêcher l’équipe de sécurité de l’ayatollah d’être avertie des avions en approche, par exemple.
Cela n’a pas été confirmé, mais nous avons vu cela dans d’autres conflits, comme la guerre en Ukraine.
Le secrétaire à la Défense américain, Pete Hegseth, s’est également vanté lors d’une conférence de presse plus récente que les membres de l’armée iranienne « ne peuvent pas parler ou communiquer, encore moins lancer une offensive coordonnée et soutenue ».
Ces commentaires font écho aux propos du président Trump lorsqu’il louait le succès de l’enlèvement du président vénézuélien Nicolas Maduro. « Les lumières de Caracas ont été largement éteintes grâce à une certaine expertise que nous possédons », avait-il déclaré après cette opération.
Il n’a pas été confirmé si le président faisait référence à une cyberattaque, mais dans la nouvelle stratégie cyber américaine publiée récemment, il a loué ses forces cyber pour cette opération spécifique, affirmant qu’elles avaient rendu « nos adversaires aveugles et incompréhensibles lors d’une opération militaire parfaite ».
Israël est également accusé d’avoir piraté une application populaire de calcul des horaires de prière en Iran, appelée BadeSaba, qui compte 5 millions de téléchargements.
Reuters a rapporté qu’une notification push avait été envoyée aux utilisateurs juste au moment où les bombes commençaient à tomber, disant « l’aide est arrivée ».
Getty Images
Le secrétaire Hegseth a tenu de nombreuses conférences de presse exposant l’étendue des pouvoirs que les États-Unis détiennent
Le secrétaire Hegseth a évoqué cette semaine la poursuite de l’opération « à la recherche de plus de systèmes à tuer » — et la cybernétique pourrait bien jouer un rôle dans cette étape de la guerre, avec des opérateurs utilisant du renseignement en source ouverte, l’analyse d’images satellites et de la cyberespionnage pour localiser des cibles militaires en Iran.
L’utilisation d’outils d’intelligence artificielle (IA) est probablement aussi fortement employée dans ce travail. Un indice possible en est encore venu de Hegseth, qui a loué un agent de renseignement qu’il a vu en action.
« Je parlais à un jeune colonel qui réfléchit à la façon dont nous ciblons, trouvons et corrigeons différents aspects de ce que les Iraniens essaient de faire », a-t-il dit, en veillant à ne pas trop en révéler.
Le brouillard de la cyberguerre
Les États-Unis et Israël ont une longue histoire de cyberattaques importantes contre l’Iran et sont réputés pour leur secret.
Par exemple, les responsables restent prudents concernant le célèbre piratage destructeur Stuxnet contre les installations d’enrichissement d’uranium en Iran en 2010.
Israël a également été accusé d’avoir provoqué une panne dans des usines sidérurgiques iraniennes en 2022, sous le couvert du groupe de hacktivistes Predatory Sparrow.
« Si un pays décrit ouvertement ses capacités ou ses opérations spécifiques, il risque de révéler des techniques, des points d’accès ou des sources de renseignement qui pourraient être rapidement neutralisés par des adversaires », a déclaré Kollender.
« En cybernétique, la valeur d’une capacité dépend souvent du fait que l’autre côté ne sache pas exactement comment elle fonctionne », a-t-elle ajouté.
Malgré cela, la docteure Louise Marie Hurel, de l’Institut royal des services unis, a été agréablement surprise par les informations que les États-Unis divulguent.
Mais elle soutient que la guerre a montré que la cybernétique devrait être abordée de la même manière que l’action conventionnelle pour maintenir les règles d’engagement.
« C’est une opportunité pour nous d’avoir un débat plus public sur le soutien et l’avantage stratégique que la cybernétique offre dans les campagnes militaires plus larges et en période de crise.
« Si la cybernétique est reconnue ouvertement comme faisant partie intégrante du paquet de frappes, cela peut aider à affiner les questions sur les lois du conflit armé, la proportionnalité et ce qui constitue une utilisation de la force », a-t-elle déclaré.
Où se trouve l’Iran ?
Une partie déroutante de cette guerre en cours est que l’Iran a été largement absent dans le domaine cybernétique.
Le pays est depuis longtemps considéré comme une puissance cyber compétente et, bien que le monde de la cybersécurité occidentale se prépare à des attaques, soit de l’État lui-même, soit de hackers liés à l’État, il y a peu d’activité jusqu’à présent.
Il semble peu plausible que l’Iran se retienne dans cette guerre — soit ils ont été neutralisés par les frappes israéliennes rapportées, soit leur capacité a été surestimée.
Sa réputation a été bâtie par des attaques passées comme le piratage de 2012 contre le géant pétrolier saoudien Aramco, utilisant un malware « wiper » pour détruire 30 000 ordinateurs.
Mercredi, il a été rapporté qu’un groupe de hackers iranien, Handala, avait attaqué la société de technologie médicale Stryker avec un malware « wiper ».
Outre les attaques de type « wiper », l’Iran a été accusé d’avoir tenté de s’immiscer dans des infrastructures critiques nationales pour causer des dommages physiques.
Hurel met en garde contre la sous-estimation de la capacité de l’Iran à riposter, que ce soit directement ou via des groupes de hackers vigilants.
« Je ne tirerais pas de conclusions hâtives concernant l’Iran, car nous avons vu une activité considérable de hacktivistes, et des rapports publics ont déjà montré que des hackers patriotes ont parfois été utilisés comme façade pour des groupes liés à l’État », a-t-elle déclaré.
Inscrivez-vous à notre newsletter Tech Decoded pour suivre les principales actualités et tendances technologiques mondiales. Hors Royaume-Uni ? Inscrivez-vous ici.
Moyen-Orient
Israël
Iran
Cyberattaques
États-Unis
Guerre en Iran
Cybersécurité