DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Gros plan en contre-plongée sur la silhouette sombre et sans visage d'un individu portant une capuche. Le tissu vert, blanc et rouge du drapeau iranien est visible à travers l'ouverture de la capuche. Le logo DCOD est situé en bas à droite de l'image.
    Handala paralyse Stryker : l’Iran intensifie sa guerre numérique
  • Illustration cyber-sécurité pour l'article sur l'extraction de données Anthropic : un profil humain stylisé en réseau de neurones avec le logo 'Anthropic' ciblé
    Anthropic déjoue l’extraction de Claude par des IA chinoises
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 17 mars 2026
  • Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
    Reconnaissance faciale : 6 mois de prison suite à une erreur
  • Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
    Infrastructures critiques : La Suisse renforce son cadre légal
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Handala paralyse Stryker : l’Iran intensifie sa guerre numérique

  • Marc Barbezat
  • 17 mars 2026
  • 4 minutes de lecture
Gros plan en contre-plongée sur la silhouette sombre et sans visage d'un individu portant une capuche. Le tissu vert, blanc et rouge du drapeau iranien est visible à travers l'ouverture de la capuche. Le logo DCOD est situé en bas à droite de l'image.
Le groupe Handala neutralise des milliers de terminaux chez le géant médical Stryker. Cette offensive illustre la stratégie cyber de Téhéran à l’échelle mondiale.

TL;DR : L’essentiel

  • Le collectif Handala, identifié comme une émanation des services de renseignement iraniens, revendique la suppression de 200’000 systèmes informatiques chez Stryker, paralysant les activités médicales de cette entreprise dans 79 pays différents.
  • L’attaque contre Stryker aurait provoqué l’exfiltration de 50 téraoctets de données sensibles et une chute immédiate d’un peu plus de 3% de l’action boursière, confirmant l’impact économique majeur de cette opération numérique.
  • Sous couvert d’activisme pro-palestinien, ce gang utilise des logiciels destructeurs nommés wipers pour effacer les fichiers des victimes, une méthode déjà employée contre des infrastructures critiques israéliennes et des administrations albanaises.
  • La compromission a notamment visé les systèmes de gestion d’appareils mobiles Microsoft Intune, permettant aux assaillants d’effacer à distance des ordinateurs portables et des téléphones professionnels appartenant aux employés du groupe médical.
▾ Sommaire
TL;DR : L’essentielHandala masque ses racines étatiques sous l'activismeStryker subit une paralysie logicielle massive et mondialeL'arsenal technique privilégie la destruction de donnéesPour approfondir le sujet

L’escalade des tensions géopolitiques se traduit désormais par des offensives numériques d’une ampleur inédite contre des acteurs économiques civils. L’opération menée contre la multinationale Stryker, spécialisée dans les technologies médicales, marque une nouvelle escalade dans l’utilisation du cyber-activisme comme façade pour des actions étatiques destructrices. En ciblant une infrastructure de santé d’envergure globale, les assaillants démontrent leur capacité à transformer des outils de gestion informatique standard en vecteurs de paralysie massive, affectant la disponibilité des soins et la sécurité des données à travers le monde.

Handala masque ses racines étatiques sous l’activisme

Bien que le groupe se présente publiquement comme un collectif indépendant de défense de la cause palestinienne, les analystes identifient Handala comme une façade du ministère iranien du Renseignement et de la Sécurité. Ce groupe, également suivi sous l’appellation Void Manticore ou Red Sandstorm, utilise l’imagerie d’un célèbre personnage créé par un dessinateur politique palestinien pour légitimer ses actions. Cette stratégie de dissimulation permet à Téhéran de mener des attaques de grande intensité tout en conservant une possibilité de dénégation, comme le souligne WIRED.

L’organisation fait preuve d’une agilité technique notable pour contourner les restrictions locales, utilisant notamment la connectivité par satellite Starlink pour maintenir ses communications lors des coupures d’internet en Iran. Ces méthodes permettent au groupe de diffuser sa propagande et de revendiquer ses succès sur des canaux sécurisés malgré la surveillance accrue. Cette résilience technique est devenue une signature du groupe, lui permettant de coordonner ses fuites de données et ses opérations de défaçage de sites web sans interruption majeure.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Au-delà de la simple communication, cette unité s’inscrit dans une structure plus large où d’autres groupes étatiques se chargent de l’infiltration initiale via des vulnérabilités logicielles. Une fois l’accès obtenu, les identifiants d’administration sont transférés aux opérateurs de Handala pour la phase de destruction. Ce découpage des tâches témoigne d’une professionnalisation rigoureuse propre aux services de renseignement, où chaque cluster de menace joue un rôle spécifique dans la chaîne d’attaque.

