DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 12 avril 2026
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Opération Epic Fury : L’Iran subit un blackout numérique total

  • Marc Barbezat
  • 1 mars 2026
  • 4 minutes de lecture
DCOD LIran subit un blackout numerique total
Les frappes conjointes américaines et israéliennes sur l’Iran entraînent une coupure d’Internet massive, paralysant les infrastructures de communication.

TL;DR : L’essentiel

  • Les moniteurs mondiaux confirment une chute drastique de la connectivité nationale à près de 4 %, isolant virtuellement le territoire lors des offensives militaires conjointes de grande ampleur.
  • Les plateformes d’information étatiques et les réseaux internes cèdent sous la pression, empêchant la diffusion des messages officiels et redirigeant la population vers des messageries externes alternatives.
  • Des tactiques de guerre électronique brouillent les signaux de navigation et saturent les serveurs, visant spécifiquement à paralyser la coordination des drones et des missiles balistiques iraniens.
  • Les médias d’État officialisent le décès du plus haut dirigeant politique et religieux du pays, survenu lors du bombardement ciblé de son complexe résidentiel sécurisé.
▾ Sommaire
TL;DR : L’essentielLes infrastructures de télécommunication de l’Iran s’effondrent sous l’assaut numériqueComment les journalistes couvrent l'actualité en Iran sans InternetLe réseau intranet souverain de l’Iran cède face à la saturation des serveursL'application iranienne populaire BadeSaba a été piratée pour envoyer des alertes « L'aide arrive ».Internet est de retour en Iran – mais pas pour tout le mondePour approfondir le sujetLes opérations de guerre électronique paralysent la riposte balistiquePour approfondir le sujetActualités liées

L’escalade militaire au Moyen-Orient franchit un nouveau palier avec le lancement simultané d’offensives physiques et numériques. Baptisée « Operation Epic Fury » par le département de la Défense des États-Unis et « Operation Roaring Lion » par les forces israéliennes, cette campagne militaire conjointe a ciblé les infrastructures nucléaires et les bases militaires de la République islamique. Au-delà des violents bombardements, c’est l’ampleur de l’assaut informatique qui marque également dans ce conflit. Les infrastructures numériques du territoire ont (auraient?) été méthodiquement neutralisées pour empêcher toute coordination défensive et isoler complètement les centres de commandement.

Note de la rédaction : Dans le contexte d’opérations militaires de cette ampleur, la diffusion d’informations relève également de stratégies de communication complexes. Ces éléments nécessitent donc d’être interprétés avec précaution. Le contenu de cet article sera mis à jour ou corrigé au fil des nouvelles confirmations officielles ou techniques. Des actualités mises à jour sont d’ailleurs fournies au bas de cet article.

Les infrastructures de télécommunication de l’Iran s’effondrent sous l’assaut numérique

Dès le déclenchement des hostilités, la connectivité globale en Iran a subi une chute vertigineuse pour stagner à près de 4 % de son niveau habituel. Les données télémétriques de Cloudflare Radar ont même enregistré un trafic s’effondrant à un niveau proche du zéro absolu à partir de 22h15 en heure locale. Cette déconnexion massive a brutalement privé les grandes agglomérations de leurs réseaux mobiles, de leurs applications bancaires et de l’accès aux portails gouvernementaux essentiels. Comme le documente Security Affairs, cette paralysie technique résulte d’une stratégie complexe visant à restreindre les flux d’information lors de crises majeures.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Trafic internet en Iran avec la coupure suite aux attaques militaires (source Cloudflare radar)
Trafic internet en Iran avec la coupure suite aux attaques militaires (source Cloudflare radar)

Pour isoler ainsi le pays tout entier, les assaillants ont massivement déployé des attaques par déni de service distribué (DDoS). Cette technique d’engorgement numérique consiste à inonder artificiellement des serveurs cibles avec des millions de fausses requêtes de connexion simultanées, à la manière d’un embouteillage monstre organisé volontairement pour paralyser une autoroute, jusqu’à provoquer leur saturation complète et leur arrêt forcé. L’objectif technique visait non seulement à sectionner les câbles virtuels reliant le pays à l’extérieur, mais également à asphyxier les flux de données internes.

Comment les journalistes couvrent l'actualité en Iran sans Internet

Comment les journalistes couvrent l'actualité en Iran sans Internet

wired.com

Après des frappes ayant tué de hauts responsables iraniens, l'Iran a coupé l'accès à Internet. Les journalistes dépendent désormais de liaisons satellitaires, d'applications cryptées et d'images diffusées clandestinement pour couvrir l'actualité depuis le pays. Lire la suite

Le réseau intranet souverain de l’Iran cède face à la saturation des serveurs

Pourtant rigoureusement préparée à ce scénario de coupure globale, l’infrastructure locale connue sous le nom de National Information Network (NIN) a également fini par sombrer. Ce réseau intranet souverain, conçu spécifiquement par les autorités iranaises pour maintenir les communications gouvernementales actives en cas de déconnexion totale d’Internet, n’a pas résisté à la pression coordonnée. Les premiers éléments indiquent que des intrusions profondes directement implantées dans les systèmes critiques, couplées à de multiples vecteurs de surcharge, ont permis de contourner les protections locales.

