{"id":329278,"date":"2026-04-23T13:09:16","date_gmt":"2026-04-23T11:09:16","guid":{"rendered":"https:\/\/legrandcontinent.eu\/fr\/?p=329278"},"modified":"2026-04-23T13:09:20","modified_gmt":"2026-04-23T11:09:20","slug":"larchitecture-cachee-du-cyberdjihad-iranien","status":"publish","type":"post","link":"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/","title":{"rendered":"L\u2019architecture cach\u00e9e du cyberdjihad iranien"},"content":{"rendered":"\n


Pour recevoir nos articles en avant-premi\u00e8re et soutenir le travail d’une r\u00e9daction ind\u00e9pendante, <\/em>abonnez-vous au Grand Continent<\/em><\/a><\/p>\n\n\n\n

Depuis le 9 mars 2026, dans l\u2019ombre de l\u2019escalade r\u00e9gionale opposant l\u2019Iran au bloc am\u00e9ricano\u2011isra\u00e9lien, l\u2019Europe fait face \u00e0 une s\u00e9rie d\u2019actions<\/a> qui brouillent les fronti\u00e8res traditionnelles de la menace. Celles\u2011ci semblent coordonn\u00e9es par une entit\u00e9 hybride, un collectif en ligne align\u00e9 sur T\u00e9h\u00e9ran, se pr\u00e9sentant sous le nom de Harakat Ashab al\u2011Yamin al\u2011Islamiya <\/em>(HAYI), litt\u00e9ralement \u00ab mouvement des compagnons de la droite islamique [au sens de r\u00e9demption et de salut] \u00bb, qui se sp\u00e9cialise progressivement dans une forme de terrorisme d\u2019influence.<\/p>\n\n\n\n

Entre le 9 mars et le 20 avril 2026, HAYI a revendiqu\u00e9 ou laiss\u00e9 entendre son implication, \u00e0 travers un ensemble de relais actifs int\u00e9gr\u00e9s \u00e0 un \u00e9cosyst\u00e8me num\u00e9rique op\u00e9rant principalement sur X et Telegram, dans un peu plus d\u2019une dizaine d\u2019attentats \u2014 on en d\u00e9nombre seize \u2013 principalement aux Pays-Bas, en Belgique, en Angleterre, en Mac\u00e9doine, en Allemagne et en France. Les informations disponibles sugg\u00e8rent l\u2019implication de petits groupes de deux \u00e0 quatre individus, g\u00e9n\u00e9ralement tr\u00e8s jeunes, souvent \u00e2g\u00e9s de seize \u00e0 une vingtaine d\u2019ann\u00e9es. Leur recrutement aurait eu lieu en ligne, via les r\u00e9seaux sociaux et les plateformes qu\u2019ils utilisent quotidiennement pour \u00e9changer, jouer en ligne ou interagir avec leurs pairs.<\/p>\n\n\n\n

Dans certains cas, comme au Royaume-Uni, les personnes interpell\u00e9es seraient issues de milieux marqu\u00e9s par des trajectoires migratoires r\u00e9centes. D\u2019autres semblent davantage anim\u00e9es par une sensibilit\u00e9 diffuse aux conflits internationaux, sans disposer pour autant d\u2019une compr\u00e9hension structur\u00e9e des dynamiques \u00e0 l\u2019\u0153uvre. Il serait plus juste d\u2019\u00e9voquer une sensibilit\u00e9 g\u00e9opolitique fa\u00e7onn\u00e9e par les grands r\u00e9cits circulant en ligne, largement pr\u00e9sents dans les espaces num\u00e9riques pro-Iran, pro-Irak ou au sein de groupes sunnites hostiles \u00e0 l\u2019Occident et nourrissant des imaginaires antis\u00e9mites ou anti-occidentaux. En France, l\u2019hypoth\u00e8se d\u2019une motivation financi\u00e8re, bien que les sommes constat\u00e9es soient marginales, a \u00e9galement \u00e9t\u00e9 \u00e9voqu\u00e9e.<\/p>\n\n\n\n

Leurs op\u00e9rations visent des cibles mat\u00e9rielles \u00e0 forte valeur symbolique, mais leur finalit\u00e9 d\u00e9passe, pour l\u2019heure, la destruction elle\u2011m\u00eame. Elles cherchent avant tout \u00e0 produire un effet psychologique, dans une logique que Raymond Aron identifiait d\u00e9j\u00e0 comme constitutive de la guerre moderne, c\u2019est-\u00e0-dire une violence dont l\u2019objectif premier est de transformer les repr\u00e9sentations <\/span>1<\/sup><\/a><\/span><\/span>. Cette approche rejoint \u00e9galement la lecture de Thomas Schelling, pour qui la coercition ne repose pas tant sur l\u2019ampleur des d\u00e9g\u00e2ts que sur la mani\u00e8re dont ceux\u2011ci sont mis en sc\u00e8ne et per\u00e7us <\/span>2<\/sup><\/a><\/span><\/span>. Incarn\u00e9es par des incendies volontaires ou des tentatives d\u2019explosion \u00e0 faible co\u00fbt visant des cibles li\u00e9es \u00e0 la communaut\u00e9 juive ou \u00e0 des institutions financi\u00e8res am\u00e9ricaines, les actions impuls\u00e9es par HAYI privil\u00e9gient l\u2019effet psychologique et m\u00e9diatique. Jusqu\u2019ici, elles demeurent en de\u00e7\u00e0 du seuil d\u2019une attaque de grande ampleur, dont le franchissement risquerait d\u2019entamer le capital de sympathie dont l\u2019organisation b\u00e9n\u00e9ficie aupr\u00e8s de certains publics proches du r\u00e9gime iranien ou pr\u00e9sents dans les zones grises du militantisme en ligne anti\u2011occidental.<\/p>\n\n\n\n

Pour certains acteurs sunnites, l\u2019infrastructure num\u00e9rique associ\u00e9e \u00e0 l\u2019Iran appara\u00eet d\u00e9sormais moins comme un espace id\u00e9ologiquement \u00e9tranger que comme une opportunit\u00e9 tactique.<\/p>H\u00e9lo\u00efse Heuls<\/cite><\/blockquote><\/figure>\n\n\n\n

