Le 2 mars 2026, alors que les drones iraniens frappaient les installations gazières de Ras Laffan, au Qatar, d'autres attaques, plus discrètes, visaient le pays. Des centaines de caméras de sécurité connectées ont reçu, subitement, des demandes de connexion à distance, exploitant des failles dans le processus d'authentification. Derrière ces tentatives d'intrusion plane l'ombre de groupes de cyberattaquants iraniens. "Depuis le 28 février, ils sont particulièrement actifs dans les tentatives de piratage de caméras", pointe Gil Messing, responsable du renseignement cyber chez CheckPoint. "N'ayant pas de troupes sur place, ils utilisent celles-ci pour voir si les frappes ont atteint leur cible, ou pour préparer la prochaine attaque".

L'Iran est depuis des années connu pour la fréquence de ses cyberattaques. Mais depuis le début de la guerre avec les Etats-Unis et Israël, les pays du Golfe sont devenus une cible prioritaire du régime et de ses proxys, qui mènent une campagne agressive. Selon l'entreprise de cybersécurité Radware, les cibles au Moyen-Orient concentrent 76 % des attaques iraniennes - Koweït, Israël et Jordanie en tête. "Téhéran mène une guerre hybride, avec des opérations cyber synchronisées avec des frappes physiques", souligne Kathryn Raines, responsable de l’équipe de renseignement chez Flashpoint, une entreprise spécialisée dans la cybersécurité. Une convergence inquiétante, qui perdure alors que le conflit dure depuis près de trois semaines.

Les Iraniens, experts de la cyberguerre

L'Iran s'est doté de capacités cyber offensives au début des années 2010, à la suite du traumatisme de l'attaque israélienne Stuxnet. Le régime peut aujourd'hui compter sur les forces du puissant ministère du Renseignement, qui serait lié aux groupes Handala Hack et MuddyWater, tous les deux responsables d'importants piratages d'entreprises et d'organisations gouvernementales occidentales ces dernières années. D'autres acteurs sont directement liés aux Gardiens de la révolution, dont les Cyber Av3ngers, qui se sont fait une spécialité de hacker les systèmes d'approvisionnement en eau et en gaz, et ont ciblé les États-Unis, Israël, l'Union européenne et l'Australie.