● Numerama
📅 22/04/2026 à 15:13
L'Iran a coupé son internet, mais les États-Unis arrivent quand même à pirater ses routeurs
Géopolitique
👤 Amine Baba Aissa
Lecture Zen Résumer l'article En pleine crise entre l'Iran, les États-Unis et Israël, Téhéran dénonce les équipements américains comme étant dotés de portes dérobées après des pannes inattendues, malgré un blackout Internet. Les scénarios envisagés pour expliquer cet arrêt incluent des failles zero-day, des malwares dormants et une possible compromission de la chaîne d'approvisionnement technologique. La Chine saisit l'occasion pour critiquer les États-Unis, suggérant que ces incidents sont des stratégies de Washington pour discréditer Pékin, bien que les preuves techniques manquent de clarté. En pleine crise entre l'Iran, les États-Unis et Israël, Téhéran dénonce les équipements américains comme étant dotés de portes dérobées après des pannes inattendues, malgré un blackout Internet. Les scénarios envisagés pour expliquer cet arrêt incluent des failles zero-day, des malwares dormants et une possible compromission de la chaîne d'approvisionnement technologique. La Chine saisit l'occasion pour critiquer les États-Unis, suggérant que ces incidents sont des stratégies de Washington pour discréditer Pékin, bien que les preuves techniques manquent de clarté. Recevez tous les soirs un résumé de l’actu importante avec Le Récap’ En pleine crise armée, des routeurs et pare-feux made in USA ont subitement lâché sur le sol iranien — alors même qu’Internet y était coupé. Pour Téhéran, c’est la preuve irréfutable que des portes dérobées sont préinstallées dans ces équipements américains. Mais comment ? Nous sommes le 28 février 2026, date du déclenchement du conflit armé entre l’Iran d’un côté, les États-Unis et Israël de l’autre. Ce jour là, Téhéran impose une déconnexion quasi-totale du pays du réseau internet mondial. Une mesure de protection classique en temps de guerre, destinée à limiter la surface d’attaque cyber. Elle dure désormais depuis plus de 50 jours. Sauf que depuis la mi-avril 2026, les médias iraniens s’étonnent d’une chose : des équipements réseau ont quand même subi des redémarrages ou des déconnexions inattendues malgré leur déconnexion totale au réseau internet. Pour eux, la conclusion est claire : les appareils fabriqués par Cisco, Juniper, ou encore Fortinet disposent d’accès cachés, activables à distance par les États-Unis et ce même quand l’Iran est, en théorie, coupé du reste du monde. Faux SMS, mails frauduleux… Ne tombez plus dans le piège ! Gardez toujours une longueur d’avance sur les fraudeurs. Bitdefender Scam Protection analyse, détecte et neutralise instantanément les escroqueries qui visent votre argent. Une protection invisible mais redoutable, intégrée à Bitdefender Premium Security. Sponsorisé Je me protège contre les arnaques. L’immense majorité de la population iranienne est toujours coupée d’internet // Source : Netblocks L’hypothèse technique : firmware ou satellite Les médias iraniens évoquent quatre scénarios, jugés plus ou moins crédibles, pour expliquer ces perturbations. Premier axe, des portes dérobées intégrées au firmware d’équipements occidentaux, notamment chez Cisco, Juniper ou Fortinet. Celles-ci pourraient être logées au niveau du bootloader (le logiciel initial qui lance le système au démarrage) et activables sans connexion Internet, via un signal spécifique ou un déclencheur interne, avec à la clé la mise hors service des appareils. Deuxième hypothèse : l’envoi de paquets réseau malveillants exploitant des failles zero-day diffusés localement ou par voie radio, sans passer par Internet. Troisième piste : des réseaux de « zombies dormants ». Des malwares, implantés de longue date dans des routeurs ou commutateurs, resteraient inactifs jusqu’à l’apparition d’un signal précis comme une panne globale ou tout autre motif spécifique dans le trafic, déclenchant alors une phase de sabotage autonome. Enfin, le scénario le plus critique repose sur une compromission totale de la chaîne d’approvisionnement. Des composants ou firmwares altérés en amont rendraient toute remédiation logicielle inefficace, la menace étant inscrite directement dans le matériel. Beijing s’engouffre dans la brèche Dans tous les scénarios présentés, la thèse sous-jacente est la même : les constructeurs américains et leurs alliés occidentaux seraient complices, ou du moins contraints, d’intégrer ces capacités dans leurs produits à la demande du gouvernement américain. Ces allégations ne sont pas nouvelles dans le paysage de la cyberguerre. Et sans surprise, la Chine s’est saisie de l’opportunité pour réaffirmer sa position habituelle : c’est Washington, et non Beijing, le vrai agresseur du cyberespace mondial. Le Centre national de réponse aux urgences informatiques chinois (CVERC) pousse même le raisonnement jusqu’à recycler sa thèse sur Volt Typhoon, l’opération de sabotage d’infrastructures critiques américaines unanimement attribuée à des groupes liés à la Chine, en la présentant comme une opération sous fausse bannière montée par le renseignement américain pour discréditer la Chine. Reste que, pour cette affaire comme pour les accusations iraniennes, aucune preuve technique indépendante n’a été produite. L’Iran maintient un blackout internet qui rend toute vérification extérieure pratiquement impossible. Et Téhéran a tout intérêt, politiquement, à présenter des pannes potentiellement dues à des failles logicielles classiques ou à des attaques transitant par des canaux détournés comme la preuve d’une trahison industrielle américaine. Votre VPN préféré n'est pas celui que vous croyez Quels sont les meilleurs VPN en 2026 ? Notre comparatif Retrouvez notre comparateur pour choisir le meilleur VPN Toute l'actu tech en un clin d'œil Ajoutez Numerama à votre écran d'accueil et restez connectés au futur ! Installer Numerama Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer ! Crédit photo de la une : Montage Numerama Signaler une erreur dans le texte Chine cybersécurité Etats-Unis Iran Routeur Géopolitique Ne plus voir cette pub Ne plus voir cette pub
🔗 Lire l'article original
👁️ 0 lecture