
Le groupe de réflexion à but non lucratif Center for Internet Security (CIS) et les organismes de surveillance des médias sociaux multiples ont confirmé que le groupe d'hacktivistes d'obédience iranienne appelé « 313 Team » a revendiqué la responsabilité d'une attaque par déni de service distribué (DDoS) contre la plateforme Truth Social de Donald Trump, quelques heures seulement après les frappes américaines. La plateforme Truth Social a été mise hors service peu après 20 heures (heure de l'Est) samedi, quelques instants après que Trump a annoncé les frappes sur son compte.
Les utilisateurs qui ont tenté d'accéder à la plateforme pendant la panne ont été confrontés à des messages indiquant : « Network failed ... Please try again. » (Échec du réseau ... Veuillez réessayer). Cet événement mêle haute tension géopolitique et cybersécurité, dans un contexte où la frontière entre théâtre militaire et infrastructure numérique devient de plus en plus floue.
Dans le paysage complexe de la cyberguerre moderne, les frontières entre les conflits physiques et les affrontements numériques s'estompent de plus en plus. L'attaque récente par déni de service distribué (conçue pour submerger une page web avec du trafic de robots jusqu'à ce que la page tombe en panne) contre la plateforme Truth Social de Donald Trump, revendiquée par le groupe de hacktivistes « 313 Team » aligné sur l'Iran, en est une illustration frappante. Cet incident, survenu quelques heures seulement après des frappes militaires américaines en Iran, offre une étude de cas précieuse pour comprendre les mécanismes, les motivations et les implications des cyberattaques dans un contexte géopolitique tendu.
La « 313 Team » ferait partie d'un réseau plus large de hacktivistes pro-russes et pro-palestiniens connus pour avoir ciblé des infrastructures publiques, des sites web gouvernementaux et des entreprises technologiques en Israël et ailleurs. Cette revendication de cyberattaque intervient alors que l'on craint de plus en plus des représailles numériques de la part de l'Iran.
Le spectre des acteurs : hacktivisme et cyberguerre d'influence
Le groupe « 313 Team » se positionne dans la sphère du hacktivisme, une forme de cyberactivité motivée par des idéologies politiques ou sociales. Cependant, leur alignement avec des groupes pro-russes et pro-palestiniens, et leur action en réponse à des frappes américaines, soulèvent des questions sur la nature exacte de leur autonomie. S'agit-il d'un groupe indépendant agissant par conviction, ou d'un « proxy » étatique, utilisé pour mener des opérations avec un certain degré de déni plausible ?
La distinction est cruciale. Les États peuvent utiliser des groupes de hacktivistes ou des cybercriminels alignés pour mener des attaques, brouillant ainsi la piste de l'attribution et évitant une escalade directe. Ces groupes sont souvent motivés par une combinaison d'idéologie, de reconnaissance et parfois de récompenses financières. Leur modus operandi se concentre généralement sur la perturbation (DDoS), la défiguration de sites web (defacement) et la fuite de données (data leaks) pour générer un impact maximal et propager leur message. L'attaque contre Truth Social s'inscrit parfaitement dans cette logique de guerre informationnelle et de perturbation symbolique.
Renforcer la sécurité des systèmes
La semaine dernière, le ministère américain de la sécurité intérieure (DHS) a publié un bulletin avertissant que des pirates informatiques liés à l'Iran pourraient chercher à cibler les réseaux américains en réponse au soutien apporté par les États-Unis aux frappes aériennes israéliennes. « Les cyberacteurs affiliés au gouvernement iranien donneront probablement la priorité aux attaques de représailles contre des cibles israéliennes à court terme, mais pourraient cibler des réseaux américains en raison de leur perception du soutien des États-Unis aux frappes israéliennes », a déclaré le DHS.
Le bulletin demande instamment aux infrastructures nationales essentielles d'évaluer et de renforcer « immédiatement » leur sécurité.

Le Centre craint également que l'Iran, à la suite de frappes militaires israéliennes, n'utilise des « tactiques grossières ou d'escalade » ou des réseaux informels si ses capacités sont dégradées. « La probabilité de telles attaques augmentera si les États-Unis frappent l'Iran ou fournissent ouvertement un soutien militaire à la campagne aérienne israélienne », a déclaré le groupe.
Le Centre a également estimé que le réseau considérable de groupes mandataires de l'Iran pourrait être en mesure de frapper les intérêts américains au Moyen-Orient, bien que leur capacité à frapper le territoire américain soit plus limitée.
Ces groupes, moins sophistiqués, pourraient néanmoins perturber les infrastructures publiques et le secteur privé.
Le bulletin de la NTAS reflète des années d'observation de cyberattaques iraniennes visant des systèmes américains
Sous les ordres de Trump, des bombardiers américains ont frappé les installations nucléaires de Fordow, Natanz et Ispahan en Iran dans la nuit de samedi à dimanche, aggravant une tension qui dure depuis des années entre les deux pays et qui s'est manifestée dans le cadre de pourparlers visant à dissuader Téhéran de se doter d'une arme nucléaire. Il y a un peu plus d'une semaine, Israël a lancé sa propre incursion contre des responsables militaires et des scientifiques iraniens, au motif que l'Iran n'avait...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.