DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 12 avril 2026
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Iran : les infrastructures critiques signalées comme cibles aux USA

  • Marc Barbezat
  • 13 avril 2026
  • 3 minutes de lecture
Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Les autorités américaines signalent que l’Iran pirate les infrastructures critiques. Le sabotage vise les secteurs de l’énergie et de l’eau aux USA.

TL;DR : L’essentiel

  • Les autorités fédérales, dont le FBI et la CISA, signalent une campagne de sabotage menée par des groupes liés à l’Iran contre les secteurs critiques de l’énergie et de l’eau.
  • Les chercheurs de Censys ont identifié plus de 5 200 automates Rockwell Automation exposés sur internet, dont près de 75 % sont situés aux États-Unis, souvent via des réseaux cellulaires.
  • Les attaquants manipulent les fichiers de projet et les interfaces SCADA, provoquant des interruptions opérationnelles et des pertes financières au sein des infrastructures de services publics et gouvernementales.
▾ Sommaire
TL;DR : L’essentielLes contrôleurs industriels exposés facilitent le sabotage techniqueUne escalade cybernétique liée aux tensions géopolitiques mondialesFAQ Cybersécurité : comprendre les enjeux du sabotage industrielQu’est-ce qu’un contrôleur industriel (PLC) ?Qui est le groupe CyberAv3ngers ?Quels types d’attaques subissent les réseaux d’eau et d’énergie ?Pourquoi l’Iran cible-t-il spécifiquement les infrastructures critiques ?Pour approfondir le sujet

Le 7 avril 2026, un groupement d’agences fédérales incluant le FBI, la CISA, la NSA et l’EPA a publié un avis conjoint alertant sur une intensification des cyberattaques iraniennes contre les infrastructures critiques nationales. Selon les informations rapportées par BleepingComputer, ces offensives visent spécifiquement les automates programmables industriels (PLC) de la marque Rockwell Automation. Cette campagne, attribuée à des acteurs liés au Corps des Gardiens de la révolution islamique, s’inscrit dans un contexte d’escalade des hostilités militaires impliquant les États-Unis, Israël et l’Iran.

Les contrôleurs industriels exposés facilitent le sabotage technique

Une analyse technique menée par le cabinet de recherche spécialisé et publiée par SecurityAffairs révèle que plus de 5 200 dispositifs sont actuellement exposés mondialement. Près de 75 % de ces machines se trouvent sur le sol américain, une concentration qui s’explique par la domination commerciale de Rockwell en Amérique du Nord. Les modèles identifiés appartiennent principalement aux familles MicroLogix et CompactLogix, souvent dotés de micrologiciels obsolètes. La vulnérabilité est accentuée par l’utilisation de liaisons cellulaires ou satellites, comme celles des fournisseurs Verizon ou AT&T, qui compliquent le déploiement de correctifs de sécurité.

Les pirates parviennent à extraire des fichiers de configuration et à modifier les données affichées sur les interfaces homme-machine (HMI). Comme le souligne The Guardian, ces manipulations dans les réseaux de traitement des eaux usées et d’eau potable menacent directement la résilience des communautés en permettant l’introduction de contaminants ou la dégradation physique des équipements. L’avis souligne que si d’autres fabricants produisent des dispositifs similaires, ils ne sont pas explicitement mentionnés comme cibles dans cette vague d’alertes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une escalade cybernétique liée aux tensions géopolitiques mondiales

Le mode opératoire identifié rappelle les activités passées du groupe CyberAv3ngers qui, fin 2023, avait déjà compromis environ 75 dispositifs d’une autre marque industrielle. L’enquête de Wired précise que ces acteurs ne se limitent plus au simple vandalisme numérique, mais cherchent désormais à provoquer des arrêts de production coûteux. Parallèlement, le collectif Handala a récemment été associé au sabotage de 80 000 terminaux appartenant à un géant américain des technologies médicales, illustrant une volonté de porter le conflit sur le terrain des infrastructures civiles essentielles.

Pour les exploitants de réseaux, l’impératif immédiat demeure la déconnexion stricte des automates du réseau internet public ou leur protection derrière des pare-feu robustes avec authentification multifacteur. Dans le cadre du conflit opposant les États-Unis et Israël à l’Iran, cette exploitation systématique des systèmes industriels connectés confirme que la distribution d’énergie et d’eau constitue désormais un nouveau front d’affrontement.

FAQ Cybersécurité : comprendre les enjeux du sabotage industriel

Qu’est-ce qu’un contrôleur industriel (PLC) ?

Un automate programmable industriel, ou PLC, est le « cerveau » numérique qui pilote les machines physiques dans une usine ou une station de traitement d’eau. Il traduit les commandes informatiques en actions mécaniques, comme l’ouverture d’une vanne ou le démarrage d’une pompe. Lorsqu’un automate comme ceux de Rockwell Automation est exposé sur internet sans protection, un attaquant peut en prendre le contrôle à distance pour saboter ces processus physiques.

Qui est le groupe CyberAv3ngers ?

Ce collectif de hackers est officiellement lié au Corps des Gardiens de la révolution islamique (IRGC) d’Iran. Spécialisé dans les attaques contre les technologies opérationnelles (OT), le groupe s’est fait connaître en ciblant des équipements industriels pour porter des messages politiques ou perturber des services essentiels, principalement en Israël et aux États-Unis. Leurs méthodes incluent la défiguration d’écrans de contrôle et la corruption profonde des codes sources des appareils.

Quels types d’attaques subissent les réseaux d’eau et d’énergie ?

Les attaquants utilisent principalement l’injection de code malveillant dans les fichiers de projet et la manipulation des systèmes SCADA. En modifiant les données affichées sur les interfaces homme-machine (HMI), ils peuvent tromper les opérateurs humains en leur montrant des niveaux de pression ou de sécurité normaux alors que le système est en réalité en train de subir une défaillance ou un sabotage matériel.

Pourquoi l’Iran cible-t-il spécifiquement les infrastructures critiques ?

Les secteurs de l’eau et de l’énergie sont des cibles de choix pour la guerre asymétrique, car leur interruption a un impact immédiat sur la santé publique, l’économie et le sentiment de sécurité des populations. En visant ces points névralgiques, les acteurs iraniens cherchent à exercer une pression politique maximale sur le gouvernement américain en réponse aux hostilités diplomatiques et militaires régionales.

Pour approfondir le sujet

Handala paralyse Stryker : l'Iran intensifie sa guerre numérique

Handala paralyse Stryker : l'Iran intensifie sa guerre numérique

dcod.ch

Le groupe Handala neutralise des milliers de terminaux chez le géant médical Stryker. Cette offensive illustre la stratégie cyber de Téhéran à l'échelle mondiale. Lire la suite

L'IA accélère les frappes pendant que l'Iran contre-attaque en ligne

L'IA accélère les frappes pendant que l'Iran contre-attaque en ligne

dcod.ch

Les États-Unis et Israël déploient l'intelligence artificielle pour accélérer renseignement, ciblage et planification militaires. En réaction, les hackers iraniens lancent espionnage massif, DDoS et malwares contre les infrastructures régionales et occidentales. Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • CyberAv3ngers
  • Iran
  • IRGC
  • PLC
  • Rockwell Automation
  • SCADA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café