"Le temps est compté avant l'attaque américaine": en plus d'éventuelles frappes de missiles, de drones et son alliance de proxies, l'Iran se prépare aussi à mener "une guerre totale" et numérique en cas de conflit au Moyen-Orient
En plus de frappes de missiles, de drones et son alliance de proxies, l'Iran se prépare aussi à mener "une guerre totale" numérique en cas de conflit au Moyen-Orient - BFM Tech
L’Iran "a le doigt sur la gâchette". Mercredi, Téhéran a réagi avec une fermeté mesurée mais déterminée à l’approche d’une armada américaine massive au large de ses côtes. Abbas Araghchi, chef de la diplomatie iranienne, a publié sur X un message ferme, rappelant que l’Iran restait toutefois prêt à négocier un accord "juste et équitable" sur le nucléaire, tout en répondant aux avertissements de Donald Trump selon lesquels "le temps était compté".
Le déploiement américain dans le Golfe persique illustre l’ampleur de la tension. Dix navires, dont le porte-avions USS Abraham Lincoln et trois destroyers, convergent vers la région. Avec ses 333 mètres de long, ses plus de 5.000 marins et sa flotte aérienne composée de F-35C, F/A-18 et d'avions de guerre électronique EA-18G Growler, le vaisseau devient la pièce maîtresse d’un dispositif militaire impressionnant. L’équation est claire: puissance déployée contre détermination iranienne, dans un bras de fer où chaque mouvement pourrait faire basculer la région.
Après plusieurs semaines de manifestations violentes et sanglantes, réprimées sans limite par Téhéran et ayant fait plusieurs milliers de morts selon diverses ONG, le régime iranien se retrouve de nouveau sous le feu des projecteurs et des sanctions internationales, notamment européennes. Poussé au bord du précipice et profondément affaibli, il conserve néanmoins des moyens de dissuasion considérables.

Lors des douze jours de conflit en juin dernier, Israël a frappé l’infrastructure militaire iranienne, notamment des centres de production de missiles, tout en ciblant les radars et systèmes de défense aérienne S-300 de l’Iran. Ces frappes ont considérablement affaibli la capacité du pays à se protéger contre des attaques aériennes, révélant la vulnérabilité d’une armée de l’air vieillissante. Malgré cela, Téhéran a pu lancer des centaines de missiles balistiques sur Israël, certains réussissant à pénétrer les systèmes de défense, soulignant que son arsenal reste dangereux.
Cyber-offensives et sabotage ciblé
Au-delà de ses missiles, l’Iran conserve la capacité de menacer ses voisins et des infrastructures stratégiques, comme l’a montré l’attaque de 2019 contre Saudi Aramco. Bien qu’incapable de rivaliser avec la puissance militaire américaine, son principal atout reste son arsenal cyber, capable de perturber le trafic pétrolier dans le golfe Persique, d’espionner des installations critiques en temps réel et de soutenir des frappes ciblées.
Même affaibli sur le plan militaire conventionnel, le pays peut ainsi exploiter le cyber comme un levier majeur pour compenser ses faiblesses et maintenir une capacité de nuisance significative
L’Iran a ainsi développé des opérations de sabotage sophistiquées, visant à perturber des infrastructures critiques étrangères. Parmi ses actions notables figurent les attaques sur les pipelines saoudiens, comme Shamoon 2.0 en 2017, et leur évolution en 2025, ainsi que des frappes contre des ports israéliens. L’Iran a également testé ses capacités contre des infrastructures américaines, notamment le Colonial Pipeline en 2021, ciblant raffineries et réseaux électriques pour évaluer sa capacité à infliger des dommages massifs.

