TL;DR : L’essentiel
- Les systèmes d’IA militaires traitent désormais des milliers de cibles et d’intercepts en heures au lieu de semaines, réduisant les équipes d’analystes de 2 000 à 20 personnes pour des opérations aussi efficaces qu’en Irak.
- L’IA aide à identifier des modèles spécifiques d’avions ou de véhicules dans les vidéos de surveillance hackées, et résume automatiquement les conversations captées par interception, accélérant le renseignement de plusieurs ordres de magnitude.
- Cotton Sandstorm et groupes affiliés au CGRI déploient WezRat (infostealer modulable) et WhiteLock (ransomware) ciblant Israël et le Golfe depuis des mois avant les frappes, avec staging de malwares en cours.
- Les hackers iraniens, groupes comme CyberAv3ngers et APT IRAN, ciblent systèmes de contrôle industriel en Israël, Pologne, Turquie et Jordanie, menant disinformation massive pour amplifier la panique en parallèle des attaques.
L’omniprésence de l’IA dans les opérations militaires transforme le renseignement tactique. Selon le Wall Street Journal, les outils d’IA permettent aux commandants d’accéder à des informations plus complètes et plus rapides que jamais. Les analystes humains ne pouvaient examiner qu’environ 4 % des données de renseignement typiquement collectées ; les systèmes d’IA massivement entraînés peuvent désormais cribler des océans d’interceptions, de vidéos et d’images radar en quelques heures.
L’infrastructure de défense américaine, historiquement construite comme une entreprise matérielle à l’ère industrielle, devient progressivement un système logiciel piloté par l’IA. Selon le Wall Street Journal, les responsables américains affirment que le conflit en Iran démontre l’utilité de Claude, l’agent IA d’Anthropic, pour les opérations militaires. La firme israélienne Conntour commercialise un logiciel permettant aux agences de sécurité d’interroger les bases de vidéos de surveillance de la même manière que les LLM identifient des motifs dans les textes — en demandant simplement : « Montrez-moi tous les lance-missiles détectés près d’un hôpital » ou « Alertez-moi chaque fois que quelqu’un prend une photo près de cette base militaire ».
L’IA comprime le cycle opérationnel : de semaines à jours
L’impact immédiat de l’IA porte sur le cycle de planification des missions. Auparavant, après les grandes orientations validées, les commandants et spécialistes devaient compiler des classeurs remplis de papiers sur des semaines ; l’IA condense désormais le même travail en quelques jours. Le Pentagone a contracté avec Strategy Robot (Pittsburgh) pour développer des systèmes simulant des millions de scénarios malgré l’information imparfaite, permettant aux planificateurs de converger rapidement vers des actions plus susceptibles d’atteindre leurs objectifs.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
Le corps d’armée 18th Airborne de l’armée américaine, utilisant le logiciel Palantir dans une série d’exercices continus, a égalé son record d’efficacité de ciblage en Irak — mais avec seulement 20 personnes au lieu de plus de 2 000 analystes. Cette compression spectaculaire des ressources humaines révèle la profondeur du changement opérationnel. Chaque modification de cible, d’arme ou d’itinéraire aérien génère un effet de cascade complexe : changement de cible = choix d’avion différent = révision des équipages = adaptation du ravitaillement en carburant. L’IA digère instantanément ces interconnexions, alors que les humains exigeaient des cycles longs de révision croisée.
La riposte iranienne : espionnage, malwares et disinformation
Parallèlement, la cyberguerre iranienne s’intensifie. Selon The Register, les hackers iraniens ont lancé expéditions d’espionnage, sondes numériques et attaques par déni de service distribué (DDoS) à la suite des frappes du week-end. La firme Approov a détecté une « augmentation significative d’attaques de sondage hautement sophistiquées » contre les API et applications mobiles qui assurent les communications critiques des gouvernements régionaux. Ces probes de reconnaissance, débutées en février, se sont arrêtées le 27 février, coïncidant avec la coupure internet généralisée en Iran au démarrage du conflit armé.
Des groupes de menace affiliation CGRI, en particulier Cotton Sandstorm, ont déployé WezRat, un infostealer modulable expédié via spearphishing déguisé en mises à jour logicielles urgentes. Dans certains cas, les intrusions ont été suivies du déploiement de WhiteLock, un ransomware ciblant spécifiquement Israël. Check Point a également observé que Cotton Sandstorm a ravivé son alter ego numérique, Altoufan Team, après un an de silence, pour revendiquer de nouvelles cibles présumées à Bahreïn — reflet de la nature réactive des campagnes de menace et d’une probabilité élevée d’implication accrue dans les intrusions au Moyen-Orient.
Opération Epic Fury : L'Iran subit un blackout numérique total
Les frappes conjointes américaines et israéliennes sur l'Iran entraînent une coupure d'Internet massive, paralysant les infrastructures de communication. Lire la suite
Au-delà des malwares, plusieurs groupes pro-iraniens affirment avoir compromis les systèmes de contrôle industriel en Israël, Pologne, Turquie, Jordanie et autres pays du Golfe. APT IRAN a revendiqué une opération de sabotage cyberguerre contre les infrastructures critiques de la Jordanie ; Cyber Islamic Resistance a déclaré avoir accès aux routeurs internet basés en Israël. Ces affirmations reflètent l’utilisation bien documentée par l’Iran des opérations d’information et des campagnes d’influence — notamment via disinformation massive circulant sur les réseaux sociaux, conçue pour amplifier la peur et l’incertitude, qui est elle-même partie intégrante du jeu d’information iranien.
Escalade attendue et défense critique
Les analystes s’attendent à une escalade. « Expect elevated activity for the foreseeable future » (s’attendre à une activité élevée pour un avenir prévisible), selon les analystes de Binary Defense. Les organisations liées à l’armée américaine — entrepreneurs de défense, fournisseurs gouvernementaux — sont les plus à risque immédiat. Les entreprises avec des liens vers Israël via partenariats, filiales ou infrastructures partagées doivent rester en alerte. Les systèmes de contrôle industriel utilisant du matériel israélien sont devenus des cibles indirectes : on se souvient de la campagne 2023 de CyberAv3ngers ayant ciblé les automates Unitronics simplement parce qu’ils étaient de fabrication israélienne.
Cependant, les attaques disruptives cyberguerre iraniennes affichent un historique mitigé. En 2023, CyberAv3ngers avait exploité les mots de passe par défaut des contrôleurs logiques programmables (PLC) accessibles sur internet pour intrusions massives dans les systèmes d’eau américains ; en 2024, le CGRI a utilisé des malwares sur mesure pour contrôler à distance les systèmes de gestion de l’eau et du carburant basés aux USA et en Israël. Pourtant, hormis des vidéos de vantardise postées sur Telegram, les attaquants n’ont souvent rien fait de ces accès précieux. Comme l’a noté John Hultquist, chef analyste du groupe Threat Intelligence de Google, l’Iran fabrique et exagère fréquemment les effets de ses attaques pour en amplifier l’impact psychologique.
Les systèmes d’IA militaires gagnent en rapidité tandis que la menace cyberguerre iranienne diversifie ses vecteurs. The Register confirme que Google a documenté une « brève accalmie » en cyberespionnage iranien durant les frappes aériennes initiales, mais les opérations numériques ont déjà repris. Les organisations critiques doivent renforcer immédiatement les correctifs de sécurité, la sensibilisation aux attaques par phishing et la vigilance sur les chaînes d’approvisionnement — non pas par panique, mais par pragmatisme face à une menace qui, bien que souvent exagérée en communication, conserve un potentiel de disruption tangible contre les objectifs de fait et infrastructure critiques.
Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.
