La dimension numérique de la rivalité entre Iran et Israël embrasse – surtout depuis le printemps 2020 – la quasi-totalité du spectre : opérations d’influence, intrusions et parfois sabotage des services essentiels, vols et divulgations de données privées, tentatives de déstabilisation, orchestration de ransomwares, etc. Pour quelles conséquences ?
L’observation de la conflictualité numérique est un prérequis indispensable à la maturation des concepts, des modèles et des théories qui ne cessent d’émerger et de s’affiner dans ce champ nouveau de la recherche académique. Si la guerre en Ukraine fournit amplement matière à confirmer ou à infirmer ces derniers, cela reste dans un cadre relativement exceptionnel : celui d’un conflit armé interétatique. On comprend aisément en quoi cet exemple attire puisqu’il intéresse au premier chef les organisations militaires et les décideurs politiques dans un scénario dit de « haute intensité ».
Pour autant, la plupart des travaux empiriques comme l’essentiel du travail de conceptualisation et de théorisation portant sur la conflictualité dans le cyberespace ont bien montré sa pertinence dans d’autres contextes du continuum de la conflictualité (1). C’est la raison pour laquelle la rivalité géopolitique entre Iran et Israël fournit un point utile de comparaison. Confrontées au « cycle de la conflictualité », les deux entités ne sont pas dans la phase d’affrontement, mais semblent s’être installées dans celle de la contestation, donc sous le seuil de la guerre ouverte. Par ailleurs, les cyberopérations menées contre l’un et l’autre – sans que l’on puisse formellement les attribuer à l’un ou à l’autre d’ailleurs – sont intéressantes à plus d’un titre. Elles nous renseignent sur les contours des logiques stratégiques, des acteurs et des effets voulus ou non voulus qui résultent du recours au cyberespace comme instrument de coercition ou de subversion. Enfin, et c’est l’un des points les plus importants par rapport au cas ukrainien, la dimension numérique y apparaît davantage sous un jour incontournable.
Cette dimension est surtout visible sur une période qui a débuté au printemps 2020. On observe en effet une série importante d’opérations de part et d’autre. Sans entrer dans une narration chronologique qui les inclurait toutes, on peut néanmoins en citer quelques-unes : les opérations menées contre la signalisation ferroviaire ou le service permettant le paiement du carburant à la pompe en Iran en juillet et en octobre 2021, et encore en décembre 2023 (2) ; le sabotage d’une installation industrielle dans une usine sidérurgique du sud de l’Iran en juin 2022 (3) ; la compromission suivie de la divulgation publique de données d’un ensemble de cliniques israéliennes ou d’une application de rencontres en ligne populaire en Israël en septembre 2021 (4). Ces évènements semblent illustrer une série de réponses réciproques au coup par coup, suggérant plusieurs pistes d’interprétations quant aux logiques stratégiques guidant ces opérations.
D’une part, elles pourraient s’inscrire dans une forme de gestion de leur conflit par les deux protagonistes ou leurs agents. Ces actions leur permettraient en effet de tenter de modeler le rapport de forces tout en évitant au maximum les risques d’escalade. À côté et en complément d’opérations « cinétiques », elles seraient ainsi un moyen de maintenir la pression, de chercher éventuellement des failles à exploiter dans une logique de subversion, tout en s’assurant de rester sous un seuil acceptable. C’est le cas par exemple dans l’enchaînement, par ailleurs documenté dans la presse israélienne, entre la découverte d’une tentative d’intrusion sur un système de traitement des eaux en avril 2020 et la paralysie momentanée des infrastructures portuaires de Bandar – Abbas quelques semaines plus tard (5) . D’autre part, on pourrait aussi considérer ces opérations comme une forme de signalement stratégique, ou s’inscrivant dans une telle logique. Elles permettraient de montrer une forme de détermination tout en soulignant les faiblesses structurelles de l’adversaire, qu’il s’agisse de failles sociétales ou de vulnérabilités numériques. Néanmoins, cette analyse trouve une limite importante : elle rationalise a posteriori un ensemble fragmenté d’évènements qui concernent un écosystème d’acteurs aux contours parfois difficiles à délimiter.