DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
  • Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
    Souveraineté numérique : la France confirme Linux
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 8 actus clés du 15 avril 2026
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Opération Epic Fury : L’Iran subit un blackout numérique total

  • Marc Barbezat
  • 1 mars 2026
  • 4 minutes de lecture
DCOD LIran subit un blackout numerique total
Les frappes conjointes américaines et israéliennes sur l’Iran entraînent une coupure d’Internet massive, paralysant les infrastructures de communication.

TL;DR : L’essentiel

  • Les moniteurs mondiaux confirment une chute drastique de la connectivité nationale à près de 4 %, isolant virtuellement le territoire lors des offensives militaires conjointes de grande ampleur.
  • Les plateformes d’information étatiques et les réseaux internes cèdent sous la pression, empêchant la diffusion des messages officiels et redirigeant la population vers des messageries externes alternatives.
  • Des tactiques de guerre électronique brouillent les signaux de navigation et saturent les serveurs, visant spécifiquement à paralyser la coordination des drones et des missiles balistiques iraniens.
  • Les médias d’État officialisent le décès du plus haut dirigeant politique et religieux du pays, survenu lors du bombardement ciblé de son complexe résidentiel sécurisé.
▾ Sommaire
TL;DR : L’essentielLes infrastructures de télécommunication de l’Iran s’effondrent sous l’assaut numériqueComment les journalistes couvrent l'actualité en Iran sans InternetLe réseau intranet souverain de l’Iran cède face à la saturation des serveursL'application iranienne populaire BadeSaba a été piratée pour envoyer des alertes « L'aide arrive ».Internet est de retour en Iran – mais pas pour tout le mondePour approfondir le sujetLes opérations de guerre électronique paralysent la riposte balistiquePour approfondir le sujetActualités liées

L’escalade militaire au Moyen-Orient franchit un nouveau palier avec le lancement simultané d’offensives physiques et numériques. Baptisée « Operation Epic Fury » par le département de la Défense des États-Unis et « Operation Roaring Lion » par les forces israéliennes, cette campagne militaire conjointe a ciblé les infrastructures nucléaires et les bases militaires de la République islamique. Au-delà des violents bombardements, c’est l’ampleur de l’assaut informatique qui marque également dans ce conflit. Les infrastructures numériques du territoire ont (auraient?) été méthodiquement neutralisées pour empêcher toute coordination défensive et isoler complètement les centres de commandement.

Note de la rédaction : Dans le contexte d’opérations militaires de cette ampleur, la diffusion d’informations relève également de stratégies de communication complexes. Ces éléments nécessitent donc d’être interprétés avec précaution. Le contenu de cet article sera mis à jour ou corrigé au fil des nouvelles confirmations officielles ou techniques. Des actualités mises à jour sont d’ailleurs fournies au bas de cet article.

Les infrastructures de télécommunication de l’Iran s’effondrent sous l’assaut numérique

Dès le déclenchement des hostilités, la connectivité globale en Iran a subi une chute vertigineuse pour stagner à près de 4 % de son niveau habituel. Les données télémétriques de Cloudflare Radar ont même enregistré un trafic s’effondrant à un niveau proche du zéro absolu à partir de 22h15 en heure locale. Cette déconnexion massive a brutalement privé les grandes agglomérations de leurs réseaux mobiles, de leurs applications bancaires et de l’accès aux portails gouvernementaux essentiels. Comme le documente Security Affairs, cette paralysie technique résulte d’une stratégie complexe visant à restreindre les flux d’information lors de crises majeures.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Trafic internet en Iran avec la coupure suite aux attaques militaires (source Cloudflare radar)
Trafic internet en Iran avec la coupure suite aux attaques militaires (source Cloudflare radar)

Pour isoler ainsi le pays tout entier, les assaillants ont massivement déployé des attaques par déni de service distribué (DDoS). Cette technique d’engorgement numérique consiste à inonder artificiellement des serveurs cibles avec des millions de fausses requêtes de connexion simultanées, à la manière d’un embouteillage monstre organisé volontairement pour paralyser une autoroute, jusqu’à provoquer leur saturation complète et leur arrêt forcé. L’objectif technique visait non seulement à sectionner les câbles virtuels reliant le pays à l’extérieur, mais également à asphyxier les flux de données internes.

Comment les journalistes couvrent l'actualité en Iran sans Internet

Comment les journalistes couvrent l'actualité en Iran sans Internet

wired.com

Après des frappes ayant tué de hauts responsables iraniens, l'Iran a coupé l'accès à Internet. Les journalistes dépendent désormais de liaisons satellitaires, d'applications cryptées et d'images diffusées clandestinement pour couvrir l'actualité depuis le pays. Lire la suite

Le réseau intranet souverain de l’Iran cède face à la saturation des serveurs

Pourtant rigoureusement préparée à ce scénario de coupure globale, l’infrastructure locale connue sous le nom de National Information Network (NIN) a également fini par sombrer. Ce réseau intranet souverain, conçu spécifiquement par les autorités iranaises pour maintenir les communications gouvernementales actives en cas de déconnexion totale d’Internet, n’a pas résisté à la pression coordonnée. Les premiers éléments indiquent que des intrusions profondes directement implantées dans les systèmes critiques, couplées à de multiples vecteurs de surcharge, ont permis de contourner les protections locales.

