Le conflit entre Israël et l’Iran s’étend rapidement au cyberespace, avec une recrudescence des cyberattaques soutenues par l’État et hacktivistes ciblant les infrastructures critiques, les agences gouvernementales et les systèmes civils dans plusieurs pays. Ce front numérique dans la guerre en cours se caractérise par des représailles croissantes, des tactiques imprudentes et un recours croissant à l’intelligence artificielle de la part d’acteurs moins sophistiqués.
Attaques parrainées par l’État : une offensive de plus en plus large
Plusieurs groupes de pirates informatiques liés à l’État iranien, y compris ceux liés au Corps des Gardiens de la révolution islamique (CGRI), piratent activement les systèmes américains et israéliens. Des groupes comme CyberAv3ngers, APT33 et APT55 exploitent des protocoles de sécurité faibles – tels que les mots de passe par défaut – pour infiltrer les systèmes de contrôle industriel (ICS) qui gèrent des services essentiels tels que les usines de traitement des eaux, les réseaux électriques et les installations de fabrication.
APT33, par exemple, utilise des mots de passe courants pour accéder aux sociétés énergétiques américaines et tente de désactiver les mécanismes de sécurité en installant des logiciels malveillants. Le ministère du Renseignement et de la Sécurité (Vevak) soutient des groupes comme MuddyWater, qui fonctionne comme un courtier d’accès initial, volant des informations d’identification pour les revendre à d’autres attaquants. Handala, un autre acteur clé, a revendiqué la responsabilité de l’effacement des données de l’Université hébraïque de Jérusalem et de la violation de Verifone, bien que cette dernière nie l’attaque.
Ces attaques ne sont pas des incidents isolés ; ils font partie d’une vague plus large de cyber-opérations en réponse à l’opération Epic Fury.
Contre-mesures américaines et israéliennes : une guerre silencieuse
Les États-Unis et Israël sont également activement engagés dans une cyberguerre. Le Cyber Command américain aurait perturbé les communications iraniennes et les réseaux de capteurs, paralysant leur capacité à se coordonner efficacement. Les responsables ont confirmé l’utilisation de l’intelligence artificielle (IA) aux côtés des cyber-outils conventionnels dans cette campagne. Les services de renseignement israéliens auraient exploité des caméras de circulation piratées à Téhéran pour cibler des personnalités clés, dont l’ayatollah Ali Khamenei.
Ces contre-attaques sont en grande partie secrètes, avec une divulgation publique limitée pour éviter une escalade.
La montée des coalitions hactivistes : un champ de bataille chaotique
Plus de 60 groupes hactivistes se sont regroupés au sein de la Résistance cyberislamique dès les premiers stades de l’opération Epic Fury, coordonnant les attaques via une « salle d’opérations électroniques » basée sur Telegram. Ce collectif opère avec moins de discipline que les acteurs dirigés par l’État, ce qui se traduit par un ciblage potentiellement imprudent et aveugle des infrastructures civiles.
Le groupe a revendiqué la responsabilité d’attaques contre les systèmes de défense israéliens, les services de détection de drones et même l’approvisionnement en électricité et en eau d’un hôtel de Tel Aviv. Ils ont également piraté l’application iranienne BadeSaba Calendar, envoyant des notifications provocatrices à des millions d’utilisateurs.
Expansion régionale : Russie, Syrie et au-delà
Le conflit s’étend au-delà de l’Iran et d’Israël, attirant des acteurs venus de Russie, de Syrie et d’Irak. Des groupes pro-iraniens d’Asie du Sud-Est et du Pakistan participent également à des cyberattaques contre des sites Web gouvernementaux koweïtiens, roumains et bahreïnites. Le groupe hacktiviste russe NoName057(16), précédemment connu pour ses attaques contre l’Ukraine, a lancé des attaques par déni de service contre des entités israéliennes.
Bien qu’il existe certains groupes hacktivistes pro-israéliens, leur activité est moins visible en raison du suivi limité par les agences américaines de cybersécurité. La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis ne génère pas d’alertes pour ces groupes.
Le facteur IA : un nouveau niveau de risque
L’utilisation croissante de l’IA par des acteurs moins qualifiés constitue une menace importante. Les activistes exploitent l’IA pour compenser leurs limitations techniques, ce qui pourrait conduire à des attaques plus imprévisibles et destructrices.
La nature chaotique de ce cyber-champ de bataille, combinée à l’utilisation croissante de l’IA, suggère que les dommages collatéraux continueront d’augmenter à mesure que le conflit s’intensifie.
La cyberguerre qui accompagne le conflit Iran-Israël constitue une nouvelle dimension de la guerre moderne, dans laquelle les acteurs étatiques et non étatiques se confondent et où le potentiel de perturbation généralisée est élevé. Le manque de transparence et des règles d’engagement claires en font une escalade dangereuse aux conséquences imprévisibles.






























