L'affrontement sur le terrain - identifié par Washington et Tel-Aviv comme les opérations Epic Fury et Roaring Lion - a également ouvert une deuxième ligne de feu dans le monde numérique. Les chercheurs en cybersécurité ont détecté une augmentation significative de l'activité hacktiviste et des acteurs liés aux États ou groupes sympathiques qui réagissent par ordinateur à l'escalade militaire. Ce qui était autrefois des impulsions isolées est maintenant perçu comme une campagne coordonnée sur plusieurs fronts des attaques de déni de service aux campagnes mobiles de transplantation et aux fuites de données.
Un récent rapport Radware documente que quelques collectifs déplacent la plupart du trafic perturbateur: des noms comme Keymous + et DieNet ont concentré la plupart des revendications de DDoS dans les premiers jours du conflit. Vous pouvez lire l'analyse complète dans le rapport technique de Radware publié par la société qui détaille également la chronologie des campagnes et vecteurs les plus utilisés.

La première attaque majeure distribuée enregistrée vers le 28 février a été attribuée à Hier Nex (également connu sous le nom de Cyberforce des masques tunisiens). Comme le partage Orange Cyberdefense, ce groupe combine interruptions DDoS avec fuites de données pour élargir son impact politique, une technique avec laquelle ils cherchent à amplifier les récits et à faire pression pour des objectifs spécifiques: Laboratoire de renseignement d'Orange offre plus de contexte sur votre modus operandi.
Les chiffres parlent d'eux-mêmes : des centaines de revendications d'attaques distribuées, des dizaines d'organisations touchées dans plus d'une douzaine de pays et une nette concentration géographique au Moyen-Orient. Radware et d'autres fournisseurs conviennent que près de la moitié des cibles étaient des entités gouvernementales, suivies par des institutions financières et des opérateurs de télécommunications. Cela fait des infrastructures et des services publics essentiels un objectif prioritaire, avec des conséquences potentielles qui vont au-delà du simple « blackout temporaire ».
La géographie des réclamations montre un schéma intéressant: le Koweït, Israël et la Jordanie ont concentré une part disproportionnée du volume des attaques dans la région, selon les données analysées par Radware. Dans le même temps, des acteurs pro-russes et d'autres acteurs collectifs ont revendiqué des opérations qui, bien que parfois difficiles à vérifier immédiatement, ajoutent de la complexité au tableau parce qu'elles mêlent des intérêts idéologiques, géopolitiques et, dans certains cas, criminels.
Les chercheurs de Palo Alto Networks (Unité 42) ont documenté les revendications de groupes pro-usage qui visaient les réseaux militaires et les systèmes sensibles, tandis que des entreprises comme CloudSEK alerté sur les campagnes de phishing SMS qui ont distribué une version malveillante de l'application d'alerte civile israélienne RedAlert pour déployer des logiciels malveillants mobiles qui volent des données - une stratégie conçue pour exploiter l'anxiété de la population dans les situations de crise. Vous pouvez consulter le rapport technique de CloudSEK sur cette campagne ici : CloudSEK: fausse campagne RedAlert.
Dans le même temps, des sociétés de renseignement telles que Flashpoint ont identifié des opérations attribuées à des entités de l'État iranien visant l'infrastructure énergétique et des centres régionaux de données - avec des objectifs d'impact économique clairs - tandis que des analystes de Check Point ont identifié la réapparition d'acteurs avec des alias précédents cherchant à tirer parti du climat de tension pour étendre leur activité dans la région. Pour approfondir l'évolution de la capacité offensive iranienne, le blog Check Point propose une lecture détaillée: Point de contrôle: capacités informatiques iraniennes.
Les réseaux Nozomi, spécialisés dans les environnements industriels, ont prêté attention à des groupes plus sophistiqués qui ont pris en charge leurs opérations dans des secteurs tels que la défense, l'aérospatiale et les télécommunications, ce qui montre que le conflit peut entraîner des menaces contre les systèmes OT/ICS. Son rapport sur les tendances de l'OT et de l'IoT décrit ces mouvements et ses recommandations pour les opérateurs d'infrastructures essentielles: Nozomi Networks: tendances OT / IoT.
Au niveau économique, les marchés iraniens de la cryptomoneda sont restés opérationnels, mais avec des restrictions opérationnelles et des mesures de précaution. TRM Les laboratoires ont suivi de près la façon dont les échanges locaux ont ajusté leurs politiques de retrait et de fonctionnement pour gérer les risques et la connectivité limitée : TRM Labs : la réponse du marché iranien. Les experts soulignent que, pendant les crises, les infrastructures financières alternatives sont soumises à un "test de stress" qui révèle des dépendances et des points fragiles.
Les sociétés de cybersécurité telles que Sophos et SentinelOne ont observé un rebond dans les actions des pirates et des acteurs pro-étatiques, bien qu'ils diffèrent dans l'évaluation immédiate des risques : alors que certains voient une augmentation de la complexité et de l'activité sonore élevée, d'autres mettent en garde contre la possibilité que les capacités deviennent plus destructrices ou se mêlent à des tactiques criminelles comme l'ansomware. Sophos a publié un avis sur la situation et comment surveiller l'exposition: Sophos: avertissement de cyberrisque.
Les autorités ont également réagi. Le Centre national de cybersécurité (NCSC) du Royaume-Uni a exhorté les organisations à renforcer leurs défenses contre le DDoS, le phishing et les menaces contre les systèmes industriels, et a diffusé des lignes directrices pour atténuer l'impact alors que les tensions régionales persistent : Recommandations du CNSC. Aux États-Unis, l'agence de la CISA maintient les alertes sur les attaques contre les environnements ICS et d'autres infrastructures critiques : CISA: Annonces sur ICS.

Qu'est-ce que cela signifie pour les entreprises et les administrations? À court terme, la priorité est simple dans sa formulation mais complexe dans sa mise en œuvre: renforcer la détection continue, réduire la zone exposée à Internet, valider la segmentation entre IT et OT, et renforcer les contrôles d'identité et d'accès. Les organisations ayant des actifs industriels devraient accorder une attention particulière à la visibilité et à la capacité de réaction en temps réel, comme le recommande Nozomi Networks dans leurs guides d'opérateurs critiques : Recommandations de Nozomi.
Sur le plan stratégique, des analystes comme Cynthia Kaiser et des équipes de renseignement d'entreprises privées soulignent que l'Iran et d'autres États ont appris à utiliser un mélange d'acteurs : des groupes officiels, des mandataires et des criminels avec des agendas hybrides. Cette diversité permet aux États de nier la responsabilité ou de multiplier les impacts sans signer chaque action, une dynamique qui complique à la fois l'attribution et la dissuasion. La réflexion des spécialistes et des anciens fonctionnaires se retrouve dans leurs publications et réseaux professionnels, par exemple dans le commentaire de Kaiser sur LinkedIn : Poste de Cynthia Kaiser.
Enfin, cet épisode rappelle que la sécurité numérique est déjà une extension inévitable de la politique étrangère et de la sécurité nationale. La "guerre hybride" moderne mélange missiles et malware, discours et fuites de données et exige une réponse combinant renseignement technique, coopération internationale et préparation opérationnelle dans tous les secteurs critiques. Pour ceux qui gèrent les risques, la conclusion est claire: il ne s'agit pas seulement de réagir à un incident, mais de l'anticiper et de concevoir la résilience dans des couches qui amortissent à la fois le bruit et l'impact réel.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...