« Un SMS et tout bascule » : c’est quoi cette arnaque au péage qui fait des ravages en France ?
Publié dans Autres
Algorithmique de guerre : Comment l’IA et la Big Tech ont piloté l’opération « Epic Fury » contre l’Iran
Algorithmique de guerre : Comment l’IA et la Big Tech ont piloté l’opération « Epic Fury » contre l’Iran


Skynet contre l’Iran. L’attaque conjointe menée par les États-Unis et Israël contre l’Iran le 28 février 2026 restera dans les annales comme la première offensive militaire de grande ampleur largement orchestrée par l’intelligence artificielle. Si le volet diplomatique et humain a fait les gros titres, les révélations du Financial Times, du Washington Post et du Wall Street Journal mettent en lumière une réalité plus technologique : une « kill chain » (chaîne de frappe) accélérée par les algorithmes de Palantir et d’Anthropic, soutenue par l’infrastructure spatiale Starshield de SpaceX. La réalité commence vraiment à ressembler à un mauvais rêve, et pas sûr qu’un habitant du futur viendra nous sauver.
Les points clés de cet article :
- L’attaque conjointe des États-Unis et d’Israël contre l’Iran a été marquée par l’utilisation massive de l’intelligence artificielle, orchestrée notamment par les algorithmes de Palantir et d’Anthropic.
- L’infrastructure Starshield de SpaceX a joué un rôle crucial, permettant une communication en temps réel et résistant aux brouillages, illustrant la puissance de la « Guerre Algorithmique ».
Vous cherchez la meilleure plateforme pour y placer vos fonds ? Créez votre compte SwissBorg !
Gagnez jusqu’à 50$ dès 100€ de transaction en entrant le code JournalDC !
Lien commercial
L’intelligence artificielle au cœur du ciblage de l’Iran : L’alliance Maven-Claude
Au centre de l’opération se trouve tout d’abord le système Maven Smart System (MSS) de Palantir. Véritable « cerveau » de l’opération, cette plateforme a agrégé 179 sources de données différentes — allant des images satellites aux caméras de circulation de Téhéran piratées par l’Unité 8200 israélienne (unité de renseignement de Tsahal).
Pour traiter cette masse colossale d’informations, le Pentagone a également intégré le modèle de langage Claude d’Anthropic. Ce duo a permis de transformer l’analyse de renseignement, habituellement longue de plusieurs semaines, en un processus quasi instantané :
- Génération massive de cibles : L’IA a identifié près de 1 000 cibles dès les premières 24 heures de l’attaque sur l’Iran.
- Priorisation algorithmique : Claude a classé les objectifs selon leur importance stratégique (centres de commandement, sites de défense, positions de milices).
- Optimisation des frappes : Le système a calculé les angles d’attaque et les probabilités de réussite, permettant à 20 soldats d’effectuer le travail d’analyse normalement dévolu à 2 000 personnes.
Cette accélération a donc permis d’exploiter une fenêtre d’opportunité critique le samedi 28 février, confirmant la présence simultanée de l’Ayatollah Khamenei et de la direction iranienne dans un compound de Téhéran.Les États-Unis et Israël ont recouru massivement à l’intelligence artificielle et aux nouvelles technologies pour planifier et orchestrer leur intervention du 28 février dernier – Source : – Source : Compte X
Vous cherchez la meilleure plateforme pour y placer vos fonds ? Créez votre compte SwissBorg !
Gagnez jusqu’à 50$ dès 100€ de transaction en entrant le code JournalDC !
Lien commercial
Starshield et Palantir : L’infrastructure de la « Guerre Algorithmique »
Mais l’efficacité de l’IA dépend aussi de sa connectivité. Et c’est là qu’intervient Starshield, la version militaire durcie du réseau Starlink de SpaceX. Ce réseau satellitaire a servi d’épine dorsale de communication, résistant aux tentatives de brouillage iraniennes. Il a assuré le transport des données en temps réel entre les drones autonomes (comme le YFQ-44A), les capteurs au sol et les centres de commandement.
Pendant ce temps, les interfaces Gotham et AIP de Palantir offraient aux commandants du CENTCOM (United States Central Command) une carte interactive ultra-précise, qualifiée de « Google Maps de la guerre ». Cette visualisation permettait de simuler et d’exécuter des frappes avec une fluidité inédite, réduisant drastiquement le temps entre la détection d’une cible et sa destruction.Grâce à l’IA d’Anthropic, les services israéliens ont pu traiter des quantités de données très importantes et faire différents scenarii – Source : Compte X
Crise éthique et politique : Le bras de fer avec la Big Tech
L’opération a enfin révélé une tension sans précédent entre le pouvoir politique et les fournisseurs d’IA. Le 27 février, la veille de l’attaque, l’administration Trump a ordonné l’arrêt de l’utilisation de Claude au sein des agences fédérales.
En cause : le refus d’Anthropic de voir son IA utilisée pour des armes totalement autonomes ou de la surveillance de masse. Le secrétaire à la Défense, Pete Hegseth, avait même lancé un ultimatum à l’entreprise, exigeant un accès plus libre aux capacités du modèle. Malgré ce blocage politique officiel, Claude est bien resté profondément intégré dans les systèmes Maven et a été utilisé massivement durant les premières heures critiques de l’opération « Epic Fury ».
Ce conflit marque donc clairement un basculement définitif. La guerre n’est plus seulement une affaire de puissance de feu, mais de vitesse de calcul. L’intégration de modèles comme Claude dans des outils militaires montre que la Big Tech est devenue un acteur de défense à part entière, capable d’accélérer la prise de décision à la « vitesse des machines ». Ce précédent pose évidemment des questions éthiques majeures sur le contrôle humain final (le human-in-the-loop) et sur le pouvoir discrétionnaire des entreprises privées sur les champs de bataille de demain. Mais qui parle encore d’éthique à l’heure où les bombes pleuvent et où l’économie mondiale craint de manquer de pétrole ?
Vous cherchez la meilleure plateforme pour y placer vos fonds ? Une plateforme qui vous propose jusqu’à 90% de cashback sur vos opérations ? Qui vous permet d’acheter les cryptos avant tout le monde ? Au meilleur prix ? Et bien évidemment seulement les meilleurs projets ? En devenant affilié JDC via notre lien partenaire, de nombreuses offres exclusives vous attendent tout au long de l’année sur SwissBorg !
Lien commercial

