Lorsque les premiers missiles Tomahawk étaient encore en vol vers des cibles iraniennes, un autre type d'arme avait déjà frappé. Le Cyber Command des États-Unis a lancé des cyberopérations offensives contre l'infrastructure de commandement et de contrôle militaire iranienne quelques heures avant la première frappe cinétique, créant de la confusion et dégradant la capacité de l'Iran à coordonner ses défenses pendant les heures les plus critiques de l'opération Epic Fury.
Le cyberdomaine dans Modern Warfare
Les cyberopérations sont passées d'une capacité de soutien à un instrument de guerre principal. Dans Epic Fury, l'USCYBERCOM opérait comme un commandement de combat à part entière aux côtés du CENTCOM, avec sa propre liste de cibles, son rythme de combat et son processus d'évaluation des dégâts. L'intégration des cybereffets avec les frappes cinétiques représentait l'opération combinée la plus sophistiquée de l'histoire de la cyberguerre.
Les autorités légales chargées des cyberopérations offensives contre l'Iran ont été établies au fil des années de directives présidentielles et de délibérations du Conseil de sécurité nationale. CYBERCOM avait maintenu un "engagement persistant" avec les réseaux iraniens depuis au moins 2018, développant des points d'accès et des implants qui pouvaient être activés en cas de besoin.
Préparation avant la grève
Des années avant Epic Fury, l'équipe de mission iranienne de CYBERCOM avait cartographié les réseaux militaires iraniens, identifié les nœuds critiques et développé des outils adaptés à des systèmes iraniens spécifiques. Ce travail préparatoire — connu sous le nom de "préparation opérationnelle de l'environnement" — signifiait que lorsque l'ordre d'exécution arrivait, les cyber-opérateurs pouvaient activer des capacités prépositionnées plutôt que de repartir de zéro.
Cibles clés incluses :
- Réseau de défense aérienne Khatam al-Anbiya : le système de commandement et de contrôle intégré reliant les batteries SAM, les radars et les centres de commandement sectoriels iraniens
- Communications de la Force aérospatiale du CGRI : réseaux sécurisés utilisés pour coordonner les lancements de missiles balistiques
- Systèmes logistiques militaires iraniens : bases de données sur la chaîne d'approvisionnement et la maintenance qui gèrent la distribution de munitions
- Infrastructure de télécommunications : nœuds de fibre optique et centres de commutation utilisés par les communications militaires et gouvernementales
Effets pendant les heures d'ouverture
Les capacités et les effets spécifiques des opérations de CYBERCOM restent hautement confidentiels, mais les indicateurs observables et les déclarations du Pentagone suggèrent plusieurs catégories d'impact :
Perturbation de la défense aérienne : les opérateurs iraniens de défense aérienne auraient connu des pannes de communication intermittentes au cours des premières heures critiques de la campagne de frappe. Les centres de commandement sectoriels ont eu des difficultés à se coordonner avec les batteries SAM individuelles, ce qui a dégradé la nature intégrée du réseau de défense. Même si cela n'a pas désactivé les systèmes SAM individuels, qui peuvent fonctionner de manière autonome, cela a empêché la réponse coordonnée qui fait d'un système de défense aérienne intégré plus que la somme de ses parties.
Retards de lancement de missiles : certains lancements de missiles balistiques iraniens en représailles ont semblé retardés de plusieurs heures par rapport à ce que prévoyaient les planificateurs. On ne sait toujours pas si cela était dû aux cyber-effets sur les systèmes de coordination des lancements, à la destruction physique des liaisons de communication ou aux décisions opérationnelles iraniennes, mais le retard a donné plus de temps aux systèmes de défense antimissile de la coalition pour se préparer.
Opérations d'information : CYBERCOM aurait mené des opérations d'information ciblant le moral des militaires iraniens, y compris des messages aux commandants du CGRI suggérant que leurs communications étaient compromises et que la poursuite de la résistance était vaine. L'impact psychologique du fait de savoir qu'un adversaire a pénétré vos réseaux sécurisés peut être aussi perturbateur que les effets techniques réels.
L'héritage Stuxnet
La cyber-campagne américaine contre l’Iran n’a pas commencé avec Epic Fury. L'opération Stuxnet, découverte en 2010, représentait la première utilisation connue d'une cyber-arme pour provoquer une destruction physique : faire tourner des centrifugeuses iraniennes à des vitesses autodestructrices tout en signalant les opérations normales aux opérateurs. Cette opération, attribuée à un effort conjoint américano-israélien, a détruit environ 1 000 centrifugeuses et a fait reculer le programme nucléaire iranien d'environ un à deux ans.
La découverte de Stuxnet a cependant motivé l'Iran à développer ses propres cybercapacités offensives. En 2025, l’Iran était devenu l’un des cyberacteurs étatiques les plus actifs, avec des groupes comme APT33 et APT34 menant des opérations d’espionnage et de perturbation contre des cibles américaines et alliées. La dimension cybernétique d'Epic Fury n'était donc pas unilatérale : les cyberforces iraniennes ont tenté des opérations de représailles contre les réseaux militaires américains, les systèmes partenaires de la coalition et les infrastructures critiques des États du Golfe.
Défis d'intégration
La synchronisation des opérations cybernétiques et cinétiques s'est avérée un défi technique et organisationnel. Les cyber-effets sont par nature imprévisibles : une interruption du réseau peut durer des minutes ou des heures, et les opérateurs ne peuvent pas toujours contrôler le moment précis. Les planificateurs du CENTCOM ont dû intégrer de la flexibilité dans les délais de grève pour tenir compte de l'incertitude des cyber-effets.
La déconfliction était un autre défi. Les agences de renseignement souhaitaient conserver l’accès aux réseaux iraniens à des fins de collecte, tandis que CYBERCOM souhaitait utiliser ces mêmes points d’accès pour des opérations offensives visant à les brûler. La tension entre la collecte de renseignements et les cyberopérations offensives a nécessité une décision de haut niveau tout au long de la campagne.
Implications
Epic Fury a fait des cyberopérations une partie intégrante des opérations de combat majeures, et non une simple capacité de soutien ou d'habilitation. La campagne a démontré que les cyber-effets peuvent dégrader considérablement la capacité d'un adversaire à coordonner ses forces militaires pendant les heures critiques d'ouverture d'un conflit. Cependant, cela a également montré que les cyber-armes ne sont pas des solutions miracles : elles complètent mais ne remplacent pas les frappes cinétiques. Les systèmes militaires iraniens ont continué de fonctionner, bien que dégradés, malgré des cyberattaques soutenues, soulignant la résilience des réseaux militaires conçus pour fonctionner dans des environnements de communication dégradés.