L'application iranienne populaire BadeSaba a été piratée pour envoyer des alertes « L'aide arrive ».
[ACTU] 2 mars 2026

L'application iranienne populaire BadeSaba a été piratée pour envoyer des alertes « L'aide arrive ».

hackread.com

Des pirates informatiques ont pris le contrôle de l'application de prière iranienne BadeSaba Calendar, envoyant des alertes « L'aide arrive » et des messages exhortant les soldats à déposer les armes. Lire la suite

Internet est de retour en Iran – mais pas pour tout le monde
[ACTU] 27 février 2026

Internet est de retour en Iran – mais pas pour tout le monde

wired.me

En Iran, l'internet est revenu à la normale pour les personnes et les entreprises figurant sur une « liste blanche » spéciale approuvée par l'État, mais l'accès est inégal, restreint et lent pour tous les autres. Lire la suite

Parallèlement, les principaux relais de propagande officiels en Iran ont été méthodiquement mis hors d’état de nuire. Les sites web des agences de presse gouvernementales, telles que IRNA, ISNA et la Tasnim News Agency, ont subi de sévères pannes techniques. Les téléspectateurs ont même constaté le piratage direct de certains flux de diffusion par satellite, les écrans affichant soudainement des messages hostiles au plus haut dirigeant du pays en plein milieu des programmes habituels. Les utilisateurs, totalement isolés, se sont alors rabattus sur des applications de messagerie externes comme Instagram ou Telegram dès qu’une infime fenêtre de connexion le permettait.

Pour approfondir le sujet

Les opérations de guerre électronique paralysent la riposte balistique

Selon les informations disponibles, l’objectif stratégique de ce blackout numérique dépasse largement la simple censure médiatique ou la coupure des communications civiles : il s’agit de sectionner les chaînes de commandement des forces armées. Selon The Cyber Security Hub, ces cyberattaques conjointes visaient directement à dégrader les capacités opérationnelles du corps des Gardiens de la révolution islamique. En détruisant les canaux de communication sécurisés, la coalition a cherché à entraver toute frappe de représailles immédiate.

L’offensive a également intégré des manœuvres de guerre électronique avancées, ciblant et perturbant les signaux de navigation ainsi que les systèmes de positionnement GPS en Iran. En brouillant intensément ces fréquences vitales dans les airs, l’opération a littéralement rendu aveugles les flottes de drones et les missiles balistiques, rendant leur ciblage et leur lancement impossibles. Cette synergie parfaite entre l’aveuglement informatique et la destruction physique définit la réalité de la guerre hybride, où la paralysie d’un réseau informatique devient le prérequis indispensable à l’efficacité d’un bombardement militaire.

Pour approfondir le sujet

Guide pratique sur la cybermenace iranienne

Guide pratique sur la cybermenace iranienne

wpintelligence.washingtonpost.com

La cybermenace iranienne est une source de préoccupation majeure pour les entreprises. Le premier conflit armé des États-Unis contre une grande puissance cybernétique a contraint les entreprises à explorer de nouvelles pistes. L'attaque contre le géant pharmaceutique Stryker démontre que… Lire la suite

Aperçu et conseils concernant la menace iranienne | CISA

La CISA s'efforce de garantir que les infrastructures critiques américaines, les partenaires gouvernementaux et d'autres acteurs disposent des informations et des conseils nécessaires pour se défendre contre les risques de cybersécurité parrainés par l'État iranien.

Lire la suite sur cisa.gov
Aperçu et conseils concernant la menace iranienne | CISA
Activité DDoS de représailles menée par des hacktivistes suite à l'opération Epic Fury/Roaring Lion

Activité DDoS de représailles menée par des hacktivistes suite à l'opération Epic Fury/Roaring Lion

radware.com

Le front numérique s'étend parallèlement au front physique dans la région, les groupes de hacktivistes ciblant simultanément un nombre de pays du Moyen-Orient sans précédent. Lire la suite

Actualités liées

Les sorties de cryptomonnaies iraniennes explosent après les frappes aériennes
[ACTU] 3 mars 2026

Les sorties de cryptomonnaies iraniennes explosent après les frappes aériennes

chainalysis.com

Les données de la blockchain montrent une forte augmentation de l'activité des principales plateformes d'échange iraniennes dans les heures qui ont suivi les frappes aériennes américano-israéliennes du 28 février 2026. Lire la suite

Google met en garde contre le risque de cyberattaques iraniennes à l'échelle mondiale lancées par l'Iran.
[ACTU] 2 mars 2026

Google met en garde contre le risque de cyberattaques iraniennes à l'échelle mondiale lancées par l'Iran.

infosecurity-magazine.com

Google craint que des cyberattaquants iraniens « agressifs » cibleront les États-Unis et leurs alliés du Golfe avec des attaques de rançongiciels plausiblement niables, des campagnes de hacktivisme et plus encore. Lire la suite

Les États-Unis auraient utilisé l'IA d'Anthropic pour leur attaque contre l'Iran, juste après l'avoir interdite.
[ACTU] 1 mars 2026

Les États-Unis auraient utilisé l'IA d'Anthropic pour leur attaque contre l'Iran, juste après l'avoir interdite.

engadget.com

Le Wall Street Journal a rapporté que les États-Unis utilisent encore de manière significative le logiciel Claude d'Anthropic, malgré l'annonce de son abandon progressif. Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Cloudflare
  • Iran
  • NetBlocks
  • Operation Epic Fury
  • Operation Roaring Lion
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
Lire l'article

LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café