save-clip
Censure avril 16, 2026

État du filtrage internet en Iran : rapport technique avril 2026

Analyse technique du filtrage internet iranien en avril 2026 : méthodes DPI, DNS, blocages SNI et impact documenté sur la connectivité.

NordVPN — Fonctionne en Chine

En avril 2026, l'infrastructure de filtrage internet iranienne maintient un régime de contrôle multicouche combinant l'inspection approfondie de paquets, le filtrage DNS au niveau national et le blocage fondé sur l'inspection du nom du serveur (SNI). Contrairement aux rapports d'actualité sensationnalistes, cette situation représente une évolution progressive des techniques déployées depuis 2009 plutôt qu'une rupture technologique.

Le contexte réglementaire remonte au décret législatif de 2009 confiant à l'Organisation iranienne des communications et des technologies de l'information (ICTC) et au Ministère des technologies de l'information et de la communication (MoTT) l'autorité sur le filtrage. Depuis 2016, le cadre juridique s'est consolidé par une série de directives gouvernementales ordonnant aux fournisseurs d'accès internet (FAI) de respecter des listes noires centralisées de domaines et d'adresses IP. Les opérateurs télécoms publics et privés—dont Hamrah-e Aval et Rightel—exécutent ces ordonnances au niveau de leurs commutateurs et routeurs frontaliers.

Sur le plan technique, le filtrage iranien fonctionne selon plusieurs mécanismes distincts. Le filtrage DNS au niveau national intercepte les requêtes vers les serveurs racinaires du système de noms de domaine, renvoyant des réponses nullifiées pour les domaines énumérés. Les fournisseurs d'accès bloquent également par listes noires d'adresses IP, une technique moins granulaire mais efficace contre les services sans domaine nominé. L'inspection SNI représente l'avancée technique la plus significative : en analysant le champ Indication du nom du serveur dans la poignée de main TLS non chiffrée, les pare-feu nationaux peuvent identifier et rejeter les connexions vers des serveurs HTTPS spécifiques sans déchiffrer le contenu lui-même. À partir de 2024-2025, des rapports publics et des mesures du projet OONI indiquent que l'Iran a progressivement ajouté l'inspection des paquets en profondeur (DPI) pour détecter les modèles de trafic associés à certains protocoles de contournement.

Le throttling ciblé—ralentissement intentionnel de bandes passantes vers des fournisseurs de contenu reconnus comme hostiles au régime—complète ce système. Selon les mesures d'Access Now et les rapports de chercheurs indépendants, le débit vers les serveurs de distribution de contenu hébergés à l'étranger a été réduit à des niveaux inutilisables par intermittence, particulièrement lors de périodes de tension politique.

Les données de mesure du projet OONI (Open Observatory of Network Interference) montrent que le filtrage cible systématiquement des catégories de contenu : services de messagerie instantanée chiffrée, plateformes de partage vidéo, domaines de presse internationale, et sites d'organisation de la société civile. Le blocage n'est pas uniforme à travers les opérateurs ; certains FAI appliquent des listes plus restrictives que d'autres, créant une mosaïque d'accessibilité variable selon la région et le prestataire.

L'impact documenté comprend des réductions de vitesse internet généralisées, l'indisponibilité de services mondiaux pour les utilisateurs iraniens pendant des périodes électorales ou de crise, et l'interruption complète d'accès à certains protocoles. Les organisations de défense des droits numériques comme Citizen Lab ont enregistré des interventions sélectives ciblant les outils de contournement reconnaissables : les protocoles OpenVPN classiques et certaines configurations Shadowsocks sont rapidement bloqués, tandis que les configurations utilisant des obfuscateurs comme obfs4 ou des tunnels de transport tels que WebTunnel maintiennent une utilité temporaire avant détection et blocage.

Concernant les technologies de contournement, la diversité des approches reste critique. Le protocole REALITY/Vision, qui masque les caractéristiques de poignée de main de V2Ray/Xray, offre une résilience théorique accrue contre l'inspection SNI, bien que son adoption implique des risques liés à l'utilisation de technologies moins testées en conditions réelles. Le tunnel de transport Snowflake du projet Tor, qui relay le trafic chiffré via des pairs navigateurs volontaires utilisant WebRTC, représente une approche architecturalement distincte. Les protocoles DoH (DNS sur HTTPS) et DoT (DNS sur TLS) contournent le filtrage DNS centralisé en chiffrant les requêtes, mais demeurent détectables par inspection des modèles de trafic si le serveur de résolution utilisé est énuméré. WireGuard, par sa simplicité cryptographique et son empreinte datagramme minimaliste, présente des caractéristiques de trafic distinctives facilement utilisables par DPI pour classifier et bloquer le protocole sans déchiffrer son contenu.

Aucune de ces technologies n'offre une garantie durable contre un adversaire disposant d'accès réseau complet et de la volonté politique de bloquer indifférenciatement. La dynamique demeure celle d'une course constante entre détection et obfuscation : de nouveaux protocoles émergent, sont documentés, sont intégrés dans les systèmes de filtrage, puis nécessitent une évolution supplémentaire.

En avril 2026, le paysage technique iranien combine des méthodes bien établies (DNS, IP) avec des technologies de filtrage plus sophistiquées (SNI, DPI) appliquées par une infrastructure d'État. Les mesures indépendantes documentent un régime fonctionnel et adaptable, non un système à l'efficacité absolue. Les utilisateurs iraniens emploient une diversité de stratégies techniques, dont l'efficacité varie en fonction du FAI, du moment, et de la visibilité de la technique choisie auprès de l'infrastructure de filtrage.

Utile ? Partagez-le

Actualités liées