Politico (Maggie Miller) rapporte qu’Israël a frappé à Téhéran un complexe attribué au quartier général cyber et électronique du Corps des gardiens de la révolution islamique (CGRI/IRGC), alors même que des opérations pro-iraniennes continuent de viser des infrastructures régionales.

💥 L’IDF évoque une « frappe de grande ampleur » contre plusieurs sites militaires à l’est de Téhéran, incluant le QG cyber et électronique et la Direction du renseignement du CGRI. L’ampleur des dégâts et d’éventuelles victimes restent inconnues, l’Iran étant sous quasi black-out internet depuis le 28 février, ce qui limite les informations disponibles. Les porte-parole de l’IDF, de l’ambassade d’Israël à Washington, de la Maison Blanche et de l’USCENTCOM n’ont pas commenté.

🕵️ Contexte: le CGRI a été relié à d’importantes opérations cyber contre les États-Unis, dont une opération de hack-and-leak visant la campagne présidentielle de Donald Trump en 2024.

⚠️ Activité récente attribuée à des acteurs liés à l’Iran: après l’opération militaire menée samedi par les États-Unis et ayant abouti à l’assassinat de l’ayatollah Ali Khamenei, des groupes pro-iraniens ont intensifié leurs actions. D’après Check Point, deux types de caméras de surveillance populaires en Israël, au Qatar, à Bahreïn et dans d’autres pays du Golfe ont été compromis — probablement pour surveiller les dégâts de missiles 📹. Les chercheurs de Unit 42 (Palo Alto Networks) ont suivi des dizaines de groupes hacktivistes pro-Iran ciblant des infrastructures critiques, revendiquant notamment la compromission de systèmes de paiement en Israël et la mise hors ligne temporaire de sites gouvernementaux au Koweït. Le groupe Handala (liens avec le ministère iranien du Renseignement) a revendiqué des attaques contre une entreprise israélienne d’énergie (pétrole et gaz) et la fermeture de certaines stations-service en Jordanie. L’agence de cybersécurité jordanienne a, de son côté, annoncé avoir déjoué une cyberattaque iranienne contre des systèmes de gestion de silos à blé.

🧭 Évaluation et posture des acteurs: pour le Lt. Gen. Charles Moore (ex-n°2 de l’US Cyber Command), ces frappes pourraient dégrader de manière significative les capacités du régime iranien, mais des proxys et acteurs idéologiquement alignés peuvent continuer leurs opérations. L’Iran s’appuie fréquemment sur des groupes extérieurs, y compris basés en Russie, pour des cyberattaques et des campagnes de désinformation, compliquant l’attribution et la riposte. Comme le souligne Alexander Leslie (Recorded Future), le cyber est intégré aux conflits modernes, et l’impact opérationnel n’exige pas que les opérateurs soient physiquement à Téhéran.

TTPs observés (d’après l’article):

  • Hack-and-leak contre une campagne politique (ex. 2024)
  • Compromission d’IoT/caméras de surveillance pour la reconnaissance/évaluation de dégâts 🛰️📹
  • Ciblage d’infrastructures critiques (paiements, énergie, sites gouvernementaux, logistique agroalimentaire)
  • Perturbation de services (fermeture temporaire de sites, stations-service)
  • Usage de proxys/hacktivistes pour masquer l’attribution

Article de presse généraliste visant à informer sur l’impact d’une frappe cinétique sur les capacités cyber iraniennes et la poursuite d’activités offensives par des acteurs affiliés.


🔗 Source originale : https://www.politico.com/news/2026/03/04/israel-iran-cyber-headquarters-00813364