Dans les faits, HAYI s\u2019est distingu\u00e9 en quelques semaines par sa capacit\u00e9 \u00e0 concevoir, coordonner et piloter en ligne des actions cibl\u00e9es, sans disposer officiellement de structures militantes identifi\u00e9es en Europe. Avec cette organisation se dessine en filigrane l\u2019\u00e9mergence de modes d\u2019action terroriste en partie renouvel\u00e9s, port\u00e9s par des entit\u00e9s id\u00e9ologiquement affili\u00e9es \u00e0 des \u00c9tats \u00e9trangers et capables de mobiliser en ligne des individus ext\u00e9rieurs \u00e0 leur vivier militant traditionnel afin de les engager dans des op\u00e9rations hors ligne en r\u00e9sonance avec les grands conflits internationaux. Ce ph\u00e9nom\u00e8ne met en lumi\u00e8re l\u2019imbrication croissante entre dynamiques g\u00e9opolitiques et questions de s\u00e9curit\u00e9 int\u00e9rieure. <\/p>\n\n\n\n

Plus largement, les proc\u00e9d\u00e9s impuls\u00e9s par HAYI interrogent la transformation des strat\u00e9gies d\u2019influence militante en ligne ainsi que la formation d\u2019alliances num\u00e9riques d\u2019opportunit\u00e9 entre les espaces li\u00e9s \u00e0 T\u00e9h\u00e9ran, ses soutiens irakiens et des groupes qui d\u00e9passent le cercle d\u2019influence traditionnel, y compris d\u2019autres organisations djihadistes, au premier rang desquelles Al-Qa\u00efda.<\/p>\n\n\n\n

HAYI : un acteur num\u00e9rique fa\u00e7onn\u00e9 par les r\u00e9seaux de la <\/strong>muqawama<\/em><\/strong><\/h2>\n\n\n\n

Au d\u00e9part, HAYI s\u2019est manifest\u00e9e au gr\u00e9 de revendications diffus\u00e9es en ligne, sans organe de communication propre ni existence \u00e9tablie, ce qui rend son origine et la recherche d\u2019informations sur sa gen\u00e8se particuli\u00e8rement incertaines.<\/p>\n\n\n\n

Le 9 mars, jour du premier attentat revendiqu\u00e9 par HAYI contre une synagogue \u00e0 Li\u00e8ge, l\u2019organisation appara\u00eet ainsi port\u00e9e presque exclusivement par sa propagande, comme si celle-ci se constituait au moment m\u00eame o\u00f9 le groupe \u00e9mergeait <\/span>3<\/sup><\/a><\/span><\/span>. Des canaux officiellement associ\u00e9s \u00e0 HAYI ne commencent \u00e0 se structurer qu\u2019\u00e0 partir de la mi-mars, sous la forme de cha\u00eenes Telegram rapidement bannies pour certaines, puis recr\u00e9\u00e9es, dans un cycle de disparition et de r\u00e9apparition qui semble faire partie int\u00e9grante de son mode d\u2019action <\/span>4<\/sup><\/a><\/span><\/span>.\u00a0<\/sup><\/p>\n\n\n\n

Cette plasticit\u00e9 des canaux, d\u00e9j\u00e0 observ\u00e9e dans les \u00e9cosyst\u00e8mes djihadistes sunnites et analys\u00e9e par Laurence Bindner <\/span>5<\/sup><\/a><\/span><\/span>, s\u2019inscrit dans une \u00e9conomie num\u00e9rique de la volatilit\u00e9 o\u00f9 la survie des messages prime sur la stabilit\u00e9 des structures de diffusion <\/span>6<\/sup><\/a><\/span><\/span>. Le public int\u00e9ress\u00e9 ou fid\u00e8le parvient d\u2019ailleurs \u00e0 retrouver rapidement ces espaces de circulation, en raison de son ancrage dans un microcosme communautaire en ligne dont il ma\u00eetrise les codes et les modes d\u2019existence propres \u2014 microcosme qui, dans le cas d\u2019HAYI, est largement constitu\u00e9 des relais virtuels de milices chiites irakiennes <\/span>7<\/sup><\/a><\/span><\/span> telles qu\u2019Asaib Ahl al-Haq<\/em> <\/span>8<\/sup><\/a><\/span><\/span> ou Ansar Allah al-Awfiya<\/em> <\/span>9<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n

En premier lieu, le nom m\u00eame du collectif surprend par sa capacit\u00e9 \u00e0 f\u00e9d\u00e9rer au-del\u00e0 de son ancrage id\u00e9ologique imm\u00e9diat. <\/p>\n\n\n\n

Bien que largement comment\u00e9 par les sp\u00e9cialistes comme par les m\u00e9dias, le choix d\u2019\u00ab Ashab al-Yamin \u00bb<\/em> interpelle. L\u2019expression renvoie en effet \u00e0 un registre religieux qui exc\u00e8de d\u2019embl\u00e9e la seule ex\u00e9g\u00e8se chiite : sans pr\u00e9tendre l\u2019inscrire dans une th\u00e9ologie \u00e9labor\u00e9e, \u00ab Ashab al-Yamin \u00bb<\/em> d\u00e9signe dans le Coran les individus sauv\u00e9s au Jour du Jugement, les justes qui recevront leur Livre dans la main droite en signe d\u2019approbation divine. Cette cat\u00e9gorie eschatologique ne renvoie ni aux Compagnons du Proph\u00e8te ni \u00e0 d\u2019autres figures narratives comme les Gens de la Caverne ; elle constitue un groupe distinct, d\u00e9fini par son statut sot\u00e9riologique. Ces v\u00e9ridiques s\u2019opposent ainsi aux \u00ab Ashab al-Shima \u00bb<\/em>, litt\u00e9ralement \u00ab les gens de la gauche \u00bb, c\u2019est-\u00e0-dire les damn\u00e9s <\/span>10<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n

L\u2019expression ne renvoie donc pas sp\u00e9cifiquement \u00e0 un corpus chiite et appara\u00eet, au gr\u00e9 des recherches, dans des propagandes issues d\u2019autres organisations. De fait, la symbolique de la droite comme signe de salut trouve des \u00e9chos jusque dans certaines traditions chr\u00e9tiennes d\u2019Orient, o\u00f9 la r\u00e9partition droite-gauche structure \u00e9galement l\u2019imaginaire du Jugement dernier <\/span>11<\/sup><\/a><\/span><\/span>. Elle rel\u00e8ve surtout d\u2019un imaginaire religieux transversal, abondamment comment\u00e9 sur les r\u00e9seaux sociaux dans des espaces \u00e0 vis\u00e9e th\u00e9ologique, puis r\u00e9investi dans une constellation de micro-espaces num\u00e9riques h\u00e9t\u00e9rog\u00e8nes o\u00f9 prolif\u00e8rent des contenus \u00e0 tonalit\u00e9 eschatologique et s\u2019\u00e9laborent des formes contemporaines de sociabilit\u00e9 d\u00e9votionnelle. En ce sens, le nom choisi pour (ou par) ce collectif en ligne fonctionne comme un signifiant flottant <\/span>12<\/sup><\/a><\/span><\/span> : suffisamment charg\u00e9 symboliquement pour r\u00e9sonner dans un large spectre de sociabilit\u00e9s militantes en ligne, mais assez ind\u00e9termin\u00e9 pour \u00eatre appropri\u00e9 par un acteur dont l\u2019identit\u00e9 demeure encore en construction.<\/p>\n\n\n\n

