DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
  • Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
    OpenAI lance Trusted Access for Cyber pour fortifier la défense
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 11 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Opération Epic Fury : L’Iran subit un blackout numérique total

  • Marc Barbezat
  • 1 mars 2026
  • 4 minutes de lecture
DCOD LIran subit un blackout numerique total
Les frappes conjointes américaines et israéliennes sur l’Iran entraînent une coupure d’Internet massive, paralysant les infrastructures de communication.

TL;DR : L’essentiel

  • Les moniteurs mondiaux confirment une chute drastique de la connectivité nationale à près de 4 %, isolant virtuellement le territoire lors des offensives militaires conjointes de grande ampleur.
  • Les plateformes d’information étatiques et les réseaux internes cèdent sous la pression, empêchant la diffusion des messages officiels et redirigeant la population vers des messageries externes alternatives.
  • Des tactiques de guerre électronique brouillent les signaux de navigation et saturent les serveurs, visant spécifiquement à paralyser la coordination des drones et des missiles balistiques iraniens.
  • Les médias d’État officialisent le décès du plus haut dirigeant politique et religieux du pays, survenu lors du bombardement ciblé de son complexe résidentiel sécurisé.
▾ Sommaire
TL;DR : L’essentielLes infrastructures de télécommunication de l'Iran s'effondrent sous l'assaut numériqueLe réseau intranet souverain de l'Iran cède face à la saturation des serveursPour approfondir le sujetLes opérations de guerre électronique paralysent la riposte balistiquePour approfondir le sujet

L’escalade militaire au Moyen-Orient franchit un nouveau palier avec le lancement simultané d’offensives physiques et numériques. Baptisée « Operation Epic Fury » par le département de la Défense des États-Unis et « Operation Roaring Lion » par les forces israéliennes, cette campagne militaire conjointe a ciblé les infrastructures nucléaires et les bases militaires de la République islamique. Au-delà des violents bombardements, c’est l’ampleur de l’assaut informatique qui marque également dans ce conflit. Les infrastructures numériques du territoire ont (auraient?) été méthodiquement neutralisées pour empêcher toute coordination défensive et isoler complètement les centres de commandement.

Note de la rédaction : Dans le contexte d’opérations militaires de cette ampleur, la diffusion d’informations relève également de stratégies de communication complexes. Ces éléments nécessitent donc d’être interprétés avec précaution. Le contenu de cet article sera mis à jour ou corrigé au fil des nouvelles confirmations officielles ou techniques. Des actualités mises à jour sont d’ailleurs fournies au bas de cet article.

Les infrastructures de télécommunication de l’Iran s’effondrent sous l’assaut numérique

Dès le déclenchement des hostilités, la connectivité globale en Iran a subi une chute vertigineuse pour stagner à près de 4 % de son niveau habituel. Les données télémétriques de Cloudflare Radar ont même enregistré un trafic s’effondrant à un niveau proche du zéro absolu à partir de 22h15 en heure locale. Cette déconnexion massive a brutalement privé les grandes agglomérations de leurs réseaux mobiles, de leurs applications bancaires et de l’accès aux portails gouvernementaux essentiels. Comme le documente Security Affairs, cette paralysie technique résulte d’une stratégie complexe visant à restreindre les flux d’information lors de crises majeures.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Trafic internet en Iran avec la coupure suite aux attaques militaires (source Cloudflare radar)
Trafic internet en Iran avec la coupure suite aux attaques militaires (source Cloudflare radar)

Pour isoler ainsi le pays tout entier, les assaillants ont massivement déployé des attaques par déni de service distribué (DDoS). Cette technique d’engorgement numérique consiste à inonder artificiellement des serveurs cibles avec des millions de fausses requêtes de connexion simultanées, à la manière d’un embouteillage monstre organisé volontairement pour paralyser une autoroute, jusqu’à provoquer leur saturation complète et leur arrêt forcé. L’objectif technique visait non seulement à sectionner les câbles virtuels reliant le pays à l’extérieur, mais également à asphyxier les flux de données internes.

Comment les journalistes couvrent l'actualité en Iran sans Internet

Comment les journalistes couvrent l'actualité en Iran sans Internet

wired.com

Après des frappes ayant tué de hauts responsables iraniens, l'Iran a coupé l'accès à Internet. Les journalistes dépendent désormais de liaisons satellitaires, d'applications cryptées et d'images diffusées clandestinement pour couvrir l'actualité depuis le pays. Lire la suite

Le réseau intranet souverain de l’Iran cède face à la saturation des serveurs

Pourtant rigoureusement préparée à ce scénario de coupure globale, l’infrastructure locale connue sous le nom de National Information Network (NIN) a également fini par sombrer. Ce réseau intranet souverain, conçu spécifiquement par les autorités iranaises pour maintenir les communications gouvernementales actives en cas de déconnexion totale d’Internet, n’a pas résisté à la pression coordonnée. Les premiers éléments indiquent que des intrusions profondes directement implantées dans les systèmes critiques, couplées à de multiples vecteurs de surcharge, ont permis de contourner les protections locales.

