SaveClip
Censure avril 11, 2026

Les coupures Internet en Iran : chronologie et mécanismes techniques

Analyse factuelle des arrêts Internet iraniens depuis 2009. Méthodes de filtrage, données OONI, impact sur les libertés numériques et techniques de contournement.

NordVPN — Fonctionne en Chine

La République islamique d'Iran pratique depuis plus d'une décennie des interruptions Internet systématiques, coordonnées par plusieurs agences gouvernementales et mises en œuvre par le biais de techniques de filtrage sophistiquées. Ces événements suivent des schémas récurrents liés aux scrutins électoraux, aux mouvements de protestation et aux périodes d'examens nationaux. Comprendre la chronologie, les méthodes techniques et l'impact documenté de ces interruptions reste essentiel pour les chercheurs en droits numériques.

La première interruption Internet nationale documentée en Iran remonte à juin 2009, suite aux élections présidentielles contestées. Des rapports d'accès Now et de la Fondation pour les droits numériques mentionnent que l'État a coupé l'accès mobile et dégradé les connexions fixes pendant plusieurs jours pour limiter la coordination des protestations. Cette approche s'est répétée lors des élections législatives de 2012 et présidentielles de 2016, ainsi que durant les soulèvements de 2017-2018.

En novembre 2019, à la suite de la hausse des prix du carburant, l'Iran a exécuté l'une de ses coupures Internet les plus massives. Les données d'Access Now et du projet Keep It On de l'organisation Internet Society documentent une interruption quasi complète du réseau national pendant cinq à sept jours. Des rapports ultérieurs attribuent cette décision au ministre de la Communication et des Nouvelles Technologies (MoTT) et aux Gardiens de la révolution.

En septembre 2022, lors des manifestations déclenchées par la mort de Mahsa Amini, une nouvelle série d'interruptions ciblées a été mise en œuvre. Cette fois, le filtrage s'est concentré sur des applications spécifiques et des services de messagerie, plutôt qu'une coupure totale. Les mesures ont affecté de manière disproportionnée les réseaux mobiles, particulièrement Hamrah (RighTel) et Irancell.

Les méthodes techniques déployées par le cadre de filtrage iranien, souvent dénommé « mur coupe-feu » ou « National Internet Gateway », combinent plusieurs approches complémentaires. Le filtrage DNS—qui intercepte les requêtes de résolution de noms et retourne des adresses IP invalides ou bloquées—représente le mécanisme le plus ancien et le plus largement déployé. L'inspection approfondie de paquets (DPI) analyse le contenu du trafic réseau en temps réel pour identifier et bloquer les protocoles non autorisés, les modèles de trafic VPN, et les connexions vers des serveurs étrangers.

L'inspection du Nom d'Indicateur de Serveur (SNI), un élément du handshake TLS, permet aux opérateurs iraniens de bloquer des domaines HTTPS spécifiques sans déchiffrer le contenu. La liste noire d'adresses IP bloque les serveurs hébergeant des services interdits. Lors des périodes de crise politique, le MoTT a également imposé des réductions de bande passante et des ralentissements de latence affectant les services internationaux.

Le projet OONI (Open Observatory of Network Interference) a publié plusieurs campagnes de mesure documentant ces techniques en Iran. Entre 2015 et 2023, les mesures OONI ont confirmé la persistance du filtrage DNS et SNI sur les domaines liés aux médias, aux réseaux sociaux et aux outils de contournement. Les données montrent des évolutions : les techniques ont progressivement incorporé l'inspection du trafic TLS 1.3 et la détection de protocoles obfusqués.

L'impact documenté s'étend au-delà des libertés d'expression. Les coupures de 2019 ont entravé l'accès aux services bancaires, aux soins de santé en ligne et aux transports. Les interruptions partielles affectent disproportionnément les utilisateurs mobiles, qui constituent la majorité des internautes iraniens.

Face à ces obstacles techniques, les utilisateurs et les organisations défendant les libertés numériques explorent des technologies de contournement open-source. Le protocole Tor, en particulier ses pluggable transports comme Snowflake et WebTunnel, offre une obfuscation de trafic capable de contourner l'inspection SNI et DPI, au prix d'une latence accrue. WireGuard et OpenVPN, utilisant des certificats obfusqués ou des ports non standard, peuvent contourner le filtrage IP basique, mais restent vulnérables à la détection DPI sans couches supplémentaires d'obfuscation. Les protocoles V2Ray/Xray avec REALITY ou obfs4 implémentent des techniques de mimétisme, faisant ressembler le trafic chiffré à des connexions HTTPS ou HTTP ordinaires.

Ces solutions présentent des compromis : Tor offre une protection renforcée mais implique des débits plus lents; les solutions tunnel présomptif maintiennent davantage de bande passante mais nécessitent une configuration plus sophistiquée pour éviter la détection.

Les interruptions Internet en Iran n'ont pas diminué depuis 2009. Elles demeurent un outil de gestion de crise politique, de plus en plus affinage techniquement. L'écart entre les tactiques de filtrage gouvernemental et les outils de contournement continue de se creuser, sans indication claire de résolution.

Utile ? Partagez-le

Actualités liées