save-clip
Censure mai 2, 2026

Iran : l'état du filtrage internet en mai 2026

Analyse technique du blocage internet en Iran : DNS filtering, DPI, réseau national. État des mesures de censure et techniques de contournement documentées.

NordVPN — Fonctionne en Chine

L'infrastructure de filtrage internet en Iran reste parmi les plus sophistiquées du monde. Contrairement aux représentations simplifiées, le système iranien ne fonctionne pas selon un modèle unique de censure centralisée, mais plutôt comme un ensemble de couches techniques superposées, gérées par plusieurs autorités opérant selon des directives émanant du ministère des Technologies de l'Information et des Télécommunications (MoTT) et de l'Organisation suprême de la cybersécurité.

Le cadre légal du filtrage iranien repose principalement sur la Loi sur la régulation de l'espace informationnel (entrée en vigueur progressive depuis 2009) et ses amendements successifs. Le Réseau national d'information (RNI ou « Shebake-ye Melli-ye Ettelaat ») demeure le mécanisme clé pour centraliser et coordonner le filtrage. Formellement présenté comme une mesure de sécurité et de développement technologique souverain, ce projet vise à créer une infrastructure de communication isolable du reste d'internet. Bien que l'intégration complète du RNI n'ait pas encore été réalisée à grande échelle—selon les rapports d'observateurs techniques—son infrastructure sous-jacente est progressivement déployée et testée.

Sur le plan technique, le filtrage iranien s'appuie actuellement sur plusieurs mécanismes distincts. Le filtrage DNS reste la première couche : les requêtes vers les serveurs de noms récursifs non autorisés sont interrompues ou réorientées vers des serveurs de noms contrôlés par l'État. L'inspection approfondie des paquets (DPI) constitue la deuxième couche, permettant l'identification de contenus spécifiques au niveau applicatif, indépendamment du domaine résolu. L'inspection du Server Name Indication (SNI)—la portion non chiffrée de la négociation TLS 1.2—permet de bloquer des connexions HTTPS sans déchiffrer le contenu lui-même. Le blacklistage IP complète cette architecture, bien que moins efficace face aux infrastructures distribuées et aux réseaux de contournement modernes.

Le blocage des plateformes spécifiques a connu peu de changements notables depuis 2024. Instagram, WhatsApp, Telegram, X et Signal restent inaccessibles selon les rapports d'utilisateurs iraniens et les mesures OONI (Open Observatory of Network Interference). YouTube et de nombreux services de streaming vidéo demeurent filtrés. Les réseaux de contournement et les services d'hébergement décentralisé continuent de figurer sur les listes noires. Selon les données publiquement disponibles de l'Access Now « KeepItOn » project, aucune coupure internet à l'échelle nationale n'a été documentée en mai 2026, bien que des ralentissements ciblés (throttling) de certains protocoles—en particulier les protocoles de tunnel non offusqués—aient été observés lors de périodes sensibles.

Les techniques de contournement utilisées en Iran s'adaptent continuellement à ces mesures. Tor, via ses pontages Snowflake et les pluggable transports comme obfs4, reste utile pour les utilisateurs acceptant une latence élevée. WireGuard, avec une empreinte réseau minimale, offre un avantage pour contourner le DPI simple, bien que l'SNI inspection puisse affecter les handshakes initial. OpenVPN sur des ports non standards et utilisant l'obfuscation demeure viable dans certains contextes. Shadowsocks et les dérivés de V2Ray/Xray (notamment REALITY/Vision, qui masque les connexions en tant que trafic TLS ordinaire vers des serveurs de contenu légitime) ont gagné en adoption documentée, en particulier car ils trompent l'inspection du SNI. MASQUE—l'encapsulation de protocoles en requêtes HTTP/3—génère un intérêt théorique mais reste peu déployé en raison de sa complexité et du déploiement limité des infrastructures nécessaires.

Une observation technique importante : aucune de ces techniques ne fournit de réelle « anonymité ». Elles offrent une pseudonymité—elles masquent le contenu consulté auprès des observateurs passifs du réseau, mais un acteur capable d'intercepter ou de surveiller les extrémités de connexion (l'appareil de l'utilisateur ou le serveur distant) peut identifier la communication. Les protocoles comme Tor offrent des garanties plus fortes grâce à leurs relais multiples, mais au prix d'une latence importante incompatible avec l'utilisation interactive quotidienne.

L'absence de données officielles iraniennes détaillées sur les techniques précises de filtrage ou les budgets alloués signifie que la compréhension restante s'appuie sur les mesures OONI, les témoignages d'utilisateurs, et les analyses rétro-ingénierie. Cela crée un écart de connaissance structurel : on sait ce qui est filtré et comment les utilisateurs contournent empiriquement le filtrage, mais les spécifications techniques exactes de l'infrastructure gouvernementale restent largement opaque.

En mai 2026, le paysage du filtrage iranien se caractérise donc par une accumulation de techniques éprouvées plutôt que par des innovations spectaculaires. Les couches multiples de DNS filtering, DPI et SNI inspection rendent le contournement nécessaire mais techniques pour les utilisateurs ordinaires, renforçant de facto la division numérique entre populations urbaines connectées aux technologies de contournement et populations plus isolées.

Utile ? Partagez-le

Actualités liées