HomeBlogs

Infiltration ou la remise en question du renseignement conventionnel : Comment le Mossad a constitué une armée à l'intérieur de l'Iran et a détruit son architecture sécuritaire de l'intérieur (Troisième tribune du professeur Charles Gimba)

Joël NZAMPUNGUMon May 18 2026

Infiltration ou la remise en question du renseignement conventionnel : Comment le Mossad a constitué une armée à l'intérieur de l'Iran et a détruit son architecture sécuritaire de l'intérieur (Troisième tribune du professeur Charles Gimba)

Dans un paysage international bouleversé par l'émergence de menaces hybrides et de technologies disruptives, l'analyse des conflits contemporains exige une grille de lecture qui dépasse les dogmes militaires traditionnels. C'est précisément cette acuité conceptuelle qu'apporte le Professeur Charles GIMBA Magha-A-Ngimba (MA, MSc, LLM, PhD). Chercheur de renommée internationale en renseignement, sécurité, géopolitique et géostratégie, le Professeur Gimba s'est imposé comme l'une des voix les plus autorisées pour décrypter l'invisible des guerres de l'ombre. Grâce à un parcours académique multidisciplinaire exceptionnel et une compréhension profonde des dynamiques de puissance, il livre ici une autopsie clinique de l'une des opérations de renseignement les plus spectaculaires du XXIe siècle.

Dans cette Troisième Tribune intitulée « Infiltration ou la remise en question du renseignement conventionnel », le Professeur Charles Gimba nous plonge au cœur de l'opération israélienne du 26 février 2026 à Téhéran. Avec la rigueur méthodologique qui caractérise ses travaux, il démontre comment le Mossad a magistralement exploité le biais cognitif de la posture défensive iranienne. Alors que Téhéran érigeait un mur antiaérien colossal (S300, Bavar-373), l'intelligence israélienne a choisi de saturer le sol plutôt que le ciel.

A travers un récit haletant et hyper-documenté, le Professeur Gimba synthétise l'architecture de cette déconstruction sécuritaire en mettant en lumière trois piliers fondamentaux :

  1. La logistique terrestre de contournement : L'art d'insérer un arsenal militaire (mini-drones tactiques) au sein des flux commerciaux légitimes et des réseaux de contrebande transfrontaliers.
  2. L'infrastructure humaine et algorithmique : Le déploiement, dès octobre 2024, d'une plateforme d'Intelligence Artificielle révolutionnaire capable de fusionner en quelques secondes les rapports de centaines de sources humaines pour traquer en temps réel les missiles balistiques mobiles iraniens.
  3. Le synoptique technique : Une infiltration cybernétique de près de deux décennies au cœur même du réseau de caméras de surveillance de Téhéran et du complexe ultra-sécurisé de la rue Pasteur, transformant les propres outils de contrôle du régime en instruments de sa chute.

Cette tribune du Professeur Charles Gimba n'est pas seulement le récit d'un affrontement tectonique au Moyen-Orient ; elle pose les bases d'un changement de paradigme épistémologique dans les sciences de la sécurité. Elle démontre que la véritable vulnérabilité d'une puissance ne réside pas dans le manque de moyens, mais dans l'incapacité de son renseignement conventionnel à imaginer la menace là où elle a déjà pris racine.

Ci-dessous, l’intégralité de la tribune

 

 

 

Infiltration ou la remise en question du renseignement conventionnel :

Comment le Mossad a constitué une armée à l'intérieur de l'Iran et a détruit son architecture sécuritaire de l'intérieur

 

Professeur Charles GIMBA Magha-A-Ngimba (MA, MSc, LLM, PhD)

Chercheur en renseignement et sécurité, Géopolitique et Géostratégie.  

 

Introduction

Le vingt-six février deux mile vingt-six, Téhéran en Iran, deux-cents avions de combat israéliens ont pénétré dans l’espace aérien iranien. Les missiles ont frappé leurs cibles les unes après les autres. Les systèmes de défense aérienne, ceux que l'Iran avait mis des décennies à mettre en place, sont tombés en panne. Et en l'espace de quelques heures, le guide suprême était mort. Le monde regardait, le monde était sous le choc. Mais pendant que tout cela se passait, la véritable guerre était déjà terminée. Elle avait été menée pendant trois ans auparavant en Iran, en silence et derrière tout cela se cachait une organisation qui opérait là-bas bien avant que le premier avion ne décolle, Mossad. Comment le Mossad a-t-il réussi à faire passer clandestinement tout un arsenal à travers la frontière et à le placer juste à côté des propres systèmes de défense aérienne de l'Iran sans déclencher la moindre alarme ?

 

Comment Israël a-t-il construit une base de drones pleinement opérationnelle sur le sol iranien, et l’a-t-il gardée secrète pendant des années ? Comment les services de renseignements israéliens ont-ils piraté les caméras de surveillance autour de la résidence de Khamenei et accédé aux appareils de son entourage le plus proche, surveillant chacun de ses mouvements pendant près de deux décennies ? Et qui était l'agent ‘Monsieur’, l'homme dont le directeur du Mossad lui-même a parlé publiquement, celui dont la vie a été le prix à payer pour chaque opération réussie ? Et comment tout cela n'a-t-il jamais été découvert ? Ces lignes offrent une enquête complète et les conséquences des opérations de renseignement que le monde tente encore de comprendre. Cependant, pour saisir ce que le Mossad a réellement construit en Iran, il est crucial de comprendre d’abord le paradoxe qui a rendu tout cela possible.

