Quand les surveillants deviennent surveillés : comment les caméras de surveillance de Téhéran sont devenues l’arme secrète du Mossad
Le piratage des caméras de circulation de Téhéran et l’analyse assistée par l’IA ont ouvert la voie à un assassinat de haut niveau, révélant la nature à double tranchant de la surveillance moderne.
Aux premières heures du 28 février 2026, trente missiles air-sol ont pulvérisé le complexe ultra-protégé de la rue Pasteur à Téhéran. Le monde a été stupéfait par la précision - et l’audace - de la frappe qui a tué l’ayatollah Ali Khamenei. Mais la véritable histoire de cette opération n’a pas commencé dans les airs, mais dans les yeux silencieux et clignotants des propres caméras de surveillance de Téhéran.
Anatomie d’un assassinat cyber-physique
Selon des sources du renseignement israélien citées par le Financial Times, l’opération visant à éliminer le Guide suprême iranien a été préparée pendant des années - et elle a commencé par une idée simple : chaque caméra connectée est un espion potentiel. Les agents du Mossad ont méthodiquement compromis le vaste réseau de caméras de circulation de Téhéran, exploitant des micrologiciels obsolètes, des mots de passe faibles et des logiciels non mis à jour dans les systèmes de gestion centralisés de la ville. Une fois à l’intérieur, ils ne se sont pas contentés d’observer les rues - ils ont observé les surveillants.
Les flux de milliers de caméras étaient discrètement redirigés vers des serveurs en Israël, où les analystes de l’Unité 8200, aidés par des algorithmes d’IA, passaient au crible des heures interminables d’images. Ils ne cherchaient pas seulement des visages - ils construisaient un « pattern of life » : traquer les routines, cartographier les dispositifs de sécurité, comprendre la chorégraphie quotidienne de l’élite au pouvoir à Téhéran. Une caméra, braquée sur un parking réservé aux gardes du corps de Khamenei, s’est révélée une mine d’or - permettant aux analystes de confirmer la présence du Guide suprême à l’instant précis de la frappe.
Mais ce n’était qu’une couche. Le renseignement d’origine électromagnétique et le brouillage sélectif ont aveuglé les réseaux mobiles dans la zone ciblée, empêchant tout déclenchement d’alerte. Simultanément, des cyberattaques ont mis hors service les radars et les systèmes de défense aérienne, ouvrant une fenêtre pour les missiles. Le HUMINT - renseignement humain - a fourni la confirmation finale depuis l’entourage même de Khamenei, rappel glaçant que toute guerre n’est pas numérique.
Leçons pour le monde : la surveillance, une arme à double tranchant
Ce qui s’est passé à Téhéran n’est pas une exception - c’est un avertissement. Les organisations modernes, des hôpitaux aux usines en passant par les administrations, considèrent la vidéosurveillance et les objets connectés comme de simples équipements, ignorant leur potentiel en tant qu’atouts de renseignement pour les défenseurs comme pour les attaquants. Les mêmes vulnérabilités exploitées à Téhéran - mots de passe par défaut, micrologiciels obsolètes, réseaux non sécurisés - existent partout, comme l’a montré le piratage massif de Verkada en 2021.
Les experts exhortent les organisations à traiter l’infrastructure de surveillance comme critique, et non comme une commodité : isoler les réseaux, appliquer une gestion stricte des identifiants et chiffrer tous les flux vidéo. Plus important encore, ils avertissent que la véritable cible n’est pas seulement la donnée, mais le comportement. Le « pattern of life » construit à partir de la surveillance peut être utilisé comme une arme contre n’importe qui - des PDG aux dirigeants politiques - par des adversaires suffisamment patients pour observer et attendre.
À mesure que les mondes de l’informatique, de la technologie opérationnelle et de la sécurité physique convergent, les anciennes frontières s’estompent. L’opération de Téhéran prouve que chaque caméra connectée est un témoin silencieux - et parfois, un complice.
Conséquences : qui surveille les surveillants ?
Le piratage des caméras de Téhéran est une leçon brutale pour l’ère numérique : les outils conçus pour nous protéger peuvent tout aussi bien se retourner contre nous. La surveillance n’est plus un miroir sans tain. Pour les professionnels de la sécurité et les organisations du monde entier, la question n’est plus de savoir si vous êtes surveillé - mais par qui, et depuis combien de temps ?
WIKICROOK
- CCTV : La vidéosurveillance, ou télévision en circuit fermé, utilise des caméras pour surveiller et enregistrer l’activité dans des zones spécifiques à des fins de sécurité et de surveillance.
- Micrologiciel : Le micrologiciel est un logiciel spécialisé stocké dans des dispositifs matériels, gérant leurs opérations de base et leur sécurité, et leur permettant de fonctionner correctement.
- Unité 8200 : L’Unité 8200 est l’unité d’élite du renseignement militaire israélien, spécialisée dans le renseignement d’origine électromagnétique et les opérations cyber, souvent comparée à la NSA américaine.
- Pattern of Life : Le « pattern of life » est l’étude des habitudes et routines numériques, utilisée en cybersécurité pour la détection de menaces, l’évaluation des risques, et parfois pour le ciblage par des adversaires.
- Brouillage : Le brouillage est la perturbation intentionnelle des signaux sans fil, bloquant des dispositifs comme les drones ou les téléphones pour les empêcher de communiquer avec leurs opérateurs ou réseaux.