DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
  • Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
    Souveraineté numérique : la France confirme Linux
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 8 actus clés du 15 avril 2026
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une
  • Analyses / Rapports cybersécurité

Iran – Israël : suivre la cyber-guerre en temps réel

  • Marc Barbezat
  • 14 mars 2026
  • 5 minutes de lecture
DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
Découvrez le dashboard de SOCRadar qui suit en temps réel la cyberguerre Iran-Israël et analyse les menaces pesant sur les infrastructures critiques mondiales.

TL;DR : L’essentiel

  • SOCRadar propose un tableau de bord interactif pour suivre en temps réel les cyber-opérations liées au conflit Iran-Israël. Cet outil analyse les activités des groupes étatiques et les cibles régionales prioritaires.
  • Les opérations cyber étatiques visent désormais massivement la société civile, incluant les médias et organisations humanitaires, afin de compromettre la diffusion d’informations et de surveiller les acteurs internationaux engagés.
  • Les réseaux de distribution d’eau et d’énergie deviennent des cibles stratégiques privilégiées. L’usage de codes malveillants destructeurs vise à paralyser durablement les services essentiels des pays perçus comme hostiles.
  • Les agences de sécurité font face à des défis croissants pour protéger les institutions financières et civiles. Le manque de ressources et de personnels qualifiés fragilise la réponse globale aux intrusions.
▾ Sommaire
TL;DR : L’essentielGuerre Iran-Israël/États-Unis 2026 : Tableau de bord en direct des cyberattaquesInfrastructures critiques et ONG sous le feu des cyberattaques des pirates iraniensForces en présence et évolution des méthodes offensivesFragilités défensives et guerre de l’informationCyberguerre : les priorités défensives restent inchangéesPour approfondir le sujetActualités liées

L’escalade des tensions géopolitiques entre Téhéran et Tel-Aviv se décline aussi bien sûr sur le front numérique permanent, où les frontières géographiques s’effacent au profit de cibles stratégiques mondiales. Pour offrir une visibilité à jour sur ces hostilités, le spécialiste en intelligence socradar.io propose un outil de suivi en direct qui recense les offensives, les groupes impliqués et les secteurs en danger immédiat. Cette interface révèle que si Israël et les États-Unis demeurent les cibles principales, les partenaires régionales comme la Jordanie, les Émirats arabes unis ou l’Arabie saoudite sont désormais aussi directement impliqués de cette confrontation invisible.

Guerre Iran-Israël/États-Unis 2026 : Tableau de bord en direct des cyberattaques

Guerre Iran-Israël/États-Unis 2026 : Tableau de bord en direct des cyberattaques

socradar.io

Un tableau de bord en direct de renseignements sur les cybermenaces qui suit les cyberopérations liées au conflit Iran-Israël/États-Unis, y compris les chronologies des attaques, les modèles de ciblage régionaux, l'activité APT parrainée par des États et les campagnes de… Lire la suite

Infrastructures critiques et ONG sous le feu des cyberattaques des pirates iraniens

Les analyses de SOCRadar révèlent la grande variété des cyber-opérations iraniennes, lesquelles multiplient les méthodes et les cibles pour frapper tant le secteur public que la société civile. Le groupe de pirates étatiques APT42 concentre notamment ses efforts sur les organisations non gouvernementales et les militants des droits humains. En janvier 2026, la campagne RedKitten a illustré cette menace en diffusant des documents de traitement de texte piégés. Ces fichiers étaient présentés visuellement comme des registres officiels de manifestants tués lors de récentes vagues de contestation, incitant les victimes à les ouvrir par intérêt humanitaire ou politique. Une fois activés, ces programmes malveillants détournent des services légitimes comme GitHub ou Google Drive pour piloter l’infection à distance.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Au-delà de l’espionnage, le conflit vise les infrastructures critiques, souvent les systèmes de contrôle industriel, essentiels au fonctionnement quotidien des populations. Les rapports de SOCRadar indiquent une volonté de frapper les infrastructures liées au traitement de l’eau, à la gestion du gaz et aux terminaux pétroliers. Ces attaques n’utilisent plus seulement des virus classiques, mais des logiciels destructeurs nommés « wipers », dont l’unique fonction est d’effacer irrémédiablement les données des serveurs, rendant les équipements physiques totalement inutilisables. La menace s’étend également au secteur maritime, où la compromission des logiciels de logistique portuaire peut paralyser les échanges commerciaux internationaux.