 

La construction des réseaux de défense aérienne régionale puissante mais vulnérable

L’Iran avait construit l'un des réseaux de défense aérienne les plus puissants du Moyen-Orient. Et cela, ‘particulièrement cela’, est devenu précisément son point faible. La logique derrière la posture défensive de l'Iran n'était pas irrationnelle. Elle reposait sur des décennies d'observations minutieuses. Toutes les frappes militaires israéliennes majeures de l'ère moderne avaient été menées depuis les airs. On peut citer la destruction en 1981 du réacteur nucléaire d'Osirak en Irak, la frappe de 2007 contre le site nucléaire syrien d'Al-Kibar, et les frappes répétées contre des convois d'armes en Syrie tout au long des années 2010. Toutes ces frappes ont été menées par des avions de chasse israéliens. Le schéma était constant et l'Iran l'avait étudié méthodiquement. Si Israël devait un jour frapper l'Iran, ce serait depuis les airs. Cette hypothèse a tout déterminé.

 

Au milieu des années 2010, l'Iran avait construit son architecture de défense aérienne autour de cette seule conviction. La colonne vertébrale était le S300 fourni par la Russie, un complexe sol-air à longue portée capable de suivre et d'engager simultanément plusieurs cibles. À ses côtés, l'Iran a déployé le Bavar-373 développé localement et des systèmes à plus courte portée pour combler les lacunes des réseaux de radars couvrant les frontières. Des unités de guerre électronique étaient positionnées pour brouiller les signaux entrants. L'ensemble du réseau n'avait qu'un seul objectif, rendre l'espace aérien iranien mortel pour tout avion qui y pénétrerait sans autorisation. Et pendant des années, cela a fonctionné. Les dirigeants militaires iraniens regardaient ces écrans radars et y voyaient la sécurité. Ils regardaient le ciel et y voyaient un mur. Ce mur était exactement ce dont le Mossad avait besoin pour détruire l’architecture sécuritaire aérienne iranienne de l’intérieur de son système.

 

Mossad et le contour du bouclier sécuritaire aérien iranien

Alors que les généraux iraniens calibrèrent leurs radars pour détecter des avions se déplaçant rapidement en provenance de l'extérieur de la frontière, les planificateurs israéliens de l'opération ‘Roaring Lion’ (le lion rugissant) avaient déjà décidé qu'ils n'utiliseraient pas du tout le ciel. Ils allaient utiliser le sol. La décision stratégique de faire entrer des armes en Iran par voie terrestre, plutôt que de les acheminer par voie aérienne, a constitué le fondement conceptuel sur lequel tout le reste s'est construit. Dans la pratique, il s'agissait de l'une des opérations logistiques soutenues les plus complexes de l'histoire des services de renseignement israéliens. Le principe était qu’au lieu d'acheminer par avion des armes de précision en Iran et de risquer l'interception par les systèmes de défense aérienne que l'on cherche justement à neutraliser, on fait passer ces armes à la frontière, à l'intérieur des véhicules commerciaux ordinaires. On les intègre dans le flux normal des échanges commerciaux et du transit qui traverse chaque jour les frontières terrestres de l'Iran. On les rend invisibles non pas grâce à la technologie furtive, mais en leur donnant l'apparence de quelque chose que personne n'a besoin de regarder à deux fois.

 

L'Iran partage des frontières terrestres avec sept pays, la Turquie, l'Arménie, l'Azerbaïdjan, le Turkménistan, l'Afghanistan, le Pakistan et l'Irak. Chaque frontière gère quotidiennement un trafic commercial important. Et parallèlement au point de passage officiel, des décennies de sanctions américaines avaient poussé l'Iran à développer un vaste réseau commercial informel ; des itinéraires parallèles connus des passeurs et des communautés frontalières qui acheminent discrètement des marchandises depuis des générations. Le Mossad n'a pas créé ces itinéraires, mais ils les avaient cartographiés, étudiés, puis finalement utilisés. Les véhicules ont été choisis pour se fondre dans ce trafic, des camions et des fourgonnettes courant dans la région, immatriculés au nom de sociétés écrans avec des papiers en règle transportant des manifestes décrivant une cargaison tout à fait plausible : pièces de rechange, matériaux de construction, composants électriques. Rien qui puisse inciter un douanier à décrocher son téléphone. Ce que les manifestes ne mentionnaient pas, ce sont les faux compartiments intégrés dans les panneaux de plancher dissimulés dans les parois latérales, conçus pour passer une inspection visuelle. À l'intérieur de ces compartiments se trouvaient les premières livraisons de ce que le Mossad assemblait discrètement sur le territoire iranien, pièce par pièce depuis des années.

 

Le matériel a été sélectionné selon la même logique, de petits drones armés, des drones tactiques suffisamment compactes pour être démontés en composant pouvant tenir dans un compartiment caché d'un véhicule suffisamment performant une fois assemblés pour frapper une cible fixe avec précision, et déployable sans équipage important ni empreinte visible que les services de sécurité iraniens pourraient détecter. L'objectif n'a jamais été de reproduire un assaut conventionnel depuis l'intérieur. Il était plus restreint que cela. Le but était de positionner une capacité de frappe de précision suffisante suffisamment près de certains actifs militaires iraniens. Et plus précisément des systèmes de missiles sol-sol terrestres pointés vers les villes israéliennes pour qu'au moment de leur activation, ces systèmes puissent être détruits avant que leurs opérateurs aient la moindre chance de réagir.

 

La force des missiles balistiques de l'Iran était la menace qui empêchait les planificateurs israéliens de dormir, contrairement aux seules défenses aériennes. Les défenses aériennes pouvaient théoriquement être submergées par le brouillage, par le nombre, par des tactiques de saturation, mais les missiles balistiques déjà en position de lancement déjà pointés vers les centres de population israéliens, cela ne pouvait pas être brouillé après leur lancement. La seule solution était de les détruire au sol avant que l'ordre de tire ne soit donné. Et pour cela, il fallait savoir exactement où ils se trouvaient. Les autorités iraniennes finiraient par confirmer que ce programme avait bien existé. À la suite de la frappe du 28 février 2026, les forces de l'ordre iraniennes ont reconnu avoir découvert des véhicules près de positions de défense aérienne iranienne. Des véhicules contenant des mini drones et des drones tactiques. Le discours officiel a présenté cela comme un succès en matière de sécurité. Ce qu'elle a en réalité confirmé, c'est le contraire. Elle a confirmé l'existence du programme, elle a confirmé que des véhicules de ce type précis circulaient en Iran et elle a confirmé que certains avaient été placés exactement là où l'opération l'exigeait, à proximité des infrastructures de défense aérienne sur lesquelles l'Iran comptait pour se protéger.