L'application iranienne populaire BadeSaba a été piratée pour envoyer des alertes « L'aide arrive ».

Des pirates informatiques ont pris le contrôle de l'application de prière iranienne BadeSaba Calendar, envoyant des alertes « L'aide arrive » et des messages exhortant les soldats à déposer les armes.

Lire la suite sur hackread.com
L'application iranienne populaire BadeSaba a été piratée pour envoyer des alertes « L'aide arrive ».

Internet est de retour en Iran – mais pas pour tout le monde

En Iran, l'internet est revenu à la normale pour les personnes et les entreprises figurant sur une « liste blanche » spéciale approuvée par l'État, mais l'accès est inégal, restreint et lent pour tous les autres.

Lire la suite sur wired.me
Internet est de retour en Iran – mais pas pour tout le monde

Parallèlement, les principaux relais de propagande officiels en Iran ont été méthodiquement mis hors d’état de nuire. Les sites web des agences de presse gouvernementales, telles que IRNA, ISNA et la Tasnim News Agency, ont subi de sévères pannes techniques. Les téléspectateurs ont même constaté le piratage direct de certains flux de diffusion par satellite, les écrans affichant soudainement des messages hostiles au plus haut dirigeant du pays en plein milieu des programmes habituels. Les utilisateurs, totalement isolés, se sont alors rabattus sur des applications de messagerie externes comme Instagram ou Telegram dès qu’une infime fenêtre de connexion le permettait.

Pour approfondir le sujet

Les opérations de guerre électronique paralysent la riposte balistique

Selon les informations disponibles, l’objectif stratégique de ce blackout numérique dépasse largement la simple censure médiatique ou la coupure des communications civiles : il s’agit de sectionner les chaînes de commandement des forces armées. Selon The Cyber Security Hub, ces cyberattaques conjointes visaient directement à dégrader les capacités opérationnelles du corps des Gardiens de la révolution islamique. En détruisant les canaux de communication sécurisés, la coalition a cherché à entraver toute frappe de représailles immédiate.

L’offensive a également intégré des manœuvres de guerre électronique avancées, ciblant et perturbant les signaux de navigation ainsi que les systèmes de positionnement GPS en Iran. En brouillant intensément ces fréquences vitales dans les airs, l’opération a littéralement rendu aveugles les flottes de drones et les missiles balistiques, rendant leur ciblage et leur lancement impossibles. Cette synergie parfaite entre l’aveuglement informatique et la destruction physique définit la réalité de la guerre hybride, où la paralysie d’un réseau informatique devient le prérequis indispensable à l’efficacité d’un bombardement militaire.

Pour approfondir le sujet

Aperçu et conseils concernant la menace iranienne | CISA

La CISA s'efforce de garantir que les infrastructures critiques américaines, les partenaires gouvernementaux et d'autres acteurs disposent des informations et des conseils nécessaires pour se défendre contre les risques de cybersécurité parrainés par l'État iranien.

Lire la suite sur cisa.gov
Aperçu et conseils concernant la menace iranienne | CISA
Google met en garde contre le risque de cyberattaques iraniennes à l'échelle mondiale lancées par l'Iran.

Google met en garde contre le risque de cyberattaques iraniennes à l'échelle mondiale lancées par l'Iran.

infosecurity-magazine.com

Google craint que des cyberattaquants iraniens « agressifs » cibleront les États-Unis et leurs alliés du Golfe avec des attaques de rançongiciels plausiblement niables, des campagnes de hacktivisme et plus encore. Lire la suite

Activité DDoS de représailles menée par des hacktivistes suite à l'opération Epic Fury/Roaring Lion

Activité DDoS de représailles menée par des hacktivistes suite à l'opération Epic Fury/Roaring Lion

radware.com

Le front numérique s'étend parallèlement au front physique dans la région, les groupes de hacktivistes ciblant simultanément un nombre de pays du Moyen-Orient sans précédent. Lire la suite

Les sorties de cryptomonnaies iraniennes explosent après les frappes aériennes

Les sorties de cryptomonnaies iraniennes explosent après les frappes aériennes

chainalysis.com

Les données de la blockchain montrent une forte augmentation de l'activité des principales plateformes d'échange iraniennes dans les heures qui ont suivi les frappes aériennes américano-israéliennes du 28 février 2026. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Cloudflare
  • Iran
  • NetBlocks
  • Operation Epic Fury
  • Operation Roaring Lion
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
Lire l'article

Caméras de circulation piratées : l’Iran sous surveillance totale

Une illustration de l'attaque de type "Promptware", où une chaîne d'attaques corrompt le contenu web pour prendre le contrôle de l'intelligence artificielle.
Lire l'article

Promptware : la chaîne d’attaque qui prend le contrôle de l’IA

Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
Lire l'article

L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café