Reuters.com
24 avril 2026
34 navires ont été repoussés depuis le début du blocus américain
24 avril 2026Analyse : L’équipe éditoriale propose un résumé des informations principales.
L'article « Quelle est l’ampleur de la menace des cyberattaques soutenues par l’Iran ? » a retenu l'attention de notre équipe.
À retenir
Pour être clair, dans ce pays, cela fait toujours partie des thrillers de la liste B. Comme me l’a dit Alex K. Jones, qui dirige le département de génie électrique et d’informatique de l’université de Syracuse, les Iraniens n’ont pas déclenché ce qu’il appelle une attaque à la hollywoodienne parce qu’il est peu probable qu’ils aient la capacité de le faire. (Une autre explication possible est que lancer une cyberattaque contre une grande ville américaine serait un acte de guerre qui pourrait susciter une réponse sans précédent.) Même ainsi, une attaque majeure n’est pas nécessaire pour infliger de la douleur. L’intrusion dans les automates industriels évoquée dans le LPCC Le conseil a entraîné des interruptions d’activité et des pertes financières. Et ce n’est que l’un des nombreux piratages informatiques qui, selon un certain nombre d’entreprises de cybersécurité, ont été menés, à la fois avant et pendant le conflit. Il s’agit notamment d’attaques par déni de service distribué, dans lesquelles des pirates informatiques déclenchent une armée de robots à partir de millions d’adresses IP pour submerger un serveur de trafic Internet afin de faire planter les sites Web d’entreprises, d’agences gouvernementales et de l’armée, provoquant le chaos, des frictions et une perte de services, et au moins un piratage dans lequel un organisme de santé a vu ses données retenues en otage contre une rançon. « Nous ne vivons pas dans un monde où il n’y aura pas d’impact sur les citoyens américains chez nous », m’a dit James Turgal, directeur adjoint exécutif à la retraite du FBI et aujourd’hui vice-président d’Optiv, un cabinet de conseil en cybersécurité basé à Denver. « D’un facteur de vue cyber, nous en sommes très tôt. »
En fait, quelques semaines avant le largage des premières bombes israéliennes et américaines sur l’Iran, des chercheurs « chasseurs de menaces » de Symantec et Carbon Black, deux sociétés de cybersécurité qui font partie de Broadcom, signalé que le groupe de hackers Seedworm avait infiltré les réseaux d’un aéroport américain, d’une banque et d’une société américaine de logiciels qui fait des affaires en Israël en tant qu’entrepreneur dans le domaine de la défense et de l’aérospatiale. Les chercheurs ont écrit que, parce que Seedworm était déjà « présent sur les réseaux américains et israéliens avant les hostilités actuelles », le groupe était dans « une position potentiellement dangereuse pour lancer des attaques. Même si nous avons perturbé ces violations, d’autres organisations pourraient encore être vulnérables aux attaques ». Les bombes explosent une fois, mais, à moins que les cyber-vulnérabilités ne soient corrigées, elles peuvent rester accessibles aux acteurs malveillants.
Seedworm, qui porte également les noms de MuddyWater, Static Kitten et Mango Sandstorm, entre autres, est, selon le FBI et LPCCune façade pour le ministère iranien du renseignement et de la sécurité (MOIS). Le recours à de tels mandataires est une caractéristique courante du piratage informatique parrainé par l’État : ces groupes masquent l’implication d’un régime et offrent un déni plausible. Traquer réellement « un type sur un clavier à Téhéran, à une adresse IP particulière, à un moment donné, est très difficile », a expliqué Turgal, ce qui rend alors l’attribution difficile et les représailles délicates.
Le 11 mars, douze jours après le début de l’opération Epic Fury, la Handala Hack Team, qui, selon le Ministère de la Justiceen est un autre MOIS groupe écran, aurait déclenché une attaque « wiperware » contre Stryker, une entreprise mondiale de technologie médicale basée dans le Michigan, provoquant des perturbations sur des milliers d’appareils dans le monde. Un message sur X, apparemment de Handala, déclarait : « Nous annonçons au monde qu’en représailles à l’attaque brutale contre l’école Minab et en réponse aux cyberattaques en cours contre l’infrastructure de l’Axe de la Résistance, notre cyberopération majeure a été exécutée avec un plein succès. » Même si personne n’a été tué dans l’attaque de Stryker, certaines interventions chirurgicales ont dû être reportées, les implants n’ont pas pu être livrés aux patients et le cours de l’action de la société a chuté.
Si perturber les activités d’une multinationale américaine peut sembler une pâle réponse à la destruction d’une école primaire iranienne où plus d’une centaine d’enfants ont été tués, de telles attaques asymétriques dans les domaines physique et numérique sont une caractéristique de ce conflit. Alors qu’Israël et les États-Unis bombardaient l’Iran, l’Iran n’attaquait pas seulement le Qatar, les Émirats arabes unis, l’Arabie saoudite et d’autres États arabes ; il lançait des cyberattaques contre les alliés américains en Europe et contre des entreprises à travers le Moyen-Orient dans le but de faire pression sur les dirigeants américains pour qu’ils cessent les attaques. L’Iran a également mené des frappes de drones qui ont endommagé des centres de données dans la région appartenant à Amazon Web Services, qui exploite la plus grande plateforme cloud au monde – des cibles de grande valeur avec des ramifications financières et opérationnelles majeures. Alexander Leslie, conseiller principal pour les affaires gouvernementales au sein de la société de renseignement sur les menaces Recorded Future, a écrit dans un e-mail que « la force de l’Iran a longtemps été la persévérance, les signaux coercitifs… et les techniques qui créent de réelles perturbations sans avoir besoin de capacités exotiques. »
Source : www.newyorker.com
Conclusion : Un regard constant de notre équipe permettra d’éclairer cette situation.

9999999