 

La construction patiente d’un réseau humain comme infrastructure de collecte d’information

Les véhicules qui ont été trouvés ne constituaient pas à l'opération. Ils en étaient les vestiges, interceptés trop tard ou découverts seulement après la frappe, ceux qui avaient atteint leur position, ceux activés dans la nuit du 27 février 2026, cela ne figurait dans aucun rapport de police. Ils avaient déjà fait leur travail, mais des armes sans guidage sont inertes. Pour qu'elles atteignent les bonnes cibles au bon moment, quelqu'un devait savoir exactement où se trouvaient ces cibles. Alors d'où le Mossad tirait-il ces informations ?

 

La réponse ne venait pas de satellite ni de signaux interceptés hors des frontières iraniennes. Elle venait des personnes ; un réseau humain discrètement mis en place en Iran au fil des ans alimentant en information. Une infrastructure de collecte construite avec la même patience que l'opération de contrebande d'armes menée en parallèle. Le réseau humain que le Mossad avait mis en place en Iran ne s'est pas matérialisé dans les années qui ont précédé immédiatement la frappe. Ces racines remontaient bien plus loin. Un effort long et discret pour recruter et cultiver des sources infiltrées au sein de la société iranienne, de son appareil militaire et de l'infrastructure civile entourant les installations les plus sensibles de l'Iran. Il ne s'agissait pas de recrutements spectaculaires de hauts responsables. Les sources les plus précieuses dans toute opération d'infiltration à long terme sont rarement les personnes au sommet. Ce sont celles qui sont suffisamment proches des informations pertinentes pour les fournir et suffisamment ordinaires dans leur vie quotidienne pour que leur accès ne suscite jamais de soupçons.

 

Ces sources ont permis d'obtenir une image détaillée et continuellement mise à jour du terrain sur lequel l'opération de contrebande devait évoluer, quel poste de contrôle était occupé par des agents sur lesquels on pouvait compter pour laisser passer certains types de véhicules, quelle route menant à des zones militaires spécifiques faisaient l'objet d'une surveillance renforcée à certains moments où les unités de défense aérienne iranienne avaient établi leur position, et surtout, comment ces positions évoluaient à mesure que l'Iran effectuait une rotation périodique de ses moyens pour réduire la prévisibilité qui les rendrait vulnérables précisément au type d'opérations planifiées contre eux. Cette dernière catégorie, les emplacements précis et actuels des systèmes de missiles terrestres et de défense aérienne de l'Iran constituaient le produit du renseignement sur lequel reposait l'ensemble de l'effort logistique. On ne peut pas prépositionner une arme près d'une cible si l'on ne sait pas où se trouve cette cible. Et avec des systèmes mobiles pouvant être déplacés à court terme, savoir où il se trouvait la semaine précédente ne suffisait pas. Il fallait savoir où il se trouvait à ce moment-là.

 

Les premiers véhicules qui ont traversé la frontière iranienne en transportant des composants de drones dissimulés ont été dirigés vers des positions choisies sur la base de ces renseignements. Pas d’entrepôts dans les grandes villes, pas de parkings anonymes. Des positions choisies spécifiquement pour leur proximité avec les moyens de défense aérienne suffisamment proches pour qu’une fois activées, les armes dissimulées puissent atteindre leurs cibles assignées dans le délai requis par l'opération. Mais il y avait une limite à ce que les armes embarquées prépositionnées pouvaient accomplir. Leur portée était déterminée par l'endroit où elles avaient été stationnées. Leurs cibles étaient déterminées des semaines, voire des mois à l'avance sur la base de renseignements exacts au moment du positionnement, mais incapable de tenir compte de tout ce qui avait changé entre le placement et l'activation. Elles étaient précises, mais elles étaient statiques. Elles ne pouvaient pas poursuivre une cible qui s'était déplacée. Cette contrainte était connue dès le départ. L'opération avait été conçue en fonction de cela car parallèlement aux réseaux d'armes embarquées, le Mossad avait construit quelque chose d'une toute autre envergure. Pas une cachette, pas de compartiments secrets dans des véhicules stationnés, mais une base ; une base de drones pleinement opérationnelle, construite sur le sol iranien dans les environs de Téhéran, capable de lancer, de diriger et de récupérer des drones de manière continue. Pas une installation temporaire montée quelques jours avant l'attaque, mais une installation permanente en place depuis des années, opérant discrètement à l'intérieur du pays qu'elle était censée frapper, entretenue par du personnel dont la présence dans les environs n'avait jamais déclenché l'alerte qu'elle aurait dû.

 

La construction avait suivi la même logique progressive que tous les autres éléments de l'opération. Le matériel était acheminé par des chaînes d'approvisionnement qui masquaient sa finalité militaire. L'empreinte physique était réduite au strict minimum. Le personnel se déplaçait dans les environs sans attirer particulièrement l'attention. Aucune étape prise isolément n'aurait été considérée comme significative. La question du personnel était d'une certaine manière la plus délicate. Toute personne présente dans une installation secrète au sein d'un pays hostile constitue un point d'exposition potentiel. Elle doit se déplacer, manger, communiquer et vivre dans l'environnement environnant sans générer le genre d'anomalie susceptible d'attirer l'attention des services de sécurité. Cela nécessite soit de recruter des locaux dont la présence dans la région est tout à fait naturelle, soit de construire des identités de couverture suffisamment solides pour résister à l'examen minutieux des services de renseignements iraniens qui, quelle que soit leur défaillance dans ce cas précis, n'étaient pas dépourvus de sophistication. Les deux approches comportaient leurs propres risques. Les deux ont été utilisées et pendant des années, malgré l'appareil de surveillance iranien, malgré ses opérations de contre-espionnage, malgré la profonde paranoïa institutionnelle qui définissaient la manière dont la République Islamique surveillait son propre territoire, la base est restée invisible. Cette invisibilité fut peut-être la réussite la plus remarquable de l'opération. Pas la contrebande d'armes, pas le réseau de ciblage. Plutôt le fait qu’Israël ait maintenu une installation militaire opérationnelle à l'intérieur des frontières de son adversaire le plus dangereux pendant des années sans que ce dernier (l’Iran) ne la détecte une seule fois.