Aujourd\u2019hui, les initiatives se r\u00e9clamant d\u2019un \u00ab cyberdjihad mondial \u00bb tendent \u00e0 se pr\u00e9senter non comme concurrentes et oppos\u00e9es, mais comme compl\u00e9mentaires. <\/p>H\u00e9lo\u00efse Heuls<\/cite><\/blockquote><\/figure>\n\n\n\n

La recherche d\u2019une filiation pour ce collectif a conduit plusieurs observateurs \u00e0 envisager son inscription dans l\u2019\u00e9cosyst\u00e8me irakien affili\u00e9 \u00e0 la muqawama<\/em> <\/span>13<\/sup><\/a><\/span><\/span>, certains allant jusqu\u2019\u00e0 supposer une proximit\u00e9 plus ou moins directe avec des acteurs d\u00e9j\u00e0 \u00e9tablis. Cette hypoth\u00e8se repose sur un ensemble d\u2019indices num\u00e9riques qui, sans constituer une d\u00e9monstration, dessinent un champ de convergences.<\/p>\n\n\n\n

Un premier \u00e9l\u00e9ment concerne les relais initiaux des revendications sur X et Telegram. Plusieurs comptes ayant diffus\u00e9 les premiers messages, parfois administr\u00e9s par les m\u00eames personnes, appartiennent \u00e0 des cercles militants en ligne qui soutiennent activement des milices chiites irakiennes. Cette proximit\u00e9 m\u00e9diatique ne suffit pas \u00e0 \u00e9tablir un lien organique, mais elle situe l\u2019apparition du groupe dans un environnement discursif familier aux r\u00e9seaux en ligne de la muqawama<\/em>.<\/p>\n\n\n\n

Un second indice tient \u00e0 la langue employ\u00e9e dans la propagande attribu\u00e9e \u00e0 HAYI. Celle-ci est r\u00e9dig\u00e9e en arabe, une pratique qui contraste avec les usages dominants des proxys, affid\u00e9s et militants pro-r\u00e9gimes iraniens, dont les productions circulent majoritairement en persan sur TikTok, Telegram, Instagram ou X. Les mod\u00e9rateurs suppos\u00e9s des cha\u00eenes Telegram associ\u00e9es \u00e0 HAYI s\u2019expriment \u00e9galement dans un anglais non britannique, marqu\u00e9 par plusieurs maladresses syntaxiques qui rendent plausible le recours \u00e0 des outils de traduction automatique <\/span>14<\/sup><\/a><\/span><\/span>. \u00c0 cela s\u2019ajoutent quelques erreurs dans la transcription de termes arabes, ph\u00e9nom\u00e8ne courant dans la propagande num\u00e9rique mais qui, dans ce cas pr\u00e9cis, contribue \u00e0 brouiller davantage les pistes quant \u00e0 l\u2019appartenance du groupe <\/span>15<\/sup><\/a><\/span><\/span>.\u00a0<\/p>\n\n\n\n

Un troisi\u00e8me \u00e9l\u00e9ment renvoie \u00e0 l\u2019appellation m\u00eame de Harakat Ashab al-Yamin al-Islamiya<\/em>. Cette d\u00e9nomination a d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9e par Harakat Ansar Allah al-Awfiya<\/em> (HAAA), litt\u00e9ralement \u00ab le Mouvement des Fid\u00e8les d\u2019Allah \u00bb, organisation se r\u00e9clamant de l\u2019axe de la r\u00e9sistance et d\u00e9sign\u00e9e comme terroriste par les \u00c9tats-Unis en 2024. Des traces de cette ancienne appellation demeurent visibles sur X, notamment dans les publications li\u00e9es \u00e0 la mort de certains de ses cadres.<\/p>\n\n\n\n

HAAA est une milice irakienne se r\u00e9clamant de la doctrine de la wilayat al-faqih<\/em> <\/span>16<\/sup><\/a><\/span><\/span>, longtemps li\u00e9e \u00e0 la Force al-Qods<\/em> <\/span>17<\/sup><\/a><\/span><\/span> et active en Irak comme en Syrie. Elle communique largement sur ses activit\u00e9s \u00e0 travers les comptes personnels de plusieurs de ses figures, parmi lesquelles Haydar Muzhir Malak al-Saidi (Haydar al-Gharawi), d\u00e9sign\u00e9 comme dirigeant en 2024 <\/span>18<\/sup><\/a><\/span><\/span>, Ammar al-Lami, l\u2019un de ses commandants militaires, et Adel al-Gharawi, qui en assure le porte-parolat <\/span>19<\/sup><\/a><\/span><\/span>. Le groupe revendique des alliances \u00e9troites avec plusieurs formations de la muqawama<\/em> et figure parmi les huit organisations re\u00e7ues par Ali Khamenei \u00e0 l\u2019\u00e9t\u00e9 2023 dans le cadre des consultations annuelles entre T\u00e9h\u00e9ran et les factions arm\u00e9es de \u00ab l\u2019Axe de la R\u00e9sistance <\/span>20<\/sup><\/a><\/span><\/span> \u00bb.\u00a0<\/p>\n\n\n\n

Dans ce contexte, le fait que HAYI reprenne une identit\u00e9 autrefois associ\u00e9e \u00e0 HAAA a \u00e9t\u00e9 interpr\u00e9t\u00e9 par certains comme un indice suppl\u00e9mentaire d\u2019une continuit\u00e9 ou d\u2019une proximit\u00e9. L\u2019\u00e9mergence du groupe a m\u00eame \u00e9t\u00e9 rapproch\u00e9e de la mort, le 28 f\u00e9vrier 2026, de plusieurs membres de HAAA lors d\u2019op\u00e9rations isra\u00e9lo-am\u00e9ricaines. Le m\u00eame jour, un message attribu\u00e9 \u00e0 Haydar al-Gharawi, diffus\u00e9 sur X puis relay\u00e9 sur Telegram, appelait ses partisans \u00e0 demeurer fid\u00e8les \u00e0 la wilayat al-faqih.<\/em><\/p>\n\n\n\n