L'application iranienne populaire BadeSaba a été piratée pour envoyer des alertes « L'aide arrive ».
[ACTU] 2 mars 2026

L'application iranienne populaire BadeSaba a été piratée pour envoyer des alertes « L'aide arrive ».

hackread.com

Des pirates informatiques ont pris le contrôle de l'application de prière iranienne BadeSaba Calendar, envoyant des alertes « L'aide arrive » et des messages exhortant les soldats à déposer les armes. Lire la suite

Internet est de retour en Iran – mais pas pour tout le monde
[ACTU] 27 février 2026

Internet est de retour en Iran – mais pas pour tout le monde

wired.me

En Iran, l'internet est revenu à la normale pour les personnes et les entreprises figurant sur une « liste blanche » spéciale approuvée par l'État, mais l'accès est inégal, restreint et lent pour tous les autres. Lire la suite

Parallèlement, les principaux relais de propagande officiels en Iran ont été méthodiquement mis hors d’état de nuire. Les sites web des agences de presse gouvernementales, telles que IRNA, ISNA et la Tasnim News Agency, ont subi de sévères pannes techniques. Les téléspectateurs ont même constaté le piratage direct de certains flux de diffusion par satellite, les écrans affichant soudainement des messages hostiles au plus haut dirigeant du pays en plein milieu des programmes habituels. Les utilisateurs, totalement isolés, se sont alors rabattus sur des applications de messagerie externes comme Instagram ou Telegram dès qu’une infime fenêtre de connexion le permettait.

Pour approfondir le sujet

Les opérations de guerre électronique paralysent la riposte balistique

Selon les informations disponibles, l’objectif stratégique de ce blackout numérique dépasse largement la simple censure médiatique ou la coupure des communications civiles : il s’agit de sectionner les chaînes de commandement des forces armées. Selon The Cyber Security Hub, ces cyberattaques conjointes visaient directement à dégrader les capacités opérationnelles du corps des Gardiens de la révolution islamique. En détruisant les canaux de communication sécurisés, la coalition a cherché à entraver toute frappe de représailles immédiate.

L’offensive a également intégré des manœuvres de guerre électronique avancées, ciblant et perturbant les signaux de navigation ainsi que les systèmes de positionnement GPS en Iran. En brouillant intensément ces fréquences vitales dans les airs, l’opération a littéralement rendu aveugles les flottes de drones et les missiles balistiques, rendant leur ciblage et leur lancement impossibles. Cette synergie parfaite entre l’aveuglement informatique et la destruction physique définit la réalité de la guerre hybride, où la paralysie d’un réseau informatique devient le prérequis indispensable à l’efficacité d’un bombardement militaire.

Pour approfondir le sujet

Guide pratique sur la cybermenace iranienne

Guide pratique sur la cybermenace iranienne

wpintelligence.washingtonpost.com

La cybermenace iranienne est une source de préoccupation majeure pour les entreprises. Le premier conflit armé des États-Unis contre une grande puissance cybernétique a contraint les entreprises à explorer de nouvelles pistes. L'attaque contre le géant pharmaceutique Stryker démontre que… Lire la suite

Aperçu et conseils concernant la menace iranienne | CISA

La CISA s'efforce de garantir que les infrastructures critiques américaines, les partenaires gouvernementaux et d'autres acteurs disposent des informations et des conseils nécessaires pour se défendre contre les risques de cybersécurité parrainés par l'État iranien.

Lire la suite sur cisa.gov
Aperçu et conseils concernant la menace iranienne | CISA
Activité DDoS de représailles menée par des hacktivistes suite à l'opération Epic Fury/Roaring Lion

Activité DDoS de représailles menée par des hacktivistes suite à l'opération Epic Fury/Roaring Lion

radware.com

Le front numérique s'étend parallèlement au front physique dans la région, les groupes de hacktivistes ciblant simultanément un nombre de pays du Moyen-Orient sans précédent. Lire la suite

Actualités liées

Les sorties de cryptomonnaies iraniennes explosent après les frappes aériennes
[ACTU] 3 mars 2026

Les sorties de cryptomonnaies iraniennes explosent après les frappes aériennes

chainalysis.com

Les données de la blockchain montrent une forte augmentation de l'activité des principales plateformes d'échange iraniennes dans les heures qui ont suivi les frappes aériennes américano-israéliennes du 28 février 2026. Lire la suite

Google met en garde contre le risque de cyberattaques iraniennes à l'échelle mondiale lancées par l'Iran.
[ACTU] 2 mars 2026

Google met en garde contre le risque de cyberattaques iraniennes à l'échelle mondiale lancées par l'Iran.

infosecurity-magazine.com

Google craint que des cyberattaquants iraniens « agressifs » cibleront les États-Unis et leurs alliés du Golfe avec des attaques de rançongiciels plausiblement niables, des campagnes de hacktivisme et plus encore. Lire la suite

Les États-Unis auraient utilisé l'IA d'Anthropic pour leur attaque contre l'Iran, juste après l'avoir interdite.
[ACTU] 1 mars 2026

Les États-Unis auraient utilisé l'IA d'Anthropic pour leur attaque contre l'Iran, juste après l'avoir interdite.

engadget.com

Le Wall Street Journal a rapporté que les États-Unis utilisent encore de manière significative le logiciel Claude d'Anthropic, malgré l'annonce de son abandon progressif. Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Cloudflare
  • Iran
  • NetBlocks
  • Operation Epic Fury
  • Operation Roaring Lion
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café