Forces en présence et évolution des méthodes offensives

La dynamique des groupes de pirates informatiques révèle un déséquilibre structurel entre les deux blocs. Du côté des alliés, les actions sont souvent menées directement par des services étatiques, rendant les groupes indépendants moins visibles. L’entité Predatory Sparrow, associée aux renseignements israéliens, a fait la preuve de sa capacité de nuisance technique en ciblant directement les infrastructures sidérurgiques et pétrolières de l’Iran. Parallèlement, des groupes comme Indian Cyber Force soutiennent activement les positions israéliennes, tandis que des acteurs issus de l’opposition syrienne, tels que Anonymous Syria Hackers, se réorientent pour frapper des entreprises technologiques iraniennes après les récents changements politiques à Damas.

Cependant, la mobilisation des partisans de l’Iran semble avoir ralenti récemment. Ce phénomène s’explique principalement par les restrictions d’accès à Internet imposées sur le territoire iranien, qui perturbent la coordination des pirates sur des plateformes comme Telegram. En conséquence, une grande partie de l’activité visible provient désormais de relais situés en Asie du Sud-Est ou au Pakistan. Ces groupes privilégient les attaques par déni de service (DDoS) pour saturer les réseaux et paralyser les sites web, ou encore le défaçage, une technique visant à remplacer les pages d’accueil par des messages de propagande. Ils cherchent ainsi à maximiser l’impact psychologique de leurs intrusions en exagérant systématiquement l’ampleur des dégâts réels.

Metrics de l'Opération Epic Fury : plus de 700 revendications d'attaques, 15 pays ciblés et 9 groupes APT iraniens identifiés par SOCRadar.

Fragilités défensives et guerre de l’information

La posture défensive des nations occidentales traverse une période d’incertitude technique préoccupante. Aux États-Unis, la CISA, l’agence chargée de protéger les infrastructures civiles, fonctionne actuellement avec des effectifs réduits en raison de blocages budgétaires fédéraux. Cette vulnérabilité survient alors que plus de 50 établissements bancaires américains ont déjà fait l’objet de tentatives de déstabilisation par le passé. Les pirates exploitent souvent des failles simples, comme les mots de passe par défaut sur des boîtiers de connexion internet, pour s’introduire dans des réseaux d’entreprise complexes.

Téhéran utilise également ses succès numériques pour alimenter des opérations d’influence destinées à créer un certain “chaos social”. Une méthode récurrente consiste à présenter la compromission d’un seul ordinateur de bureau comme l’infiltration totale d’une installation stratégique. Cette stratégie de « hack-and-leak », consistant à pirater puis à divulguer des données sensibles, vise à éroder la confiance du public dans ses institutions. Face à ces manoeuvres, la surveillance continue des plateformes de messagerie et l’application stricte des correctifs de sécurité sur les appareils connectés en périphérie de réseau demeurent les seuls remparts efficaces.

Cyberguerre : les priorités défensives restent inchangées

L’instabilité géopolitique actuelle ne redéfinit pas les règles fondamentales de la protection numérique. Bien que les outils évoluent, les organisations doivent garder à l’esprit que l’attribution d’une attaque demeure un exercice technique incertain et souvent utilisé à des fins de propagande. Pour contrer cette menace, la stratégie de défense en profondeur reste la priorité absolue. Ce concept consiste à superposer plusieurs barrières de sécurité indépendantes pour ralentir l’assaillant et multiplier les points de détection avant qu’un incident critique ne survienne.

La réduction de la surface d’attaque, par le biais d’un inventaire strict des actifs exposés sur Internet, constitue le premier rempart contre l’intrusion. La gestion systématique des vulnérabilités et l’application immédiate des correctifs logiciels sont les mesures de prévention les plus efficaces, quel que soit l’adversaire. Une surveillance continue, capable d’identifier les signaux faibles d’une compromission, permet enfin de limiter l’impact des offensives. Ces bonnes pratiques assurent une résilience durable face aux groupes étatiques comme aux cybercriminels opportunistes cherchant le profit.