Les cyberopérations iraniennes incluent de plus un volet d’espionnage, avec des infiltrations persistantes de laboratoires américains et israéliens pour voler des informations stratégiques. L’usage de logiciels destructeurs, ou wipers, permet d’effacer les traces après le vol, renforçant la discrétion et la portée de ces opérations. Ces tactiques témoignent "d’un savoir-faire technologique avancé", selon les renseignements américains.
Usage de proxies et ciblage clés
Téhéran a également démontré sa capacité à combiner cyberattaques et guerres hybrides, en s’appuyant sur des groupes proxies comme les Houthis pour frapper des navires marchands et mener dans un même temps des campagnes d’influence, y compris lors des élections américaines de 2024 via fuites de données et deepfakes. Ses groupes APT (groupe de hackers sophistiqués, souvent soutenu par un État, NDLR) ciblent systématiquement des infrastructures critiques avant des frappes cinétiques, puis analysent les dégâts après les opérations, illustrant parfaitement la complémentarité entre cyberopérations et actions militaires réelles.
Des exemples concrets incluent le piratage de systèmes maritimes avant des frappes de missiles et la compromission de caméras de surveillance à Jérusalem pour guider des attaques ciblées. Deux études de cas, menées par Amazon Threat Intelligence, révèlent la sophistication de cette stratégie. Un groupe terroriste soupçonné d'agir pour le compte du Corps des gardiens de la révolution islamique iranien, Imperial Kitten, a exploité des systèmes maritimes et des caméras à bord de navires pour collecter des renseignements précis avant des frappes sur des navires suivis par les Houthis, tandis que MuddyWater a utilisé des flux vidéo en direct pour ajuster le ciblage de missiles sur Jérusalem.
Ces opérations reposent sur des VPN anonymisés, serveurs dédiés et systèmes compromis, formant ce que les chercheurs qualifient de "ciblage cinétique assisté par le cyberespace". Au-delà de l’espionnage, elles servent donc de base à des ripostes balistiques et soulignent l'importance pour les organisations civiles et militaires de renforcer la protection des infrastructures critiques et d’adapter leurs stratégies de défense.
Les limites d'une tactique éprourvée
L’arsenal cyber iranien conserve toutefois des faiblesses défensives héritées de vulnérabilités historiques, comme celles mises en lumière par Stuxnet en 2010. Pour rappel, ce virus a été conçu pour saboter le programme nucléaire iranien, en ciblant les centrifugeuses de l’usine de Natanz. Le malware infectait les systèmes industriels (automates Siemens), faisait tourner les centrifugeuses à des vitesses anormales pour les endommager, tout en falsifiant les données de contrôle afin que les opérateurs ne détectent rien.
Cependant, aujourd’hui encore, même si ses alliances avec la Russie et la Chine ont permis d’élargir ses capacités (notamment grâce à l’accès à des drones et à des outils cyber-compatibles), renforçant ainsi la portée stratégique de ses opérations et sa capacité à appuyer des frappes physiques ou à perturber des infrastructures clés dans la région, les cybermenaces iraniennes demeurent marquées par des limites significatives.
Malgré leur agressivité asymétrique et leur audace opérationnelle, elles peinent de plus en plus à suivre un niveau d’efficacité et de sophistication comparable à celui des grandes puissances cyber, ce qui relativise leur impact stratégique à long terme.

Les groupes liés au Corps des gardiens de la révolution islamique (APT33, OilRig) excellent dans le spear-phishing et les wipers destructifs, mais se heurtent souvent aux défenses modernes basées sur l’IA, avec un taux d’échec relatif sur des cibles bien protégées comme les infrastructures importantes américaines et israéliennes.
Leur dépendance à des outils recyclés ou volés, l’absence de "zero-days" exclusifs récents et leur portée géographique relativement restreinte (principalement Israël et le Golfe) limitent l’impact global de leurs attaques, qui restent surtout perturbatrices et tactiques plutôt que véritablement stratégiques à l’échelle mondiale.
Le drone, l'autre atout technologique majeur de l’Iran
À cette panoplie s’ajoute un autre levier technologique majeur: le drone, devenu le complément naturel des capacités cyber iraniennes. Malgré les sanctions, Téhéran a bâti un arsenal estimé à plus de 1.000 drones opérationnels, déployés au sein de ses forces terrestres, navales et aériennes. Produits localement (notamment les Shahed et les Mohajer), ces appareils à bas coût, capables de parcourir jusqu’à 2.500 kilomètres et d’opérer en essaim, excellent dans la reconnaissance, la saturation des défenses et la guerre électronique.

Testés sur plusieurs théâtres via ses alliés, en Ukraine aux côtés de la Russie, en mer Rouge avec les Houthis, et exportés vers l’Afrique et l’Asie centrale, ils renforcent une dissuasion asymétrique destinée à compenser les faiblesses conventionnelles de l’Iran face aux États-Unis et à Israël.
Cette démonstration de force est déjà tangible sur le terrain. Selon BFMTV, un drone iranien surveille même actuellement le groupe aéronaval américain déployé près du détroit d’Ormuz, où six autres bâtiments de guerre américains sont positionnés. L’USS Abraham Lincoln aurait même coupé son transpondeur, devenant invisible pour les systèmes civils de suivi maritime, signe d’un niveau de tension élevé.
Dans ce contexte, drones, cyberattaques, missiles et réseaux de proxies s’imbriquent désormais dans une même logique opérationnelle: préparer, dissuader, tester les lignes adverses. Plus qu’un simple rapport de force militaire, Téhéran se tient prêt à engager une confrontation globale, où le numérique devient un champ de bataille à part entière. Et le "tic-tac" de l’horloge du conflit se fait chaque jour plus assourdissant.
