Selon The Record (Recorded Future News), les États-Unis ont mené en 2025 une cyberopération visant à perturber les défenses aériennes iraniennes dans le cadre d’« Operation Midnight Hammer », facilitant des frappes quasi simultanées contre les sites nucléaires de Fordo, Natanz et Ispahan.
Les opérateurs américains, appuyés par le renseignement de la NSA, ont ciblé un « aim point » — un nœud réseau cartographié tel qu’un routeur, un serveur ou un périphérique — au sein d’un système militaire connecté aux sites, empêchant le tir de missiles sol‑air contre les appareils américains. Cette approche « en amont » a contourné la difficulté d’infiltrer directement des systèmes hautement fortifiés. Des sources anonymes évoquent la recherche d’un « talon d’Achille »; certains détails ont été retenus pour raisons de sécurité nationale.
Un porte‑parole de l’U.S. Cyber Command a salué la contribution à Midnight Hammer, et le général Dan Caine a souligné que la composante cyber a appuyé le « strike package » qui a frappé les trois sites en moins d’une demi‑heure. Le lieutenant‑général William Hartman a indiqué que le commandement traite désormais une capacité cyber comme une capacité cinétique, tandis que le brigadier‑général Ryan Messer a mis en avant la création, ces six derniers mois, d’une cellule des effets non cinétiques pour intégrer et synchroniser ces moyens dans la planification et l’exécution des opérations.
Le média cite également des opérations récentes au Venezuela : des actions cyber auraient coupé l’électricité à Caracas et perturbé les radars de défense aérienne ainsi que des radios portatives, afin de « superposer » des effets non cinétiques et ouvrir la voie à une mission visant à capturer Nicolás Maduro. Des élus, dont le sénateur Mike Rounds, ont reçu des briefings classifiés et demandent davantage d’informations publiques.
Pour l’experte Erica Lonergan (FDD), l’Iran et le Venezuela illustrent des cas d’usage idéaux où le cyber habilite des opérations conventionnelles, marquant une routinisation de l’emploi de ces capacités. The Record rappelle qu’après l’élargissement des autorités de Cyber Command sous la première administration Trump, le commandement a affronté l’IRGC et des groupes iraniens avant 2020, et a agi préventivement avant les midterms 2022. 🛰️💥
• TTPs observés/mentionnés:
- Ciblage en amont d’un nœud réseau (« aim point ») pour provoquer une perturbation systémique.
- Intégration des effets non cinétiques (cyber) au paquet de frappe cinétique.
- Superposition d’effets (coupure de courant, perturbation radar, brouillage/perturbation radios) pour créer une fenêtre opérationnelle.
- Renseignement amont de la NSA pour l’accès/ciblage.
• IOCs: Aucun indicateur technique (adresses IP, domaines, hachages) n’est fourni.
Type d’article: article de presse spécialisé présentant un scoop sur l’usage de cybercapacités comme facilitateurs d’opérations militaires.
🔗 Source originale : https://therecord.media/iran-nuclear-cyber-strikes-us
🖴 Archive : https://web.archive.org/web/20260206104140/https://therecord.media/iran-nuclear-cyber-strikes-us