La surveillance exercée par SOCRadar souligne que la cyberguerre n’est plus une extension du conflit physique, mais un moteur supplémentaire de déstabilisation. La protection des données ne concerne plus uniquement les spécialistes, mais devient un enjeu de sécurité nationale pour chaque État directement impliqué ou non.

Pour approfondir le sujet

L'attaque de Stryker met en lumière la nature nébuleuse des activités cybernétiques iraniennes dans le contexte du conflit israélo-américain.

L'attaque de Stryker met en lumière la nature nébuleuse des activités cybernétiques iraniennes dans le contexte du conflit israélo-américain.

cyberscoop.com

Le groupe de pirates informatiques Handala, lié à l'Iran, a revendiqué une importante cyberattaque contre le géant des dispositifs médicaux Stryker, signe d'une possible escalade des opérations numériques iraniennes dans le contexte du conflit israélo-américain. Des experts s'interrogent sur la… Lire la suite

Comment « Handala » est devenu le visage des contre-attaques informatiques iraniennes

Comment « Handala » est devenu le visage des contre-attaques informatiques iraniennes

wired.com

Suite à la brèche de sécurité paralysante qui a touché la société de technologies médicales Stryker, le groupe en est venu à symboliser l'utilisation par l'Iran du « hacktivisme » comme couverture pour des cyberattaques chaotiques et de représailles commanditées… Lire la suite

Les Iraniens n'ont pas de système d'alerte aux missiles, alors des volontaires ont construit leur propre carte d'alerte.

Les Iraniens n'ont pas de système d'alerte aux missiles, alors des volontaires ont construit leur propre carte d'alerte.

wired.com

Le site web et l'application participatifs Mahsa Alert fournissent aux citoyens iraniens des informations cruciales dans le contexte de la guerre qui oppose le pays aux États-Unis et à Israël, et d'une coupure d'Internet. Lire la suite

Les pirates informatiques iraniens passent à l'offensive contre les États-Unis et Israël.

Les pirates informatiques iraniens passent à l'offensive contre les États-Unis et Israël.

arstechnica.com

Téhéran espère semer la peur et obtenir des renseignements grâce à une série de cyberattaques. Lire la suite

Actualités liées

Le programme « CanisterWorm » lance une attaque destructrice visant l'Iran.
[ACTU] 23 mars 2026

Le programme « CanisterWorm » lance une attaque destructrice visant l'Iran.

krebsonsecurity.com

Un groupe criminel spécialisé dans le vol et l'extorsion de données, motivé par le gain financier, tente de s'immiscer dans le conflit iranien en propageant un ver informatique qui s'infiltre via des services cloud mal sécurisés et efface les données… Lire la suite

Des employés de Lockheed Martin victimes de doxing lors d'une campagne de piratage de Handala - Daily Dark Web
[ACTU] 26 mars 2026

Des employés de Lockheed Martin victimes de doxing lors d'une campagne de piratage de Handala – Daily Dark Web

dailydarkweb.net

Des employés de Lockheed Martin victimes de doxing lors d'une campagne de piratage chez Handala. Découvrez les dernières menaces de sécurité et fuites de bases de données, notamment les accès VPN non autorisés et les violations de messagerie, dans le… Lire la suite

L'Iran déploie un « pseudo-rançongiciel » et relance les opérations de Pay2Key.
[ACTU] 31 mars 2026

L'Iran déploie un « pseudo-rançongiciel » et relance les opérations de Pay2Key.

darkreading.com

Les groupes APT iraniens brouillent les frontières entre activités parrainées par l'État et cybercriminalité pour cibler des organisations américaines à fort impact. Lire la suite

L'Iran cible les comptes M365 par des attaques de pulvérisation de mots de passe
[ACTU] 31 mars 2026

L'Iran cible les comptes M365 par des attaques de pulvérisation de mots de passe

theregister.com

Des chercheurs affirment que certaines cibles correspondent à des villes touchées par des frappes de missiles iraniens. Lire la suite

