DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données
  • À la une
  • Législation cybersécurité

Starlink en Iran : le régime traque et brouille le signal satellite

  • Marc Barbezat
  • 23 janvier 2026
  • 3 minutes de lecture
Une petite maison rurale en pierre et en terre dans un paysage vallonné iranien au coucher du soleil, équipée d'une antenne parabolique Starlink sur son toit plat, avec un berger et son troupeau à proximité.
En Iran, Starlink est devenu une cible militaire prioritaire durant les soulèvements. Le régime a déployé brouillage et traques physiques pour étouffer la contestation numérique.

TL;DR : L’essentiel

  • Les autorités ont confisqué des paraboles à l’ouest de Téhéran et brouillé les signaux, ciblant spécifiquement les soirées de manifestation. Cette « guerre électronique » visait à empêcher l’exportation des vidéos documentant la répression sanglante du régime.
  • Les technologies de brouillage provoquaient alors une perte de paquets allant de 30 à 80 %. Si le black-out n’était pas total, l’instabilité forçait les utilisateurs à multiplier les tentatives pour transmettre leurs preuves vers l’étranger.
  • L’équipement illégal pénétrait le territoire via des réseaux de contrebande, arrivant sur de petits bateaux ou par voie terrestre, malgré les risques immenses pour les passeurs et les receveurs.
  • Les forces de sécurité exploitaient la signature radio des antennes à réseau phasé pour trianguler les positions. Des rumeurs persistantes évoquaient l’utilisation de systèmes de détection russes sophistiqués pour localiser les terminaux actifs dans les quartiers.
▾ Sommaire
TL;DR : L’essentielLa détection : une traque par signature spectraleSaturation du signal : l’enfer de la perte de paquetsContrebande et diplomatie : les dernières lignes de vie

Alors que 90 millions d’habitants ont subi une coupure quasi totale d’Internet et un bridage sévère des réseaux téléphoniques, le gouvernement iranien a intensifié sa riposte technologique. Seule une « liste blanche » composée d’organes d’État, de médias officiels et de loyalistes a conservé un accès ininterrompu, tandis que la population tentait désespérément de contourner le black-out pour documenter une crise économique paralysante et une répression meurtrière. Dans ce contexte de silence forcé, les terminaux satellitaires et notamment de Starlink n’étaient plus de simples routeurs, mais des armes de guerre informationnelle que le pouvoir cherchait à neutraliser par tous les moyens.

La détection : une traque par signature spectrale

Contrairement à une idée reçue, l’utilisation d’une connexion satellitaire comme celle de Starlink n’offre pas une invisibilité totale. Comme l’expliquait techniquement Korben, les antennes à réseau phasé utilisées par ces dispositifs émettaient des ondes radio détectables. Bien que le faisceau soit dirigé vers le ciel, il laissait une empreinte électromagnétique que des unités de renseignement (SIGINT) pouvaient exploiter. Par radiogoniométrie, il devenait possible de trianguler une source d’émission et de réduire la zone de recherche à un quartier précis. Des rapports non confirmés indépendamment mentionnaient même l’usage potentiel de radars de détection d’origine russe, surnommés « Borshchevik », conçus spécifiquement pour repérer ces terminaux.

Cette vulnérabilité technique s’est traduite par une chasse à l’homme physique. Les forces de sécurité ont mené des raids ciblés, notamment dans l’ouest de la capitale, pour saisir le matériel. Les utilisateurs devaient redoubler d’ingéniosité, camouflant les paraboles de Starlink sous des structures diverses ou en objets du quotidien, et évitant d’utiliser le Wi-Fi qui pouvait trahir leur présence par son propre rayonnement local.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Saturation du signal : l’enfer de la perte de paquets

Au-delà de la confiscation physique, le régime avait engagé une offensive majeure sur le spectre électromagnétique. Selon les données relayées par Ars Technica, les technologies de brouillage déployées par le gouvernement parvenaient à provoquer des pertes de paquets massives, oscillant entre 30 et 80 %. Cette dégradation rendait la connexion erratique, transformant l’envoi de la moindre vidéo en un défi technique majeur.

Face à cette obstruction, l’opérateur satellitaire Starlink travaillait déjà à renforcer la robustesse du signal avant même que le président américain ne sollicite directement le fondateur de l’entreprise spatiale pour intervenir. L’enjeu était critique : les vidéos floues et pixelisées transmises via ces connexions distordues constituaient souvent les seules preuves visuelles des événements, comme ces images insoutenables montrant un grand nombre de corps dans une morgue du sud de Téhéran, ou les scènes d’émeutes transmises à des tiers à l’étranger pour être diffusées sur les réseaux sociaux.

Contrebande et diplomatie : les dernières lignes de vie

Pour alimenter cette résistance numérique, une véritable logistique souterraine s’était mise en place. Le Wall Street Journal rapportait que des centaines de kits avaient été introduits clandestinement, souvent acheminés par de petites embarcations depuis Dubaï ou à travers les frontières montagneuses du Kurdistan irakien. Ces terminaux, financés en partie par des organisations à but non lucratif américaines et des intermédiaires commerciaux, étaient vitaux.

Cette bataille dépassait le terrain technique pour atteindre la sphère diplomatique. L’Iran a officiellement sollicité l’Union internationale des télécommunications (une agence de l’ONU) pour interdire ce service sur son sol, qualifiant ces transmissions de violation de sa souveraineté. Pendant ce temps, l’économie locale s’effondrait, les entreprises étant incapables de communiquer par email, aggravant la crise qui avait initialement déclenché ces protestations massives.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • censure
  • droits numériques
  • guerre électronique
  • Iran
  • Starlink
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
Lire l'article

Comment un tracker à 5 dollars a piégé une Frégate néerlandaise

Illustration montrant le drapeau des États-Unis à côté du mot 'BACKDOOR' poché sur un fond neutre, symbolisant les accusations de portes dérobées et de sabotage des réseaux informatiques.
Lire l'article

Portes dérobées : l’Iran accuse les États-Unis de saboter les réseaux

Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
Lire l'article

Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café