Les pays du Golfe sous le feu croisé des cyberattaques iraniennes

Les pays du Golfe sous le feu croisé des cyberattaques iraniennes

Le 2 mars 2026, alors que des drones iraniens ciblaient les infrastructures gazières du Qatar, une autre offensive, plus discrète mais tout aussi préoccupante, prenait pour cible le pays : des centaines de caméras de sécurité connectées recevaient simultanément des tentatives d’intrusion exploitant des failles d’authentification. Derrière ces attaques informatiques, des groupes liés à l’Iran, très actifs selon les experts de la cybersécurité. « Depuis le 28 février, leur activité s’intensifie, en particulier avec des tentatives visant les caméras, probablement pour évaluer les dommages des frappes ou préparer de futures attaques », explique Gil Messing, responsable du renseignement cyber chez CheckPoint.

L’implication de l’Iran dans des offensives informatiques n’est pas nouvelle, mais le conflit ouvert avec les États-Unis et Israël a changé la donne, faisant des pays du Golfe des cibles prioritaires. Selon la société de cybersécurité Radware, 76 % des attaques menées par l’Iran visent désormais le Moyen-Orient, touchant principalement le Koweït, Israël et la Jordanie. Le mode opératoire est clair : les opérations cyber se conjuguent aux frappes physiques, caractérisant ce que les spécialistes nomment une « guerre hybride ». Kathryn Raines, analyste chez Flashpoint, alerte sur la persistance et l’intensification de cette convergence après près de trois semaines de conflit.

Depuis le choc de Stuxnet au début des années 2010, l’Iran a nettement étoffé ses capacités cyber-offensives. Le ministère du Renseignement et les Gardiens de la révolution disposent d’équipes aguerries, attribuées à des opérations notoires contre des organisations occidentales et des infrastructures stratégiques. Des groupes comme Handala Hack, MuddyWater ou encore Cyber Av3ngers ont été impliqués dans des attaques contre les systèmes d’approvisionnement en eau et en gaz de puissances occidentales et de pays alliés.

À côté de ces acteurs institutionnels, un large écosystème de collectifs « hacktivistes » pro-iraniens tels que Cyber Islamic Resistance, 313 Team ou DieNet revendiquent ouvertement attaques DDoS, fuites de données et intrusions dans des systèmes industriels. Grâce à leur statut officieux, ces groupes offrent à Téhéran une plausible négation de toute implication directe.

Si Israël et les États-Unis ont longtemps focalisé l’attention des cyberattaques iraniennes, les pays du Golfe n’ont pas été épargnés. L’attaque Shamoon contre le géant pétrolier saoudien Aramco en 2012, puis contre le qatari RasGas, a marqué la région : plus de 30 000 ordinateurs infectés et des activités suspendues pendant une semaine. Cette offensive, initialement revendiquée par Cutting Sword of Justice et ultérieurement attribuée à l’Iran, demeure l’un des plus graves incidents cyber du secteur énergétique.

Depuis, les États du Golfe ont renforcé leurs boucliers. « Les Émirats arabes unis et l’Arabie saoudite ont considérablement investi dans la protection des infrastructures critiques », indique Cynthia Kaiser de Halcyon. Toutefois, si les grands groupes énergétiques et financiers bénéficient de défenses solides ou de partenariats avec des sociétés américaines, la vigilance se relâche au sein des PME, des fournisseurs et des équipements connectés, considérés comme les maillons faibles par les groupes iraniens.

Les premières salves cybernétiques du nouveau conflit sont apparues dans les toutes premières heures suivant les frappes physiques. Selon Radware, le site du groupe télécom israélien Bezeq a été mis hors ligne par une attaque DDoS revendiquée par Hider Nex. Rapidement, des sites gouvernementaux du Qatar, puis des entités publiques et privées à Bahreïn et aux Émirats arabes unis, ont été pris pour cibles. En Jordanie, les systèmes de gestion des silos à grain de plusieurs sociétés ont failli céder, l’objectif étant d’endommager les réserves stratégiques alimentaires du pays.

Cette double pression – cybernétique et militaire – complexifie la riposte des défenseurs. « En temps de crise, la correction des failles informatiques s’avère extrêmement difficile », analyse Gil Messing, soulignant le poids du stress et de l’impréparation de certains acteurs économiques. Dans le prolongement de leurs actions, les groupes iraniens n’hésitent pas à amplifier psychologiquement l’impact de leurs opérations en publiant, notamment sur Telegram ou X (ex-Twitter), des images, des documents volés, voire des allégations infondées concernant l’ampleur des dégâts.

Le contexte régional favorise aussi les alliances à distance : plusieurs groupes de hackers proches de la Russie se sont greffés à cette campagne d’attaques, ciblant principalement Israël et diverses infrastructures européennes. De nouveaux acteurs, venus notamment de Chine, exploitent la confusion du conflit pour lancer leurs propres offensives en utilisant, par exemple, des campagnes de phishing basées sur de fausses photographies.

Malgré des frappes occidentales ayant visé certaines bases cyber des Gardiens de la révolution, la résilience et la décentralisation des groupes iraniens leur permettent de poursuivre leurs activités par le biais de serveurs cloud et d’une simple connexion internet. Le paysage cyber du Golfe est ainsi appelé à rester sous tension, alors que les attaques gagnent en sophistication et en coordination avec les opérations militaires.

Laisser un commentaire

You May Have Missed