
Des Iraniens devant une branche de la Banque Sepah à Téhéran, le 15 juin 2025. Photo Atta Kenare/AFP
Israël a lancé, le 13 juin, une offensive coordonnée mêlant opérations militaires et de renseignement contre l'Iran. Presque immédiatement, le cyberespace s’est également transformé en champ de bataille, avec des attaques numériques visant des infrastructures critiques et des systèmes financiers.
Mardi, au cinquième jour de la guerre, le commandement iranien de la cybersécurité accusait ainsi Israël d’avoir initié une « cyber-guerre massive » contre les infrastructures numériques iranniennes. David Albright, expert nucléaire à l’Institut pour la science et la sécurité internationale, a affirmé à l'agence Reuters que des attaques informatiques israéliennes pourraient avoir visé des centrales nucléaires iraniennes, « sans laisser de traces visibles ».
Les responsables iraniens assurent avoir repoussé la plupart des attaques. Mais cela ne les a pas empêchés d'imposer de lourdes restrictions aux communications numériques et sur internet, affirmant qu'Israël avait détourné le réseau à des fins militaires
En réaction, les représailles numériques iraniennes se sont intensifiées. Le Jerusalem Post cite ainsi l’entreprise israélienne de cybersécurité Radware qui rapporte une « hausse de 700 % des activités malveillantes en seulement deux jours », attribuées à des groupes de hackers affiliés aux autorités iraniennes ou pro-iraniens.
Les cyberattaques israéliennes
Mardi, un groupe de hackers israélien, « Predatory Sparrow », a revendiqué une cyberattaque contre la banque Sepah, l’une des plus grandes institutions financières publiques iraniennes, provoquant des pannes généralisées. « Voilà ce qui arrive aux institutions qui servent les fantasmes terroristes du dictateur », a écrit le groupe sur X. Peu après, il a publié des documents internes sensibles de l'établissement, dont certains seraient liés aux Gardiens de la révolution et à leur commandant Mohammad Bagheri, tué au début de l’offensive israélienne.
« Une cyberattaque a ciblé l’infrastructure de la Sepah, provoquant des perturbations dans ses services en ligne », a confirmé l’agence Fars. Mercredi, l’agence semi-officielle iranienne Tasnim a elle aussi confirmé que « plusieurs banques, dont la Sepah, ont été affectées par des perturbations ». L'article contenait également un avertissement des autorités bancaires appelant le public à ne pas cliquer sur les liens reçus par SMS, qui pourraient compromettre leurs comptes. Les médias d’État ont ajouté que ces perturbations pourraient également impacter les stations-service du pays, qui dépendent de cette banque pour traiter les paiements. Des clients de la banque ont en effet signalé des difficultés à accéder à leurs comptes, effectuer des retraits et utiliser leurs cartes de paiement, selon plusieurs publications sur X.
Rob Joyce, ancien directeur de la cybersécurité à la NSA, l'Agence nationale de sécurité aux États-Unis, a écrit sur X que « perturber la disponibilité des fonds de cette banque, ou provoquer un effondrement plus large de la confiance dans les banques iraniennes, pourrait avoir des répercussions majeures ».
Mercredi également, le groupe de pirates a revendiqué une cyberattaque qui aurait permis de voler des actifs numériques d'une valeur de plus de 90 millions de dollars à la bourse iranienne de crypto-monnaies Nobitex.
Et peu après l'annonce des nouvelles restrictions par les autorités iraniennes, mercredi, plusieurs utilisateurs sur les réseaux sociaux ont signalé qu'IRIB TV, l'une des chaînes officielles, avait été piratée. La chaîne aurait diffusé des messages encourageant les Iraniens à protester contre le régime et affiché l'emblème du lion associé à l'opposition au régime et aux partisans de l'ancien chah.
Israël a une longue expérience en matière de cyberattaques contre l’Iran, la plus célèbre étant le ver informatique Stuxnet qui avait perturbé les opérations de l’installation nucléaire de Natanz en 2010.
Les cyberattaques iraniennes
À l'opposé, des experts israéliens en cybersécurité ont signalé une vague d’interférences numériques attribuées à des acteurs liés à l’Iran depuis le début du conflit. Gil Messing, chef de cabinet de l’entreprise israélienne Check Point Software Technologies, a déclaré au site Axios que plusieurs campagnes de désinformation avaient émergé après les premières frappes israéliennes. Un message très relayé affirmait ainsi faussement que l’approvisionnement en carburant serait suspendu pendant 24 heures. Une autre fausse alerte annonçait un attentat imminent près d’un abri, appelant les gens à s’en éloigner. Ces messages étaient conçus pour ressembler à des alertes officielles du Commandement du front intérieur, la défense passive israélienne.
M. Messing a aussi relevé une hausse des cyberattaques de moindre envergure, probablement liées à l’Iran, notamment des attaques par déni de service (DDoS) et des tentatives de phishing. « Leur objectif principal est l’intimidation, la désinformation et les fake news, bien plus que des dégâts techniques », a-t-il indiqué à Axios, ajoutant que la majorité de l’activité actuelle était plutôt « discrète ».
En octobre 2024, Microsoft avait déjà signalé une montée en puissance des opérations cyber et d’influence iraniennes contre Israël.