 

Maintenir une installation militaire opérationnelle dans les frontières d’un adversaire redoutable

 

L'Iran avait passé des années à regarder vers l'extérieur, à scruter le ciel, à calibrer ses défenses contre une menace qui la comprenait. Il n'avait jamais regardé suffisamment attentivement à l'intérieur pour découvrir ce qui s'y trouvait déjà. A l'intérieur de cette base, le rythme des opérations au cours des dernières semaines précédant la frappe avait été soigneusement géré : lancée d’essai, vérification des systèmes, recoupement des coordonnées des cibles avec les renseignements les plus récents disponibles. Chaque drone s'était vu attribuer un ensemble de cibles spécifiques. Les personnes qui dirigeaient cette installation savaient avec une précision que les commandants militaires iraniens n’avaient pas exactement ce qui allait se passer, et exactement quand la base n'était pas un plan de secours. C'était la composante de l'opération capable de faire ce que les armes embarquées sur des véhicules ne pouvaient pas faire. Réagir de manière dynamique à un champ de bataille en constante évolution et frapper des cibles qui avaient changé de position depuis la phase de pré positionnement.

 

Mais pour accomplir tout cela, elle avait besoin de quelque chose dont les véhicules prépositionnés n'avaient pas une image continue et ce en temps réel de chaque cible sur l'ensemble du territoire iranien, mise à jour à chaque minute à mesure que l'opération se rapprochait de son déclenchement. Et pour générer cette image sur des centaines de sites simultanément, plus vite qu'aucun analyste humain ne pourrait le traiter, exigeait quelque chose qu'aucune opération de renseignement n'avait jamais déployé à cette échelle auparavant. Cependant la base ne pouvait pas générer seule ses propres données de ciblage. Pour frapper avec précision au bon moment, elle avait besoin d’yeux à travers tout le pays traitant tout en temps réel. Alors, qu'est-ce qui lui a fourni cette image ? La base attendait ce moment depuis des années. Chaque test, chaque vérification des systèmes, chaque répétition silencieuse étaient menés au cœur des nuits iraniennes alors que personne à l'extérieur du périmètre de l'installation n'avait de raison de regarder dans sa direction. Tout cela avait été mis en place en vue d'une seule fenêtre. Une fenêtre qui, une fois ouverte, resterait ouverte pendant quelques minutes avant que les commandants iraniens ne comprennent ce qui se passait et ne commencent à réagir.

 

Une architecture sécuritaire colossale construite pour ignorer le danger

Dans la nuit du 27 février 2026, cette fenêtre s'est ouverte. La base de drones a été activée. Les cibles assignées aux drones lancées depuis la base n'étaient pas des bâtiments ou des centres de commandement. Il s'agissait des systèmes de missiles sol-sol, les lanceurs de missiles balistiques terrestres que l'Iran avait spécifiquement positionnés pour tirer sur les villes israéliennes en cas de conflit. C'étaient les armes que la doctrine militaire iranienne avait toujours gardées en réserve comme option de représailles qu'aucune frappe aérienne israélienne ne pourrait neutraliser à l'avance. La logique était simple : même si Israël détruisait l'armée de l'air iranienne, même s'il affaiblissait le réseau de défense aérienne, même s'il frappait toutes les installations militaires connues, les missiles balistiques dispersés sur le territoire iranien dans des positions mobiles et fortifiées survivraient et ils tireraient.

 

Cette logique comportait une faille fatale, elle supposait que les missiles seraient frappés depuis l'extérieur par des avions franchissant une frontière que l'Iran surveillait. Elle ne tenait pas compte des moyens de frappe qui se trouvaient déjà à l'intérieur de l'Iran, déjà positionné, connaissant déjà exactement l'emplacement de chaque lanceur. Les drones qui ont décollé depuis le territoire iranien cette nuit-là n'avaient pas besoin de franchir une frontière. Ils n'avaient pas besoin de neutraliser un réseau de radars. Il se trouvait déjà derrière le mur que l'Iran avait mis des décennies à construire. Lorsqu'ils ont atteint leur position assignée, les systèmes de missiles qu'ils visaient n'ont reçu aucun avertissement, aucun avion n'approche sur les radars, aucune alerte du réseau de défense aérienne ; juste la confirmation soudaine et définitive que quelque chose les avait atteints depuis une direction que toute l'architecture défensive avait été conçue pour ignorer. Les systèmes de lancement ont été détruits. Les missiles pointés vers les villes israéliennes n'ont jamais été tirés et le temps que les commandants iraniens comprennent ce qui s'était passé et d'où cela venait, la composante aérienne de l'opération israélienne se trouvait déjà dans l'espace aérien iranien. Israël avait frappé les armes terrestres les plus dangereuses de l'Iran depuis l'intérieur même de l'Iran. C'était le résultat opérationnel que trois années de préparation silencieuses avaient été conçues pour produire, et cela avait fonctionné. Mais la frappe elle-même ne s'était pas produite de manière isolée. Elle avait eu lieu exactement au bon moment, contre exactement les bonnes cibles, avec une précision qui n'aurait pas pu être atteinte par la seule planification préopératoire.