Le groupe pro-iranien Handala a piraté le sous-traitant israélien de défense PSK Wind Technologies.
[ACTU] 3 avril 2026

Le groupe pro-iranien Handala a piraté le sous-traitant israélien de défense PSK Wind Technologies.

securityaffairs.com

Des pirates informatiques liés à l'Iran affirment avoir pénétré le système informatique de PSK Wind, une entreprise israélienne de défense aérienne qui développe des systèmes de commandement et de contrôle. Lire la suite

Des entreprises chinoises commercialisent des renseignements sur la guerre en Iran « exposant » les forces américaines
[ACTU] 4 avril 2026

Des entreprises chinoises commercialisent des renseignements sur la guerre en Iran « exposant » les forces américaines

washingtonpost.com

Ces sociétés privées — dont certaines ont des liens avec l'armée — commercialisent des renseignements détaillés sur les mouvements des forces américaines, alors même que Pékin cherche à garder ses distances. Lire la suite

Le FBI confirme le vol des courriels personnels du directeur par un groupe de pirates informatiques lié à l'Iran.
[ACTU] 27 mars 2026

Le FBI confirme le vol des courriels personnels du directeur par un groupe de pirates informatiques lié à l'Iran.

therecord.media

Un porte-parole du FBI a déclaré à Recorded Future News que les informations sont « de nature historique et ne concernent aucune information gouvernementale », ajoutant que l'agence a « pris toutes les mesures nécessaires pour atténuer les risques potentiels… Lire la suite

Une arnaque par hameçonnage utilisant l'alerte aux missiles exploite le conflit Iran-États-Unis-Israël pour identifier les comptes Microsoft
[ACTU] 6 avril 2026

Une arnaque par hameçonnage utilisant l'alerte aux missiles exploite le conflit Iran-États-Unis-Israël pour identifier les comptes Microsoft

hackread.com

Une nouvelle arnaque par hameçonnage utilise de fausses alertes de missiles et le conflit en cours impliquant l'Iran pour cibler les utilisateurs avec des codes QR et de faux courriels gouvernementaux afin de voler les mots de passe Microsoft. Lire la suite

L'Iran menace le centre de données Stargate d'OpenAI à Abou Dhabi.
[ACTU] 6 avril 2026

L'Iran menace le centre de données Stargate d'OpenAI à Abou Dhabi.

theverge.com

La construction du centre de données d'OpenAI aux Émirats arabes unis était « bien avancée » l'année dernière. Lire la suite

Une arnaque par hameçonnage utilisant l'alerte aux missiles exploite le conflit Iran-États-Unis-Israël pour identifier les comptes Microsoft
[ACTU] 6 avril 2026

Une arnaque par hameçonnage utilisant l'alerte aux missiles exploite le conflit Iran-États-Unis-Israël pour identifier les comptes Microsoft

hackread.com

Une nouvelle arnaque par hameçonnage utilise de fausses alertes de missiles et le conflit en cours impliquant l'Iran pour cibler les utilisateurs avec des codes QR et de faux courriels gouvernementaux afin de voler les mots de passe Microsoft. Lire la suite

Cyberattaques pro-iraniennes contre les services financiers : 144 incidents
[ACTU] 6 avril 2026

Cyberattaques pro-iraniennes contre les services financiers : 144 incidents

socradar.io

Le secteur des services financiers est le deuxième secteur le plus ciblé de toute la campagne, et ce pour des raisons délibérées, documentées et ancrées dans plus d'une décennie de doctrine cybernétique iranienne. Lire la suite

Près de 4 000 équipements industriels américains exposés à des cyberattaques iraniennes
[ACTU] 10 avril 2026

Près de 4 000 équipements industriels américains exposés à des cyberattaques iraniennes

bleepingcomputer.com

La surface d'attaque ciblée par les pirates informatiques liés à l'Iran lors de cyberattaques contre les réseaux d'infrastructures critiques américains comprend des milliers de contrôleurs logiques programmables (PLC) exposés sur Internet, fabriqués par Rockwell Automation. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Anonymous Syria Hackers
  • APT42
  • Indian Cyber Force
  • Predatory Sparrow
  • RedKitten
  • Telegram
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
Lire l'article

Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse

Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
Lire l'article

LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café