Cette lecture se heurte cependant \u00e0 un \u00e9l\u00e9ment d\u00e9terminant : les attaques revendiqu\u00e9es par HAYI n\u2019ont pas \u00e9t\u00e9 reprises par les canaux les plus officiels de HAAA, alors m\u00eame que ces r\u00e9seaux fonctionnent habituellement selon une logique de solidarit\u00e9 m\u00e9diatique tr\u00e8s structur\u00e9e. Ce silence entretient l\u2019incertitude. Il sugg\u00e8re moins l\u2019existence d\u2019un lien organique qu\u2019un ph\u00e9nom\u00e8ne de r\u00e9activation et de r\u00e9affirmation d\u2019une identit\u00e9 d\u00e9j\u00e0 pr\u00e9sente dans l\u2019imaginaire de l\u2019axe de la r\u00e9sistance en ligne, mobilis\u00e9e ici pour conf\u00e9rer une l\u00e9gitimit\u00e9 imm\u00e9diate \u00e0 un acteur dont la nature exacte demeure encore ind\u00e9termin\u00e9e.<\/p>\n\n\n\n

Configurations militantes en ligne et \u00e9conomie de la visibilit\u00e9<\/strong><\/h2>\n\n\n\n

Sur le plan communicationnel, comme \u00e9voqu\u00e9 plus haut, HAYI appara\u00eet publiquement au d\u00e9but du mois de mars 2026, dans le sillage de l\u2019attentat du 9 mars \u00e0 Li\u00e8ge. Les revendications diffus\u00e9es \u00e0 cette occasion tiennent lieu d\u2019acte fondateur, mais elles ne reposent pas, dans un premier temps, sur une architecture m\u00e9diatique constitu\u00e9e.<\/p>\n\n\n\n

Sur le plan op\u00e9ratoire, les actions attribu\u00e9es \u00e0 HAYI semblent pour le moment relever d\u2019une logique de mise en sc\u00e8ne davantage que d\u2019une strat\u00e9gie de confrontation directe. Cette \u00e9conomie de la visibilit\u00e9, caract\u00e9ristique de formations \u00e9mergentes en qu\u00eate de reconnaissance symbolique, pourrait toutefois \u00e9voluer au regard des d\u00e9clarations publi\u00e9es par le groupe.<\/p>\n\n\n\n

HAYI contribue \u00e0 brouiller les cha\u00eenes de responsabilit\u00e9 en apparaissant moins comme une organisation structur\u00e9e que comme un collectif capable d\u2019agr\u00e9ger des initiatives dispers\u00e9es.<\/p>H\u00e9lo\u00efse Heuls<\/cite><\/blockquote><\/figure>\n\n\n\n

Lorsque les actions d\u2019HAYI ont \u00e9t\u00e9 men\u00e9es \u00e0 terme, elles ont en effet donn\u00e9 lieu \u00e0 une communication quasi imm\u00e9diate, ce qui laisse supposer que les participants disposaient de la capacit\u00e9 de transmettre rapidement des images ou des \u00e9l\u00e9ments visuels \u00e0 des interm\u00e9diaires charg\u00e9s de produire les contenus diffus\u00e9s en ligne. Deux exceptions m\u00e9ritent toutefois d\u2019\u00eatre mentionn\u00e9es : en France, l\u2019op\u00e9ration visant un \u00e9tablissement bancaire n\u2019a pas abouti et n\u2019a donc pas \u00e9t\u00e9 relay\u00e9e par les canaux du groupe <\/span>21<\/sup><\/a><\/span><\/span> ; en Gr\u00e8ce, un incident qui n\u2019a jamais eu lieu a n\u00e9anmoins \u00e9t\u00e9 m\u00e9diatis\u00e9, illustrant la mall\u00e9abilit\u00e9 du r\u00e9cit construit autour des actions attribu\u00e9es \u00e0 HAYI d\u2019une part et le manque de liens continus entre les \u00e9chelons pensants et agissants d\u2019autre part <\/span>22<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n

\u00c0 rebours des structures de propagande plus \u00e9tablies, HAYI s\u2019appuie sur des groupes informels et sur des comptes individuels d\u00e9j\u00e0 acquis aux r\u00e9cits port\u00e9s par les Gardiens de la r\u00e9volution, l\u2019axe de la r\u00e9sistance, le Hezbollah ou certaines milices chiites irakiennes, plut\u00f4t que sur des canaux institutionnalis\u00e9s. La majorit\u00e9 des diffusions se concentrent sur X, tandis que Telegram semble fonctionner comme un espace de d\u00e9clenchement des contenus <\/span>23<\/sup><\/a><\/span><\/span>. Cette articulation entre plateformes crypt\u00e9es et r\u00e9seaux sociaux ouverts correspond \u00e0 une pratique d\u00e9sormais courante, o\u00f9 les premi\u00e8res servent de lieu de coordination interne et les seconds de vecteur de diffusion destin\u00e9 \u00e0 atteindre les m\u00e9dias traditionnels.\u00a0<\/p>\n\n\n\n

Le premier texte relay\u00e9 se distingue par son registre. Il mobilise un lexique religieux emprunt\u00e9 \u00e0 un imaginaire guerrier largement partag\u00e9 dans les traditions militantes contemporaines, qu\u2019elles soient sunnites ou chiites, en convoquant des r\u00e9f\u00e9rences \u00e0 des batailles investies d\u2019une forte charge symbolique, notamment Badr, Fath ou Khaybar <\/span>24<\/sup><\/a><\/span><\/span>. Le ton, exalt\u00e9, quasi performatif, s\u2019inscrit quant \u00e0 lui dans une rh\u00e9torique de mobilisation qui puise dans un r\u00e9pertoire transnational sans pour autant renvoyer \u00e0 une doctrine clairement identifiable. Cette hybridation discursive, m\u00ealant citations coraniques, injonctions \u00e0 l\u2019action et r\u00e9f\u00e9rences historiques, produit un effet d\u2019autorit\u00e9 imm\u00e9diat tout en demeurant suffisamment ind\u00e9termin\u00e9e pour \u00eatre r\u00e9interpr\u00e9t\u00e9e par des publics vari\u00e9s <\/span>25<\/sup><\/a><\/span><\/span>. <\/p>\n\n\n\n