 

Les systèmes de missiles sur lesquels l'Iran comptait n'étaient pas tous en position fixe, certains étaient mobiles, d’autres avaient été déplacés au cours des semaines précédant la frappe, d’autres encore avaient été repositionnés à mesure que la perception de la menace par l'Iran évoluait suite à la dégradation de son réseau de mandataires à la fin de l'année 2024. Savoir où ils se trouvaient dans la nuit du 27 février 2026, non pas où ils avaient été pendant la phase de planification, mais où ils se trouvaient réellement au moment du lancement des drones, exigeait quelque chose que le réseau humain seul ne pouvait fournir à la vitesse requise. Et c'est là, derrière l'activation et la frappe que le tableau complet de ce qui a rendu l'opération possible commence à se dessiner. Il fallait un système capable de traiter l'information plus rapidement que n'importe quel analyste humain dans l'histoire des opérations de renseignement, et ce système fonctionnait depuis octobre 2024.

 

La plateforme d'intelligence artificielle (IA) qu’Israël a intégré à l'opération à l'automne 2024 n'était pas un outil supplémentaire ajouté à un processus analytique existant. Elle était le processus analytique, le réseau humain. Les centaines de sources opérant sur tout le territoire iranien transmettant des informations par tous les canaux que leur situation particulière leur permettait généraient des données brutes. L’IA transformait ces données brutes en informations exploitables. Le moment choisi pour cette intégration était délibéré. Octobre 2024 était le mois qui a suivi les frappes israéliennes qui ont tué Hassan Nasrallah du Hezbollah et marquait le début du démantèlement accéléré du réseau des mandataires de l'Iran. Les services de renseignements israéliens estimaient que ces événements pousseraient l'Iran à déplacer ses ressources, à repositionner du matériel militaire de grande valeur en réponse à un environnement de menaces modifié, à modifier les schémas comportementaux sur lesquels reposaient les ciblages. Le système d'IA a été mis en service spécifiquement pour suivre ces changements en temps réel, plus rapidement que ne le permettait l'analyse conventionnelle.

 

Pour comprendre ce que cela signifiait concrètement, considérer à quoi ressemble l'analyse conventionnelle du renseignement. Un analyste reçoit un rapport provenant d'une source humaine. Ce rapport décrit ce que la source a observé à un endroit précis et à un moment précis. L’analyste le recoupe avec d'autres rapports. Il identifie les cohérences et les contradictions, il met à jour le tableau de situation, il transmet l'évaluation révisée à ses supérieurs. Ce processus, dans les meilleures conditions, prend des heures. Sur le terrain avec des communications incomplètes et des sources rendant compte selon des horaires irréguliers, cela peut prendre des jours. Le système d’IA a réduit ce processus à quelques secondes. Un rapport de source était entré dans le système et immédiatement recoupé avec tous les autres points de données dont disposait le système. Pas seulement d'autres rapports de source, mais aussi des interceptions de signaux, des résultats d'analyse d'images et les modèles comportementaux que le système avait construit depuis octobre 2014.

 

Les contradictions étaient signalées automatiquement. Les anomalies de schémas déclenchaient des alertes et le résultat n'était pas une évaluation rédigée sous forme de paragraphe destiné à être lu et évalué par un analyste humain. Il s'agissait de coordonnées de ciblage mises à jour en temps réel suffisamment précise pour être transmise directement à un système d'armes. Cette rapidité n'était pas un luxe, c'était une exigence opérationnelle car les cibles que le système suivait : lance-missile mobile, véhicule de commandement, convoi de sécurité… se déplaçaient et des coordonnées de ciblage qui étaient exacts il y a une heure pouvaient être inutiles à présent. Ce que le système a reçu à partir d'octobre 2024, c'était un flux de données d'une densité qui n'avait jamais été dirigé vers un système d'analyse Parilla dans l'histoire des opérations de renseignement. Des centaines de sources humaines actives, chacune générant des rapports selon des calendriers déterminés par leur situation opérationnelles individuelles. Chacune décrivant des fragments d'une image, un véhicule aperçu ici, un schéma d'activité noté là, un changement dans la rotation des gardes dans une installation spécifique, un convoi observé se déplaçant dans une direction qui ne correspondait pas au schéma de la semaine précédente. Pris individuellement, ces fragments n'avaient que très peu de sens. Cependant, combinés, traité les uns par rapport aux autres et par rapport aux modèles comportementaux que le système avait construit depuis son activation, ils produisaient quelque chose d'extraordinaire : des milliers de sites suivis simultanément, des schémas de déplacement identifiés et projetés dans le futur, des anomalies signalées en quelques secondes après l'entrée des données dans le système, des coordonnées des cibles mises à jour en continu en temps quasi réel à mesure que de nouvelles informations arrivaient du terrain.

 

Au cours de seize mois qui se sont écoulés entre son activation complète et la nuit de l'attaque, le système a traité un volume des données de renseignements dont l'analyse aurait nécessité des années par des moyens conventionnels. Des milliers de rapports de source, des centaines de milliers de points de données individuelles, des schémas de déplacement suivis pour des dizaines de cibles prioritaires. Au moment où l'opération est entrée dans sa phase finale d'exécution dans la nuit du 27 février 2026, la carte des cibles produites par le système n'était pas une estimation. C'était une carte précise et en temps réel indiquant l'emplacement de chaque cible prioritaire sur le territoire iranien. Mise à jour à quelques minutes près du moment où les premières armes ont été activées, la force de missile sol-sol de l'Iran, l'atout sur lequel ces commandants comptaient pour survivre à toute frappe israélienne et à mener une riposte dévastatrice, a été éliminée avant même d'avoir pu tirer un seul tir. Non pas parce qu’Israël a eu de la chance, mais parce qu’il surveillait chaque lanceur, suivait chaque mouvement et mettait à jour chaque coordonnée en temps réel depuis des mois. Mais l'efficacité du système d'IA dépendait entièrement de la qualité des données qu'il alimentait. Et pour produire les données les plus précieuses de toute l'opération, les renseignements sur la localisation de Khamenei, les routines de son service de sécurité et la possibilité de lancer l'opération, il fallait accéder à des informations bien plus sensibles que les positions de missile ou les horaires des patrouilles routières.