Stryker subit une paralysie logicielle massive et mondiale

L’attaque a frappé Stryker, une entreprise dont le chiffre d’affaires annuel dépasse les 22 milliards de dollars, avec une violence technique rare. Les employés ont découvert le logo de Handala s’affichant directement sur leurs pages de connexion Entra, signalant la perte de contrôle des accès sécurisés de la société. Selon les informations rapportées par SecurityAffairs, le groupe a réussi à effacer à distance le contenu de près de 200’000 terminaux, rendant le travail impossible dans les bureaux répartis sur plusieurs continents.

Cette opération ne s’est pas limitée au simple blocage des accès, car elle aurait aussi entraîné l’extraction de 50 téraoctets de données d’entreprise hautement confidentielles. Pour les salariés, l’incident s’est manifesté de manière très concrète : les ordinateurs portables se sont réinitialisés spontanément pendant la nuit, effaçant l’intégralité des dossiers de travail et des applications métiers indispensables. Cette remise à zéro forcée a obligé les techniciens à tenter une restauration massive des systèmes alors que l’infrastructure réseau elle-même était compromise.

Opération Epic Fury : L'Iran subit un blackout numérique total

Opération Epic Fury : L'Iran subit un blackout numérique total

dcod.ch

Les frappes conjointes américaines et israéliennes sur l'Iran entraînent une coupure d'Internet massive, paralysant les infrastructures de communication. Lire la suite

Cette méthode de sabotage transforme un outil de maintenance légitime, en l’occurrence la solution de gestion de parc Microsoft Intune, en une arme capable d’atteindre des cibles mondiales en quelques secondes. En exploitant les droits d’administration centralisés, les assaillants ont pu envoyer des commandes de suppression de données à tous les appareils connectés au réseau d’entreprise. Cette approche démontre une compréhension fine des architectures de gestion du cloud utilisées par les grandes multinationales pour administrer leurs flottes d’appareils à l’échelle internationale.

L’arsenal technique privilégie la destruction de données

Le groupe Handala se distingue par l’utilisation systématique de logiciels malveillants dont l’unique fonction est de rendre les données irrécupérables en les écrasant physiquement. Les chercheurs de SOCRadar ont identifié plusieurs variantes personnalisées comme Coolwipe, Chillwipe ou encore Bibiwiper, ce dernier étant nommé en référence à un dirigeant politique israélien. Ces outils ne cherchent pas à obtenir une rançon, mais visent à infliger une douleur opérationnelle maximale et un coût financier important à la victime.

Avant de paralyser Stryker, le groupe s’était déjà illustré par des actions à fort impact, notamment en piratant les systèmes d’alerte de plus de 20 jardins d’enfants. Lors de cet incident, les hackers ont activé les sirènes de raid aérien et diffusé des messages de menace en langue arabe via les haut-parleurs des établissements. Cette volonté de terroriser les populations civiles montre que le groupe cherche autant à déstabiliser l’ordre public qu’à détruire les actifs numériques de ses adversaires institutionnels ou commerciaux.

La panoplie offensive inclut également le vol d’informations stratégiques, comme les 2 téraoctets de données dérobés à la police israélienne comprenant des inventaires d’armes et des profils psychologiques. Qu’il s’agisse de compromettre des terminaux de paiement Verifone ou d’extraire des archives de centres de recherche nucléaire, l’objectif reste de saturer les capacités de réaction des équipes de défense. Cette combinaison de sabotage technique et de guerre de l’information confirme le rôle central de Handala dans la stratégie de représailles numériques de Téhéran.

L’offensive contre Stryker confirme que la frontière entre cybercriminalité et conflit étatique est désormais totalement très poreuse. La sophistication croissante des méthodes de dissimulation et la puissance des outils de destruction utilisés suggèrent que ce type de campagne est donc appelé malheureusement à se multiplier.

Pour approfondir le sujet

Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel

Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel

dcod.ch

Découvrez le dashboard de SOCRadar qui suit en temps réel la cyberguerre Iran-Israël et analyse les menaces pesant sur les infrastructures critiques mondiales. Lire la suite

L'IA accélère les frappes pendant que l'Iran contre-attaque en ligne

L'IA accélère les frappes pendant que l'Iran contre-attaque en ligne

dcod.ch

Les États-Unis et Israël déploient l'intelligence artificielle pour accélérer renseignement, ciblage et planification militaires. En réaction, les hackers iraniens lancent espionnage massif, DDoS et malwares contre les infrastructures régionales et occidentales. Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • BiBi Wiper
  • Handala
  • Microsoft Intune
  • Operation Epic Fury
  • Stryker Corporation
  • Void Manticore
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration cyber-sécurité pour l'article sur l'extraction de données Anthropic : un profil humain stylisé en réseau de neurones avec le logo 'Anthropic' ciblé
Lire l'article

Anthropic déjoue l’extraction de Claude par des IA chinoises

Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
Lire l'article

Infrastructures critiques : La Suisse renforce son cadre légal

Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
Lire l'article

Caméras de circulation piratées : l’Iran sous surveillance totale

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café