Sur le plan visuel, les productions \u00e9voluent rapidement. Le premier embl\u00e8me, sombre, inspir\u00e9 de l\u2019esth\u00e9tique utilis\u00e9e par plusieurs groupes arm\u00e9s irakiens, repr\u00e9sente une main surgissant d\u2019un globe et brandissant une arme, tandis que le nom du groupe appara\u00eet \u00e0 deux reprises, au-dessus et au sein du visuel. \u00c0 partir du 15 mars 2026, \u00e0 la suite des \u00e9v\u00e9nements de Zuidas pr\u00e8s d\u2019Amsterdam <\/span>26<\/sup><\/a><\/span><\/span>, ce symbole est remplac\u00e9 par un logotype plus \u00e9labor\u00e9, compos\u00e9 d\u2019une main arm\u00e9e orient\u00e9e vers un drapeau rouge et entour\u00e9e d\u2019une couronne de feuilles. Ce nouveau visuel int\u00e8gre des termes arabes tels que jihad<\/em>, thab\u00e2t<\/em> et nasr<\/em>, signifiant respectivement lutte, constance et victoire, ainsi que la shahada<\/em> calligraphi\u00e9e selon le mod\u00e8le des organisations islamistes, absents du premier embl\u00e8me <\/span>27<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n\n

\n
\n
\n \n
\n \n \"Premier\n <\/picture>\n
Premier logotype utilis\u00e9 par HAYI, du 9 mars au 15 mars 2026<\/figcaption> <\/figure>\n <\/a>\n \n <\/div>\n
\n \n
\n \n \"Second\n <\/picture>\n
Second logotype utilis\u00e9 par HAYI, \u00e0 partir du 15 mars 2026.<\/figcaption> <\/figure>\n <\/a>\n <\/div>\n <\/div>\n \n
\n
\n
\n
Premier logotype utilis\u00e9 par HAYI, du 9 mars au 15 mars 2026<\/figcaption> <\/figure>\n \n <\/div>\n
\n
\n
Second logotype utilis\u00e9 par HAYI, \u00e0 partir du 15 mars 2026.<\/figcaption> <\/figure>\n <\/div>\n <\/div>\n<\/div>\n\n\n\n

Les vid\u00e9os diffus\u00e9es s\u2019accompagnent d\u2019une musique instrumentale caract\u00e9ristique de la propagande chiite, en rupture avec l\u2019usage des anasheed<\/em> <\/span>28<\/sup><\/a><\/span><\/span> a cappella privil\u00e9gi\u00e9s par les organisations sunnites. Enfin, les montages amateurs associent syst\u00e9matiquement images et communiqu\u00e9s en arabe, en h\u00e9breu et en anglais. Ce choix multilingue manifeste la volont\u00e9 de s\u2019adresser simultan\u00e9ment \u00e0 plusieurs publics et inscrit directement la communication du groupe dans un espace conflictuel transnational o\u00f9 se superposent des r\u00e9cits concurrents structur\u00e9s autour d\u2019ennemis communs, en l\u2019occurrence ici Isra\u00ebl, les \u00c9tats-Unis et, plus largement, les \u00c9tats europ\u00e9ens per\u00e7us comme leurs alli\u00e9s <\/span>29<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n

Le nom choisi par HAYI fonctionne comme un signifiant flottant : suffisamment charg\u00e9 symboliquement pour r\u00e9sonner dans un large spectre de sociabilit\u00e9s militantes en ligne.<\/p>H\u00e9lo\u00efse Heuls<\/cite><\/blockquote><\/figure>\n\n\n\n

L\u2019agr\u00e9gation transversale comme dilution strat\u00e9gique dans le cyberespace<\/strong><\/h3>\n\n\n\n

L\u2019irruption de HAYI dans l\u2019espace public europ\u00e9en, sur fond de tensions persistantes entre Isra\u00ebl, les \u00c9tats-Unis et l\u2019Iran, constitue un indicateur significatif des recompositions contemporaines des strat\u00e9gies narratives d\u00e9ploy\u00e9es par des acteurs engag\u00e9s dans des conflits \u00e0 forte dimension symbolique et de leur volont\u00e9 d\u2019\u00e9tendre leurs combats au-del\u00e0 de leurs territoires. Elle met en lumi\u00e8re leur volont\u00e9 d\u2019exister et la mani\u00e8re dont certains discours circulent et se r\u00e9agencent pour trouver des points d\u2019accroche inattendus dans des environnements sociaux \u00e9loign\u00e9s des terrains de confrontation traditionnels.<\/p>\n\n\n\n

Un premier \u00e9l\u00e9ment frappant de cette recomposition tient \u00e0 la mani\u00e8re dont les commanditaires semblent int\u00e9grer, dans leurs strat\u00e9gies de diffusion, la vuln\u00e9rabilit\u00e9 particuli\u00e8re des publics mineurs et jeunes adultes en Europe.<\/p>\n\n\n\n

Conscients de leur r\u00e9ceptivit\u00e9 accrue, fa\u00e7onn\u00e9e par une exposition continue \u00e0 des contenus polaris\u00e9s, ils investissent les espaces num\u00e9riques les plus fr\u00e9quent\u00e9s par ces publics afin d\u2019y ins\u00e9rer des r\u00e9cits susceptibles d\u2019activer des biais cognitifs saillants : sensibilit\u00e9 humanitaire, recherche d\u2019h\u00e9ro\u00efsation, int\u00e9r\u00eat mat\u00e9riel, participation \u00e0 des causes internationales. Cette prise en compte strat\u00e9gique de leurs modes d\u2019attention et de leurs pratiques en ligne constitue un levier clef dans la diss\u00e9mination et l\u2019amplification des contenus.<\/p>\n\n\n\n

Les zones grises du Web, qu\u2019il s\u2019agisse de plateformes priv\u00e9es ou d\u2019espaces ouverts, deviennent ainsi des lieux privil\u00e9gi\u00e9s o\u00f9 ces r\u00e9cits s\u2019installent, se transforment et s\u2019impriment. \u00c0 cet \u00e9gard, il est frappant de constater que le nom HAYI a su toucher des individus situ\u00e9s en dehors des cercles militants habituels. Certaines pratiques observ\u00e9es, notamment en France, rappellent d\u2019ailleurs les modes d\u2019organisation de la petite d\u00e9linquance qui utilise des applications de messagerie comme Snapchat <\/span>30<\/sup><\/a><\/span><\/span> pour coordonner des activit\u00e9s, identifier des espaces d\u2019action ou recruter de nouveaux participants. Cette proximit\u00e9 fonctionnelle ne renvoie pas \u00e0 une continuit\u00e9 entre les ph\u00e9nom\u00e8nes, mais \u00e0 une m\u00eame exploitation des affordances techniques des plateformes.<\/p>\n\n\n\n