 

Cela nécessitait des yeux qui observaient depuis l’intérieur de Téhéran depuis près de deux décennies. La réponse se trouvait au cœur même de l’infrastructure de Téhéran depuis le début, cachée à la vue de tous, intégrée dans un système que l'Iran avait construit non pas pour être surveillé mais pour surveiller. Mais comment le Mossad a-t-il pu voir à l’intérieur du complexe le plus surveillé d’Iran ? Celui où Khamenei lui-même y vivait ?

Le système d’intelligence artificielle traitait les données rapidement que n’importe quel analyste de l’histoire. Mais les données ne se génèrent pas d’elles-mêmes. Dernières chaque cordonnée mise à jour par le système, dernière chaque modèle de comportement qu’il modélisait, derrière chaque anomalie qu’il signalait, il devrait avoir une source, une caméra, un dispositif, un être humain à un endroit au bon moment alimentant en information un système dont la précision dépendait entièrement de la qualité des données. Et les données les plus critiques de toute l’opération, les renseignements qui indiquaient aux planificateurs israéliens où se trouvait exactement Khamenei, ce que faisait son service de sécurité, et si la fenêtre opérationnelle était réellement ouverte, provenaient d'une source que l'Iran avait construite de ses propres mains et installée dans sa propre capitale.

 

Infiltration ou le dépassement du renseignement conventionnel  

Israël était infiltré dans le réseau des caméras de surveillance de Téhéran depuis des années.  Cette infiltration était bien antérieure à l’opération Roaring Lion. Elle s’inscrivait dans un effort de collecte des renseignements à long terme menés contre les infrastructures iraniennes pendant bien plus d’une décennie avant que le plan opérationnel global ne prenne forme. Le réseau de caméras avait été identifié très tôt comme une cible de grande valeur pour une raison ne nécessitant aucune justification élaborée ; un système conçu pour fournir une couverture visuelle complète d'une ville entière, et du point de vue du renseignement, une ressource extraordinaire à condition de pouvoir y accéder à l'insu des personnes qui le gèrent. L'accès avait été établi grâce à des vulnérabilités dans l'infrastructure logicielle du réseau. Le réseau de caméras de Téhéran n'était pas un système unifié et conçu selon des spécifications de niveau militaire. C’était un patchwork des équipements provenant de différents fournisseurs, installés à des périodes différentes, fonctionnant avec des logiciels qui n'avaient pas été maintenus avec la rigueur qui exigerait une administration soucieuse de la sécurité. C'est dans les écarts entre ce qu'était le système et ce qui aurait dû être que les services de renseignement technique israélien ont trouvé leur point d'entrée. Une fois à l'intérieur, l'accès est resté invisible. Aucune alerte ne s'est déclenchée, aucune séquence n'a été altérée de manière susceptible d'inciter un technicien iranien à examiner de plus près le trafic du réseau.

 

Les caméras ont continué à fonctionner exactement comme leurs opérateurs s'y attendaient, et un flux parallèle de ces mêmes images circulait silencieusement dans une direction totalement différente. Les caméras les plus importantes étaient celles positionnées autour d'un complexe fortifié de la rue Pasteur, la résidence officielle d'Ali Khamenei, au cœur de la capitale. Un complexe clos comprenant de multiples bâtiments, son propre réseau routier, une infrastructure de communication indépendante et un dispositif de sécurité à plusieurs niveaux combinant des gardes en uniforme du corps des gardiens de la révolution islamique -CGRI, des agents de protection en civil et des systèmes de surveillance électronique. L'adresse la plus protégée d'Iran et pendant des années, à l'insu de quiconque, se trouvait à l'intérieur de son périmètre. Elle avait été sous observation continue ; ce que des années d'accès ininterrompues aux caméras en produits, ce n’étaient pas principalement des fragments de renseignements individuels, c'était un schéma. L'enregistrement comportemental accumulé d'une opération de sécurité fonctionnant selon un calendrier institutionnel fixe, répété quotidiennement, hebdomadairement, mensuellement, jusqu'à ce que les routines deviennent aussi lisibles qu'un document imprimé. Qu'elle porte gérait les mouvements routiniers de véhicules ? Quelles entrées étaient réservées aux convois personnels de Kameni ? Quel poste de garde faisait l'objet d'une rotation selon quels horaires ? Quelles approches généraient une activité accrue avant un mouvement important ? Où se trouvaient les angles morts, les sections du périmètre que les caméras ne couvraient pas entièrement, les moments du cycle de rotation où certaines zones étaient moins surveillées que d'habitude ? Ce modèle avait été élaboré au fil des années et affiné en permanence.

 

Lorsque l'opération atteignit sa phase finale, les analystes israéliens comprenaient les routines de sécurité du complexe de la rue Pasteur, avec un niveau de détail tel que les propres responsables de la sécurité du complexe auraient eu du mal à l’égaler de mémoire. Mais les caméras ne fournissent que ce qui est visible. Elles ne peuvent pas expliquer les décisions, y révéler ce qui est prévu pour la suite. Cette couche provenait d'une infiltration d'un tout autre genre, une infiltration qui, selon des sources apparues après l'opération, était en place depuis près de deux décennies avant l'attaque. Les services de renseignement israéliens avaient obtenu l'accès aux appareils électroniques personnels d'individus appartenant au cercle restreint de Khamenei. Téléphone, ordinateur, les appareils utilisés par les assistants, les conseillers et les hauts responsables de la sécurité dont la proximité quotidienne avec le Guide Suprême leur donnait accès à des informations qu'aucune caméra ne pouvait capturer ; des données de planification des communications internes, la coordination quotidienne entre les personnes chargées de la protection de Khamenei et l'appareil de sécurité plus large qui l'entoure.

