
Bonjour Lyon du mardi 10 mars 2026
10 mars 2026
« Je n’ai jamais vu ça » : après les fortes pluies, les moustiques prennent déjà leurs marques en Pays Catalan
10 mars 2026de l’Iran à l’Ukraine, nos caméras connectées deviennent des espions au cœur du renseignement dans les conflits internationaux
En pleine cyberguerre, les caméras connectées installées dans les villes sont piratées pour espionner civils et cibles militaires. De Téhéran à Kiev, ces appareils facilement accessibles servent à préparer des frappes, souvent sans que leurs propriétaires ne s’en doutent.
Drones, satellites, espions cachés dans les bosquets ou GPS ultra puissants. A l’heure de la cyberguerre et des objets connectés, tous ces appareils pourraient presque paraître dépassés par un outil bien moins exotique. En effet, les services de renseignement leur préfèrent… les caméras de surveillance connectées, celles qui sont installées dans les rues ou sur les façades des maisons.
Souvent peu protégés et connectés à internet, ces appareils représentent une source d’information inattendue pour les forces armées. Chaque caméra pointée vers une rue, un carrefour ou une infrastructure stratégique peut devenir, si elle est piratée, un poste d’observation à distance.
Une étude publiée mercredi 4 mars par la société de cybersécurité Check Point, basée à Tel-Aviv, et relayée par Wired, affirme avoir détecté des centaines de tentatives de piratage visant des caméras de surveillance grand public au Moyen-Orient. Plusieurs de ces intrusions semblent coïncider avec de récentes frappes de missiles et de drones iraniennes contre des cibles situées en Israël, au Qatar ou à Chypre.
Ni complexe, ni sophistiqué
Selon les chercheurs, ces tentatives auraient été menées par différents groupes de pirates informatiques, dont certains sont déjà identifés comme dépendants des services de renseignement iraniens. L’objectif présumé? Accéder aux images de caméras civiles pour repérer des cibles, préparer des frappes ou analyser les dégâts après une attaque.
Les tentatives d’intrusion détectées par Check Point ont eu lieu principalement entre le 28 février et le 1er mars, au moment même où les États-Unis et Israël menaient des frappes aériennes contre l’Iran. Le Bahreïn, Chypre, le Koweït, le Liban, le Qatar, les Émirats arabes unis et l’Israël sont concernés par les frappes. D’autres attaques ont été observées à la mi-janvier, alors que des manifestations agitaient le pays et que les tensions militaires montaient.
Les pirates auraient tenté d’exploiter cinq failles de sécurité connues dans des caméras fabriquées par les entreprises chinoises Hikvision et Dahua. Aucune d’entre elles n’est « complexe ou sophistiquée ». Si bien que ces vulnérabilités, découvertes parfois il y a plusieurs années, ont depuis été corrigées par les fabricants. Mais dans la pratique, elles continuent d’exister sur de nombreux appareils. Comme souvent avec les objets connectés, les mises à jour logicielles sont rarement installées par les utilisateurs… qui ignorent parfois même leur existence.
Les chercheurs affirment avoir relié ces opérations à trois groupes distincts soupçonnés d’être d’origine iranienne. Certains serveurs utilisés dans ces attaques auraient déjà été associés à Handala, un groupe de pirates que plusieurs sociétés de cybersécurité estiment proche du ministère iranien du renseignement.
Un excellent rapport qualité-prix
Check Point affirme avoir détecté des attaques similaires contre des caméras par l’Iran dès juin dernier, lors du précédent conflit israélo-iranien de douze jours. Il faut dire que l’idée d’utiliser les caméras n’est pas nouvelle. Mais elle s’impose désormais comme une pratique presque ordinaire dans les conflits contemporains.
« Le piratage de caméras fait désormais partie intégrante des opérations militaires », explique Sergey Shykevich, responsable du renseignement sur les menaces chez Check Point. « Cela permet d’obtenir une visibilité directe sans recourir à des moyens coûteux comme les satellites, et parfois avec une meilleure définition. »
Selon lui, l’attrait de cette technique tient autant à sa simplicité qu’à son coût. « Pour un attaquant qui planifie une opération militaire, c’est devenu un acte simple. C’est facile à tenter et cela offre un excellent rapport qualité-prix. »
Et les exemples ne manquent pas. Selon des informations révélées par le Financial Times, l’armée israélienne aurait elle-même accédé à un grand nombre de caméras de circulation installées à Téhéran. Ces images auraient permis d’observer en temps réel les déplacements de l’entourage du guide suprême iranien, l’ayatollah Ali Khamenei, et d’aider à planifier la frappe aérienne qui l’a tué. « Nous connaissions Téhéran comme nous connaissons Jérusalem », assurait une source au FT.
Même constat en Ukraine. Dès 2024, les services de sécurité ukrainiens avaient averti que la Russie piratait régulièrement des caméras de surveillance pour observer les infrastructures et les systèmes de défense aérienne autour de Kiev. Selon un communiqué du service de renseignement ukrainien, les forces russes auraient utilisé ces appareils « pour collecter des données en vue de préparer et d’ajuster leurs frappes ».
« L’adversaire a déjà fait le travail »
Face à cette menace, les autorités ukrainiennes affirment avoir désactivé environ 10.000 caméras connectées susceptibles d’être exploitées par Moscou. De leur côté, des pirates informatiques ukrainiens ont détourné des caméras russes afin de suivre les mouvements de troupes ou de matériel militaire, notamment autour du pont de Kertch reliant la Russie à la Crimée.
Pour les spécialistes des questions militaires, cette évolution était presque inévitable.
« L’avantage d’un réseau de caméras civiles tient à deux choses: leur présence et leur coût », explique Peter W. Singer, chercheur à la New America Foundation et spécialiste des technologies militaires. « L’adversaire a déjà fait le travail pour vous. Il a installé des caméras partout dans la ville. »
Ces dispositifs offrent également des angles d’observation impossibles à obtenir depuis l’espace ou à haute altitude. Là où les satellites ou les drones fournissent une vue aérienne, les caméras urbaines captent les détails au niveau du sol. Par exemple, les entrées de bâtiments, les mouvements de véhicules ou encore la présence de gardes ou d’équipements militaires.
Elles peuvent ainsi servir non seulement à préparer une attaque, mais aussi à évaluer ses conséquences. C’est ce que les militaires appellent l’ »évaluation des dégâts causés par les bombardements ».
Quid de la responsabilité?
Le piratage des caméras représente un défi de taille. En effet, ceux qui ont les moyens de les sécuriser subissent rarement les conséquences de cette surveillance.
« Le fabricant et le propriétaire de l’appareil ne sont pas les victimes directes », souligne Beau Woods, chercheur en cybersécurité et ancien conseiller de l’Agence américaine de cybersécurité (CISA). « La personne visée par l’attaque ne contrôle pas non plus l’outil utilisé par l’attaquant. »
Autrement dit, une simple caméra installée sur la façade d’une maison peut, à l’insu de son propriétaire, devenir un maillon dans la chaîne qui mène à une frappe militaire. « Qui est responsable? Qui doit rendre des comptes », questionne le chercheur. « La caméra ne cause pas directement le dommage. Mais elle fait partie du mécanisme qui y conduit. »
Dans un monde saturé d’objets connectés, cette situation risque de perdurer longtemps. Et, peut-être, de transformer durablement la nature même de la surveillance en temps de guerre.

9999999