Enfin, et surtout, cette dynamique met en exergue la capacit\u00e9 de \u00ab l\u2019axe de la r\u00e9sistance en ligne \u00bb et de ses soutiens \u00e0 mobiliser au-del\u00e0 des cercles id\u00e9ologiques initiaux. Celle-ci se construit d\u2019abord \u00e0 travers les productions d\u2019acteurs propagandistes, puis se trouve relay\u00e9e, amplifi\u00e9e et parfois d\u00e9form\u00e9e par des militants moins structur\u00e9s mais tr\u00e8s actifs dans les espaces num\u00e9riques lambdas <\/span>31<\/sup><\/a><\/span><\/span>. <\/strong>Ce processus, classique dans le syst\u00e8me de la propagande en ligne, contribue \u00e0 transformer les contours m\u00eames des cercles militants, en \u00e9largissant leur p\u00e9rim\u00e8tre \u00e0 des publics qui ne partagent pas n\u00e9cessairement une doctrine coh\u00e9rente, mais qui se reconnaissent dans un ensemble d\u2019affects politiques, de repr\u00e9sentations simplifi\u00e9es du conflit et de r\u00e9cits circulant massivement en ligne <\/span>32<\/sup><\/a><\/span><\/span>. Parall\u00e8lement, la diffusion de vid\u00e9os ou de messages sur des cha\u00eenes Telegram associ\u00e9es \u00e0 des acteurs m\u00e9diatiques proches des Gardiens de la r\u00e9volution, comme les r\u00e9seaux Iran Arabi ou Ibrahim al-Fiqar, avant leur reprise par les m\u00e9dias occidentaux, a nourri l\u2019id\u00e9e d\u2019une connexion narrative directe avec des acteurs situ\u00e9s au Moyen-Orient. En somme, ce ph\u00e9nom\u00e8ne ne permet pas d\u2019inf\u00e9rer un contr\u00f4le ou une direction, mais il sugg\u00e8re que certains relais suivent de pr\u00e8s la circulation de ces contenus et les int\u00e8grent dans des r\u00e9cits plus larges.<\/p>\n\n\n\n

Un autre sc\u00e9nario renvoie \u00e0 l\u2019hypoth\u00e8se de formes de participation motiv\u00e9es par des incitations mat\u00e9rielles, un ph\u00e9nom\u00e8ne d\u00e9j\u00e0 document\u00e9 dans d\u2019autres dossiers europ\u00e9ens <\/span>33<\/sup><\/a><\/span><\/span>. Le cas souvent cit\u00e9 pour illustrer ce fonctionnement est celui du gang Foxtrot en Su\u00e8de, o\u00f9 des individus \u00e9taient sollicit\u00e9s via les r\u00e9seaux sociaux par un interm\u00e9diaire, parfois rencontr\u00e9 physiquement, ou demeur\u00e9 exclusivement pr\u00e9sent en ligne <\/span>34<\/sup><\/a><\/span><\/span>. Ce mod\u00e8le pr\u00e9sente un int\u00e9r\u00eat du point de vue de la sociologie des mobilisations car il permet \u00e0 un acteur situ\u00e9 \u00e0 distance de produire des effets dans l\u2019espace public sans pour autant engager directement ses ressortissants ou sa population <\/span>35<\/sup><\/a><\/span><\/span>.\u00a0<\/p>\n\n\n\n

Enfin, d\u2019un point de vue analytique, HAYI, bien que pr\u00e9caire dans sa forme, parvient \u00e0 s\u2019inscrire dans deux dynamiques distinctes. D\u2019une part, il contribue \u00e0 brouiller les cha\u00eenes de responsabilit\u00e9 en apparaissant moins comme une organisation structur\u00e9e que comme un collectif capable d\u2019agr\u00e9ger des initiatives dispers\u00e9es. D\u2019autre part, il se situe \u00e0 l\u2019intersection de plusieurs imaginaires militants, en franchissant les fronti\u00e8res symboliques habituellement \u00e9tablies entre sph\u00e8res sunnites et chiites, et en se greffant sur des r\u00e9cits articul\u00e9s autour d\u2019ennemis per\u00e7us comme communs <\/span>36<\/sup><\/a><\/span><\/span>. Cette porosit\u00e9 contribue \u00e0 la circulation de r\u00e9cits hybrides susceptibles de toucher des publics tr\u00e8s diff\u00e9rents et de recomposer les lignes de fracture traditionnelles.<\/p>\n\n\n\n

Des interconnexions \u00ab pensables \u00bb entre les univers num\u00e9riques sunnites et chiites <\/strong><\/h3>\n\n\n\n

Les interactions, m\u00eame ponctuelles, entre acteurs sunnites et chiites dans les espaces num\u00e9riques demeurent rares, bien qu\u2019elles ne soient plus in\u00e9dites. Elles constituent toutefois un angle encore peu explor\u00e9 dans les analyses europ\u00e9ennes, qui continuent souvent de raisonner selon des cat\u00e9gories id\u00e9ologiques \u00e9tanches alors m\u00eame que les dynamiques du cyberespace tendent \u00e0 en brouiller les fronti\u00e8res. Cette porosit\u00e9 croissante invite \u00e0 reconsid\u00e9rer les cadres d\u2019interpr\u00e9tation habituels.<\/p>\n\n\n\n

Sur un plan plus concret, plusieurs analyses publiques rappellent que l\u2019Iran accueille depuis plusieurs ann\u00e9es des figures associ\u00e9es \u00e0 Al-Qa\u00efda, dont certaines conservent une valeur strat\u00e9gique en raison de leur exp\u00e9rience et de leurs r\u00e9seaux. Parmi elles, Saif al-Adel <\/span>37<\/sup><\/a><\/span><\/span>, pr\u00e9sent\u00e9 par de nombreuses sources comme l\u2019un des successeurs possibles d\u2019Ayman al-Zawahiri (mort en 2022 <\/span>38<\/sup><\/a><\/span><\/span>) appara\u00eet r\u00e9guli\u00e8rement dans les discussions. Ses appels \u00e0 adapter les pratiques militantes \u00ab \u00e0 l\u2019\u00e8re de la technologie \u00bb t\u00e9moignent d\u2019une volont\u00e9 explicite d\u2019inscrire les mobilisations dans un environnement technologique en constante mutation <\/span>39<\/sup><\/a><\/span><\/span>.\u00a0<\/p>\n\n\n\n

