DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
  • Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
    OpenAI lance Trusted Access for Cyber pour fortifier la défense
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 11 mars 2026
  • Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
    Caméras de circulation piratées : l’Iran sous surveillance totale
  • Une illustration de l'attaque de type "Promptware", où une chaîne d'attaques corrompt le contenu web pour prendre le contrôle de l'intelligence artificielle.
    Promptware : la chaîne d’attaque qui prend le contrôle de l’IA
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données
  • À la une
  • Législation cybersécurité

Starlink en Iran : le régime traque et brouille le signal satellite

  • Marc Barbezat
  • 23 janvier 2026
  • 3 minutes de lecture
Une petite maison rurale en pierre et en terre dans un paysage vallonné iranien au coucher du soleil, équipée d'une antenne parabolique Starlink sur son toit plat, avec un berger et son troupeau à proximité.
En Iran, Starlink est devenu une cible militaire prioritaire durant les soulèvements. Le régime a déployé brouillage et traques physiques pour étouffer la contestation numérique.

TL;DR : L’essentiel

  • Les autorités ont confisqué des paraboles à l’ouest de Téhéran et brouillé les signaux, ciblant spécifiquement les soirées de manifestation. Cette « guerre électronique » visait à empêcher l’exportation des vidéos documentant la répression sanglante du régime.
  • Les technologies de brouillage provoquaient alors une perte de paquets allant de 30 à 80 %. Si le black-out n’était pas total, l’instabilité forçait les utilisateurs à multiplier les tentatives pour transmettre leurs preuves vers l’étranger.
  • L’équipement illégal pénétrait le territoire via des réseaux de contrebande, arrivant sur de petits bateaux ou par voie terrestre, malgré les risques immenses pour les passeurs et les receveurs.
  • Les forces de sécurité exploitaient la signature radio des antennes à réseau phasé pour trianguler les positions. Des rumeurs persistantes évoquaient l’utilisation de systèmes de détection russes sophistiqués pour localiser les terminaux actifs dans les quartiers.
▾ Sommaire
TL;DR : L’essentielLa détection : une traque par signature spectraleSaturation du signal : l'enfer de la perte de paquetsContrebande et diplomatie : les dernières lignes de vie

Alors que 90 millions d’habitants ont subi une coupure quasi totale d’Internet et un bridage sévère des réseaux téléphoniques, le gouvernement iranien a intensifié sa riposte technologique. Seule une « liste blanche » composée d’organes d’État, de médias officiels et de loyalistes a conservé un accès ininterrompu, tandis que la population tentait désespérément de contourner le black-out pour documenter une crise économique paralysante et une répression meurtrière. Dans ce contexte de silence forcé, les terminaux satellitaires et notamment de Starlink n’étaient plus de simples routeurs, mais des armes de guerre informationnelle que le pouvoir cherchait à neutraliser par tous les moyens.

La détection : une traque par signature spectrale

Contrairement à une idée reçue, l’utilisation d’une connexion satellitaire comme celle de Starlink n’offre pas une invisibilité totale. Comme l’expliquait techniquement Korben, les antennes à réseau phasé utilisées par ces dispositifs émettaient des ondes radio détectables. Bien que le faisceau soit dirigé vers le ciel, il laissait une empreinte électromagnétique que des unités de renseignement (SIGINT) pouvaient exploiter. Par radiogoniométrie, il devenait possible de trianguler une source d’émission et de réduire la zone de recherche à un quartier précis. Des rapports non confirmés indépendamment mentionnaient même l’usage potentiel de radars de détection d’origine russe, surnommés « Borshchevik », conçus spécifiquement pour repérer ces terminaux.

Cette vulnérabilité technique s’est traduite par une chasse à l’homme physique. Les forces de sécurité ont mené des raids ciblés, notamment dans l’ouest de la capitale, pour saisir le matériel. Les utilisateurs devaient redoubler d’ingéniosité, camouflant les paraboles de Starlink sous des structures diverses ou en objets du quotidien, et évitant d’utiliser le Wi-Fi qui pouvait trahir leur présence par son propre rayonnement local.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Saturation du signal : l’enfer de la perte de paquets

Au-delà de la confiscation physique, le régime avait engagé une offensive majeure sur le spectre électromagnétique. Selon les données relayées par Ars Technica, les technologies de brouillage déployées par le gouvernement parvenaient à provoquer des pertes de paquets massives, oscillant entre 30 et 80 %. Cette dégradation rendait la connexion erratique, transformant l’envoi de la moindre vidéo en un défi technique majeur.

Face à cette obstruction, l’opérateur satellitaire Starlink travaillait déjà à renforcer la robustesse du signal avant même que le président américain ne sollicite directement le fondateur de l’entreprise spatiale pour intervenir. L’enjeu était critique : les vidéos floues et pixelisées transmises via ces connexions distordues constituaient souvent les seules preuves visuelles des événements, comme ces images insoutenables montrant un grand nombre de corps dans une morgue du sud de Téhéran, ou les scènes d’émeutes transmises à des tiers à l’étranger pour être diffusées sur les réseaux sociaux.

Contrebande et diplomatie : les dernières lignes de vie

Pour alimenter cette résistance numérique, une véritable logistique souterraine s’était mise en place. Le Wall Street Journal rapportait que des centaines de kits avaient été introduits clandestinement, souvent acheminés par de petites embarcations depuis Dubaï ou à travers les frontières montagneuses du Kurdistan irakien. Ces terminaux, financés en partie par des organisations à but non lucratif américaines et des intermédiaires commerciaux, étaient vitaux.

Cette bataille dépassait le terrain technique pour atteindre la sphère diplomatique. L’Iran a officiellement sollicité l’Union internationale des télécommunications (une agence de l’ONU) pour interdire ce service sur son sol, qualifiant ces transmissions de violation de sa souveraineté. Pendant ce temps, l’économie locale s’effondrait, les entreprises étant incapables de communiquer par email, aggravant la crise qui avait initialement déclenché ces protestations massives.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • censure
  • droits numériques
  • guerre électronique
  • Iran
  • Starlink
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
Lire l'article

L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne

Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
Lire l'article

Galaxy S26 : Samsung intègre un écran anti-espionnage

Illustration du Mode Lockdown (verrouillage) de l'iPhone représenté par un téléphone enchaîné pour la protection des données.
Lire l'article

Mode Lockdown : l’iPhone se barricade contre l’extraction de données

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café