 

Deux décennies d'accès avaient produit quelque chose qui dépassait le renseignement conventionnel. Elles avaient produit un modèle de la façon dont pensait le cercle restreint du complexe : comment les décisions étaient prises, quel schéma de communication précédait des catégories spécifiques de mouvement. Les analystes qui avaient passé des années à lire ces échanges pouvaient, au moment où l'opération était imminente, reconnaître les signatures de situations spécifiques à partir de la seule texture des messages. La combinaison de ces deux flux, les enregistrements visuels de longues dates provenant des caméras et les renseignements des communications issus des appareils compromis ont donné aux planificateurs israéliens la confirmation dont ils avaient besoin dans les heures précédant la frappe. Les indicateurs comportementaux correspondaient aux schémas associés à la présence de Khamenei dans le complexe. Le trafic de communication ne montrait rien suggérant que le dispositif de sécurité ait reçu un quelconque avertissement. La fenêtre était ouverte.

 

L'état de surveillance conçu pour tout voir devenu un angle mort

Dans les dernières minutes avant que le groupe d'attaque n'atteigne la rue Pasteur, les services de renseignements israéliens ont activé le dernier élément de l'architecture de collecte qu'ils avaient mis en place autour du complexe. Les antennes de téléphonie mobile situées à proximité immédiate ont été brouillées. Les signaux dont le service de sécurité de Khamenei aurait eu besoin pour recevoir un avertissement, déclencher les protocoles d'urgence ou communiquer avec la structure de commandement du CGRI dans les secondes précédant l'impact, ces signaux n'ont pas atteint leur destination. L'environnement électronique autour de l'adresse la plus protégée d'Iran s'est tu au moment même où cela comptait le plus. L'ironie n'est pas subtile. La République Islamique avait passé des décennies à bâtir un état de surveillance. Des caméras pour surveiller les citoyens, une surveillance électronique pour suivre les dissidents, une infrastructure de communication pour s'assurer que le régime puisse tout voir à l'intérieur de ces frontières. Ce système avait été l'instrument de contrôle qui avait permis à la République Islamique de fonctionner pendant près d'un demi-siècle.

 

Le Mossad l'avait braqué sur l'homme qu'il était censé protéger. Les caméras que l'Iran avait construites pour surveiller son peuple était devenu l'outil par lequel Israël surveillait Khamenei. L'infrastructure électronique que l'Iran avait mis en place pour contrôler l'information était devenue le point d'accès par lequel les services des renseignements israéliens lisaient les communications privées de son entourage le plus proche. Les antennes relais que l'Iran avait installées pour desservir sa capitale s'étaient transformées en un mécanisme de mise en sourdine au moment même où son service de protection en avait le plus besoin. L'état de surveillance conçu pour tout voir avait un angle mort. Et cet angle mort, c'était lui-même. Derrière les algorithmes, il y avait des opérateurs. Derrière les caméras piratées, il y avait les personnes qui avaient d'abord identifié le bâtiment à surveiller. Derrière les téléphones compromis, il y avait les personnes qui avaient passé des années à se procurer le type d'accès qui avait rendu cette compromission possible au départ. Des personnes sans titre officiel, sans dossiers publics, sans aucune trace dans l'histoire que le monde sera un jour autorisé à lire. Mais derrière tout cela, les flux des caméras, les appareils compromis, les antennes brouillées, l’IA traitant tout en temps réel. Il y avait des personnes, des êtres humains qui avaient passé des années en Iran ; invisibles, dignes de confiance, présents dans des lieux où leur présence ne pourrait jamais être expliquée si elle était découverte. Les technologies, les caméras, les algorithmes, tout cela a donné une image au Mossad. Mais une image n'est pas une action. Quelqu'un devait être là où il n'y avait ni signal, ni couverture, ni moyen de revenir.

 

‘Monsieur’ ou le fondement humain de l’opération

Alors qui étaient les personnes qui se sont réellement rendues sur le terrain ? Un jour du printemps 2026, le directeur du Mossad, David Barnea s'est tenu devant un public lors d'une cérémonie commémorative en l'honneur des agents de renseignement tombés au combat et a dit quelque chose qui, dans tout autre contexte, serait passé inaperçu. Il a parlé d'un agent, un homme qui était mort hors des frontières d'Israël au cours d'une opération. Un homme dont Barnea n'a pas prononcé le nom, dont le visage n'était jamais apparu dans aucun document public, dont le rôle dans les événements du 28 février 2026 ne serait jamais officiellement documenté dans aucun document que le monde extérieur serait autorisé à lire. Barnea ne la désignait que par le nom de ‘Monsieur’. Ce que Barnea a dit à propos de ‘Monsieur’ était bref, précis et, dans sa brièveté et sa précision, plus révélateur que ne l'aurait été un non-récit. Il a déclaré que les opérations menées par Monsieur alliait créativité et ingéniosité à la technologie. Il a déclaré que ces opérations avaient eu un impact significatif sur le succès de la campagne contre l'Iran et il a déclaré que Monsieur était mort en accomplissant sa mission hors d'Israël, sur le terrain, en effectuant le travail que l'opération exigeait et que personne d'autre n'était en mesure d'accomplir.