Les actions impuls\u00e9es par HAYI privil\u00e9gient l\u2019effet psychologique et m\u00e9diatique. Jusqu\u2019ici, elles demeurent en de\u00e7\u00e0 du seuil d\u2019une attaque de grande ampleur.<\/p>H\u00e9lo\u00efse Heuls<\/cite><\/blockquote><\/figure>\n\n\n\n

Depuis plusieurs ann\u00e9es, et plus encore depuis les attaques terroristes du 7 octobre 2023, des formes de rapprochement inattendues semblent \u00e9merger dans les espaces num\u00e9riques. Ainsi, ce qui apparaissait nagu\u00e8re comme un sc\u00e9nario improbable au regard des cat\u00e9gories analytiques classiques se manifeste d\u00e9sormais dans des interactions, des relais et des circulations de contenus qui transcendent les clivages id\u00e9ologiques traditionnels.<\/p>\n\n\n\n

Au-del\u00e0 du cas d\u2019HAYI, d\u2019autres exemples r\u00e9cents illustrent cette tendance. Le 4 mars 2026, le collectif hacktiviste Cyber Jihad Movement<\/em> (CJM), apparu en ligne en 2025, a publi\u00e9 un communiqu\u00e9 annon\u00e7ant son intention de s\u2019inscrire dans les conflits en cours. CJM est connu pour ses attaques par d\u00e9ni de service distribu\u00e9 (DDoS <\/span>40<\/sup><\/a><\/span><\/span>), une technique consistant \u00e0 saturer un serveur de requ\u00eates afin de le rendre temporairement inaccessible <\/span>41<\/sup><\/a><\/span><\/span>. Sa d\u00e9claration du mois de mars, appos\u00e9e et diffus\u00e9e en r\u00e9ponse aux attaques en Iran, marque un tournant dans la mani\u00e8re dont certains collectifs se positionnent dans le cyberespace <\/span>42<\/sup><\/a><\/span><\/span>. Elle sugg\u00e8re que des groupes se r\u00e9clamant d\u2019Al-Qa\u00efda cherchent \u00e0 tirer parti de l\u2019\u00e9cosyst\u00e8me cyber associ\u00e9 \u00e0 l\u2019Iran, non pour s\u2019y aligner id\u00e9ologiquement, mais pour exploiter un environnement technique leur permettant d\u2019accro\u00eetre leur marge de man\u0153uvre, de complexifier l\u2019attribution des actions et de renforcer la port\u00e9e de leurs messages <\/span>43<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n

Cette convergence opportuniste ne pr\u00e9sume en rien d\u2019une alliance organique, bien au contraire, mais elle r\u00e9v\u00e8le la mani\u00e8re dont des acteurs id\u00e9ologiquement \u00e9loign\u00e9s peuvent se retrouver ponctuellement align\u00e9s autour d\u2019un m\u00eame horizon narratif, en particulier lorsqu\u2019il s\u2019agit de cibler des adversaires per\u00e7us comme communs. <\/p>\n\n\n\n

Dans cette configuration, la s\u00e9lection de cibles, la mutualisation de ressources et la circulation de contenus entre diff\u00e9rents espaces militants t\u00e9moignent d\u2019une forme de coordination informelle. Un exemple marquant est fourni par la diffusion, bien au\u2011del\u00e0 des r\u00e9seaux chiites habituels, d\u2019un message attribu\u00e9 \u00e0 l\u2019ayatollah Nouri Hamedani <\/span>44<\/sup><\/a><\/span><\/span> appelant \u00e0 une mobilisation globale des forces en r\u00e9action aux \u00e9v\u00e9nements r\u00e9cents contre Isra\u00ebl, les \u00c9tats-Unis et leurs alli\u00e9s <\/span>45<\/sup><\/a><\/span><\/span>. Relay\u00e9 massivement au d\u00e9but du mois de mars 2026, ce texte a \u00e9t\u00e9 repris, comment\u00e9 ou r\u00e9interpr\u00e9t\u00e9 par des acteurs aux profils h\u00e9t\u00e9rog\u00e8nes dans des espaces num\u00e9riques aussi vari\u00e9s que diff\u00e9rents. Cette propagation transversale a contribu\u00e9 \u00e0 installer un cadre d\u2019interpr\u00e9tation commun, susceptible d\u2019\u00eatre appropri\u00e9 par des collectifs distincts, qu\u2019il s\u2019agisse de groupes se r\u00e9clamant d\u2019HAYI, du CJM ou d\u2019autres ensembles militants actifs dans les environnements num\u00e9riques.<\/p>\n\n\n\n

Dans ce contexte exceptionnel, marqu\u00e9 par des formes in\u00e9dites d\u2019activisme en ligne et par des r\u00e9percussions encore mal mesur\u00e9es en Europe, les initiatives se r\u00e9clamant d\u2019un \u00ab cyberdjihad mondial \u00bb tendent \u00e0 se pr\u00e9senter non comme concurrentes et oppos\u00e9es, mais comme compl\u00e9mentaires. <\/p>\n\n\n\n

Pour certains acteurs sunnites, l\u2019infrastructure num\u00e9rique associ\u00e9e \u00e0 l\u2019Iran appara\u00eet d\u00e9sormais moins comme un espace id\u00e9ologiquement \u00e9tranger que comme une opportunit\u00e9 tactique permettant d\u2019inscrire leurs actions dans un r\u00e9cit transnational d\u00e9j\u00e0 structur\u00e9. Les registres de mobilisation religieuse, bien que distincts, pourraient ainsi en venir \u00e0 se superposer dans le cyberespace. En ce sens, des acteurs sunnites peuvent r\u00e9pondre \u00e0 des appels \u00e9manant de sph\u00e8res chiites par des moyens num\u00e9riques, contribuant \u00e0 l\u2019\u00e9mergence d\u2019un espace hybride o\u00f9 se recomposent les fronti\u00e8res symboliques entre univers militants.<\/p>\n","protected":false},"excerpt":{"rendered":"

Dans l\u2019ombre de la strat\u00e9gie narrative qui permet au r\u00e9gime iranien de gagner la guerre des trolls se dessine une autre r\u00e9alit\u00e9  : la fabrication d’un cyberdjihad transnational.<\/p>\n","protected":false},"author":5931,"featured_media":329297,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"templates\/post-studies.php","format":"standard","meta":{"_acf_changed":false,"_trash_the_other_posts":false,"footnotes":""},"categories":[4813],"tags":[],"staff":[4911],"editorial_format":[4849],"serie":[],"audience":[],"geo":[],"class_list":["post-329278","post","type-post","status-publish","format-standard","hentry","category-iran-la-guerre-du-changement-de-regime","staff-heloise-heuls","editorial_format-studies"],"acf":{"open_in_webview":false,"accent":"default"},"yoast_head":"\nL\u2019architecture cach\u00e9e du cyberdjihad iranien<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019architecture cach\u00e9e du cyberdjihad iranien\" \/>\n<meta property=\"og:description\" content=\"Dans l\u2019ombre de la strat\u00e9gie narrative qui permet au r\u00e9gime iranien de gagner la guerre des trolls se dessine une autre r\u00e9alit\u00e9 : la fabrication d'un cyberdjihad transnational.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/\" \/>\n<meta property=\"og:site_name\" content=\"Le Grand Continent\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-23T11:09:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-23T11:09:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2026\/04\/Sans-titre-43-990x571.png\" \/>\n\t<meta property=\"og:image:width\" content=\"990\" \/>\n\t<meta property=\"og:image:height\" content=\"571\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"guillaumer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2026\/04\/Sans-titre-43.png\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"guillaumer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"27 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/\",\"url\":\"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/\",\"name\":\"L\u2019architecture cach\u00e9e du cyberdjihad iranien\",\"isPartOf\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2026\/04\/Ryoji_Ikeda_dataverse_exhibition.jpg\",\"datePublished\":\"2026-04-23T11:09:16+00:00\",\"dateModified\":\"2026-04-23T11:09:20+00:00\",\"author\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/dac94607850a9fd046ae94ea4a56ddcd\"},\"breadcrumb\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/#primaryimage\",\"url\":\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2026\/04\/Ryoji_Ikeda_dataverse_exhibition.jpg\",\"contentUrl\":\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2026\/04\/Ryoji_Ikeda_dataverse_exhibition.jpg\",\"width\":1920,\"height\":1281,\"caption\":\"Ryoji Ikeda, data-verse\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/legrandcontinent.eu\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019architecture cach\u00e9e du cyberdjihad iranien\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#website\",\"url\":\"https:\/\/legrandcontinent.eu\/fr\/\",\"name\":\"Le Grand Continent\",\"description\":\"L'\u00e9chelle pertinente\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legrandcontinent.eu\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/dac94607850a9fd046ae94ea4a56ddcd\",\"name\":\"guillaumer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/942e2a9aea4f24e4613a346804ae2836?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/942e2a9aea4f24e4613a346804ae2836?s=96&d=mm&r=g\",\"caption\":\"guillaumer\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L\u2019architecture cach\u00e9e du cyberdjihad iranien","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/","og_locale":"fr_FR","og_type":"article","og_title":"L\u2019architecture cach\u00e9e du cyberdjihad iranien","og_description":"Dans l\u2019ombre de la strat\u00e9gie narrative qui permet au r\u00e9gime iranien de gagner la guerre des trolls se dessine une autre r\u00e9alit\u00e9 : la fabrication d'un cyberdjihad transnational.","og_url":"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/","og_site_name":"Le Grand Continent","article_published_time":"2026-04-23T11:09:16+00:00","article_modified_time":"2026-04-23T11:09:20+00:00","og_image":[{"width":990,"height":571,"url":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2026\/04\/Sans-titre-43-990x571.png","type":"image\/png"}],"author":"guillaumer","twitter_card":"summary_large_image","twitter_image":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2026\/04\/Sans-titre-43.png","twitter_misc":{"\u00c9crit par":"guillaumer","Dur\u00e9e de lecture estim\u00e9e":"27 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/","url":"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/","name":"L\u2019architecture cach\u00e9e du cyberdjihad iranien","isPartOf":{"@id":"https:\/\/legrandcontinent.eu\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/#primaryimage"},"image":{"@id":"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/#primaryimage"},"thumbnailUrl":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2026\/04\/Ryoji_Ikeda_dataverse_exhibition.jpg","datePublished":"2026-04-23T11:09:16+00:00","dateModified":"2026-04-23T11:09:20+00:00","author":{"@id":"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/dac94607850a9fd046ae94ea4a56ddcd"},"breadcrumb":{"@id":"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/#primaryimage","url":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2026\/04\/Ryoji_Ikeda_dataverse_exhibition.jpg","contentUrl":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2026\/04\/Ryoji_Ikeda_dataverse_exhibition.jpg","width":1920,"height":1281,"caption":"Ryoji Ikeda, data-verse"},{"@type":"BreadcrumbList","@id":"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/23\/larchitecture-cachee-du-cyberdjihad-iranien\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/legrandcontinent.eu\/fr\/"},{"@type":"ListItem","position":2,"name":"L\u2019architecture cach\u00e9e du cyberdjihad iranien"}]},{"@type":"WebSite","@id":"https:\/\/legrandcontinent.eu\/fr\/#website","url":"https:\/\/legrandcontinent.eu\/fr\/","name":"Le Grand Continent","description":"L'\u00e9chelle pertinente","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legrandcontinent.eu\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/dac94607850a9fd046ae94ea4a56ddcd","name":"guillaumer","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/942e2a9aea4f24e4613a346804ae2836?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/942e2a9aea4f24e4613a346804ae2836?s=96&d=mm&r=g","caption":"guillaumer"}}]}},"term_position_data":null,"_links":{"self":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/posts\/329278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/users\/5931"}],"replies":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/comments?post=329278"}],"version-history":[{"count":17,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/posts\/329278\/revisions"}],"predecessor-version":[{"id":329302,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/posts\/329278\/revisions\/329302"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/media\/329297"}],"wp:attachment":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/media?parent=329278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/categories?post=329278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/tags?post=329278"},{"taxonomy":"staff","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/staff?post=329278"},{"taxonomy":"editorial_format","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/editorial_format?post=329278"},{"taxonomy":"serie","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/serie?post=329278"},{"taxonomy":"audience","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/audience?post=329278"},{"taxonomy":"geo","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/geo?post=329278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}