 

C'est là tout ce que contiennent les archives publiques au sujet de Monsieur, un nom qui n'est pas un nom. Une description qui n'est pas une biographie, un hommage qui par nature, est davantage une absence qu'une présence. Mais à la lumière de ce que l'on sait de l'opération du réseau d'armes, de la base de drones du système d’IA, de la pénétration de l'infrastructure de caméras de Téhéran, de l'accès pendant deux décennies aux appareils du cercle restreint de Khamenei, les mots utilisés par Barnea ne sont pas vides de sens ; créativité et ingéniosité. Associées à la technologie, un impact significatif sur le succès de la campagne, ces expressions appliquées à l'architecture opérationnelle décrite dans les parties précédentes de cette enquête, renvoie à une catégorie spécifique de travail. Quelqu'un a dû établir l'accès initial au réseau de caméras par les analystes qui surveillaient les images. Mais là où les personnes qui ont d'abord identifié les vulnérabilités, exploré les points d'entrée et confirmé que l'accès était stable et indétectable, quelqu'un a dû maintenir les chaînes d'approvisionnement qui ont permis à la base de drones de rester opérationnels pendant des années d'activité sur le territoire iranien. Une fonction qui exigeait une présence physique en Iran, durable, invisible et continue. Quelqu'un a dû servir de lien humain entre le réseau d'armes distribué en cours de montage à travers le territoire iranien et le processus de planification israélien déterminant où chaque composant devait être acheminé, ses fonctions, celles qui exigeaient qu'une personne soit présente en Iran à proximité des éléments les plus sensibles de l'opération pendant une longue période, correspondent exactement à ce que décrivent les mots de Barnea : créativité et ingéniosité ; pas le travail de quelqu'un exécutant un plan préétabli à distance de sécurité, le travail de quelqu'un résolvant des problèmes sur le terrain en temps réel, dans un environnement où une seule erreur avait des conséquences irréparables.

 

Monsieur n'a pas commis cette erreur, il a fait autre chose que le dossier ne décrit pas et quoi que ce fût, cela lui a coûté la vie. Son nom n'apparaîtra dans aucun récit officiel, son visage ne figurera sur aucun mémorial accessible au public. La contribution spécifique qu'il a apportée, la partie de l'opération à laquelle Barnea attribuait un impact significatif restera classée secret d'État tant que les services des renseignements concernés auront une raison de la garder. Ainsi, il est au sens le plus complet du terme, un homme sans trace publique, une personne dont l'existence en tant qu’agent opérationnel n'était connue que des personnes qui le dirigeaient et dont la mort n'a été reconnue publiquement que parce que le directeur du Mossad a choisi à une occasion de parler brièvement de quelqu'un dont le monde n'aurait autrement jamais su l'existence. Voilà à quoi ressemble le fondement humain de l'opération. Pas un nom, pas un visage, quelques phrases prononcées par un directeur qui ne pouvait en dire que très peu, choisissant ces mots avec soin lors d'une cérémonie où les personnes présentes dans la salle comprenaient déjà ce que ces mots signifiaient. Cinq niveaux, trois ans, une opération, prenez un peu de recul par rapport aux détails opérationnels et regardez ce que le tableau d'ensemble décrit car ce qui s'est passé dans les années précédant le 28 février 2026 n'était pas simplement un succès du renseignement, c'était la démonstration de quelque chose de plus fondamental. Une redéfinition de ce que signifie mener une guerre et du moment où une guerre commence réellement.

 

En débitive

La conception conventionnelle du conflit entre Israël et l'Iran est une histoire d'avions et de missiles, d'installations nucléaires et de systèmes de défense aérienne, de dissuasion maintenue et de dissuasion brisée. C'est une histoire racontée dans le langage de la puissance militaire visible, du matériel qui peut être photographié, des capacités qui peuvent être évaluées, des frappes qui peuvent être observées par satellite et rapportées par les journalistes. Cette histoire n'est pas fausse, mais elle est incomplète car les événements qui ont rendu possible le 28 février 2026 ne se sont pas déroulés au grand jour. Ils se sont déroulés dans le silence qui précède tout conflit visible au cours des années où l'une des parties observe, apprend et se positionne, tandis que l'autre se concentre sur la menace qu'elle comprend et à laquelle elle s'est préparée.

 

L'Iran s'était préparé à une guerre venue du ciel. Il avait mis en place ses défenses contre les avions, il avait bâti sa dissuasion autour de missiles. Il avait construit son architecture de sécurité en partant du principe que son adversaire devrait franchir ses frontières, comme les adversaires l'avaient toujours fait de manière visible depuis l'extérieur. Face à des défenses prêtes et en attentes, le Mossad avait passé trois ans à rendre chacune de ses préparations caduques. Les armes étaient déjà à l'intérieur, la base était déjà opérationnelle, les caméras surveillaient déjà, les dispositifs étaient déjà compromis, l'IA traitait déjà les données et les personnes, les agents. Les responsables, les hommes et les femmes dont les noms, les visages et les contributions spécifiques ne feront jamais partie des archives publiques, étaient déjà en place. Au moment où les avions ont décollé, le 28 février 2026, l'issue était déjà scellée, pas dans les airs, au sol, dans le silence. Au cours de trois années de travail que le monde n'observait pas dans une guerre que le monde ignorait qu'elle avait déjà commencé, il y a autre chose que cette opération a démontré et qu'aucune déclaration officielle n'a pleinement exprimé. La technologie qui a rendu tout cela possible, l'accès à la surveillance, la pénétration des communications, le traitement par I’IA.

 

L'infrastructure des drones n'a pas été inventée pour cette opération. Elle a été assemblée à partir de capacités qui existaient déjà, appliquées avec patience et précision pendant des années, dans une direction contre laquelle personne en Iran n'avait songé à se défendre. Cette décision et les trois années de travail silencieux et invisible qui l'ont suivie, voilà ce qu'était réellement le 28 février 2026. Pas une frappe militaire, plutôt la conclusion d'une guerre qui avait déjà été gagnée. C'est la leçon que tous les services militaires et de renseignement de la planète continuaient d'assimiler dans les mois qui ont suivi la phase la plus décisive d'un conflit moderne, peut-être invisible. L'avantage décisif a peut-être été construit des années avant le premier acte de violence publique. La guerre que l’on voit n'est peut-être pas celle qui comptait. Le monde a vu la frappe du 28 février 2025. Il a observé les avions de chasse, les explosions, la fumée s'élevant au-dessus de Téhéran. Il a qualifié ce moment de début de la guerre. Mais la guerre avait déjà été menée en silence. À l'intérieur de l'Iran par des personnes dont les noms ne seront jamais connus. Et au moment où le monde observait, le ciel s'était déjà fini.