Ben Canton
Avec une formation en littérature et en langues, j’aime mêler l’analyse rigoureuse au goût des idées pour décrypter les grands enjeux économiques et (géo)politiques liés aux cryptomonnaies. Depuis 2019, j’écris pour le Journal du Coin, et je collabore également avec Tahiti Cryptomonnaie, où je me concentre sur des sujets comme le Bitcoin, les MNBC, la tokenisation des RWA et plus largement les mutations stratégiques du Web3. Lecteur passionné, curieux du monde et des rapports de pouvoir qui le structurent, je m’efforce de rendre ces thématiques accessibles à tous, avec une attention particulière pour les projets pensés pour le grand public.
- Hier 21:11🇺🇸 Trump déclare sur CBS que la guerre est « pratiquement terminée », que l’Iran n’a plus de marine, plus de communications ni d’armée de l’air et qu’il est en avance sur son calendrier initial de 4 à 5 semaines. Il envisage par ailleurs de prendre le contrôle du détroit d’Ormuz.
- Hier 19:51🚨🇫🇷 Trois faux policiers ont séquestré un couple à leur domicile du Chesnay (Yvelines) ce matin, les contraignant sous la menace d’un couteau à transférer 900 000 € en bitcoin. La Brigade de répression du banditisme a été saisie.
- Hier 17:31🇺🇸 Donald Trump examine plusieurs mesures, dont une libération des réserves stratégiques de pétrole, des restrictions sur les l’exportations, une intervention sur les marchés à terme et des allégements fiscaux, pour tenter de freiner la hausse des prix du pétrole.
- Hier 17:00👀 Le PDG de Coinbase, Brian Armstrong, affirme que les agents IA pourraient bientôt effectuer plus de transactions que les humains, soulignant qu’ils ne peuvent pas ouvrir de compte bancaire mais peuvent posséder un wallet crypto.
- Hier 16:58🇺🇸🇷🇺 Donald Trump affirme avoir « un plan pour tout » face à la hausse du pétrole, tandis que Vladimir Poutine juge que les prix élevés sont temporaires et appelle les entreprises russes à en profiter.
Pour aller plus loin
- Western Union parie 3 milliards sur Solana : le coup de grâce pour les banques traditionnelles ?
- Bitcoin : Le trader crypto indépendant peut-il vraiment battre le marché ?
- Crypto : le Kazakhstan va investir jusqu’à 350 millions $ dans Bitcoin et les cryptomonnaies
- Economie à la dérive : 5 guerres font basculer le monde selon Ray Dalio
- L’expansion stratégique de Kraken : Analyse d’une mutation vers un modèle financier 360
- Bitcoin : Strike obtient la rarissime BitLicense pour proposer ses services BTC à New York
- Tokenisation : Les régulateurs américains clarifient les règles de fonds propres pour les banques
- Eric Trump accuse les banques : pourquoi le secteur financier s’oppose au rendement des stablecoins
- Crypto : La SEC abandonne ses poursuites contre Justin Sun contre 10 millions de dollars
- Scandale crypto : Le fils d’un prestataire des US Marshals arrêté en France pour un vol de 46M$
- Bitcoin face à l’or : Le verdict sans appel de Ray Dalio sur la crise de la dette
- L’IA préfère-t-elle le Bitcoin ? Les chiffres chocs d’une étude récente
Dans la même catégorie

Institutionnel•Marchés Financiers
Western Union parie 3 milliards sur Solana : le coup de grâce pour les banques traditionnelles ?
08/03/2026 • 8:00

Eric Trump accuse les banques : pourquoi le secteur financier s’oppose au rendement des stablecoins
07/03/2026 • 9:00

États-Unis (USA)•Marchés Financiers
Economie à la dérive : 5 guerres font basculer le monde selon Ray Dalio
06/03/2026 • 20:00

Japon : 3 mégabanques s’allient pour lancer leur réseau stablecoin
06/03/2026 • 11:00

USA : l’administration Trump annonce une hausse des tarifs douaniers à 15% malgré la Cour Suprême
05/03/2026 • 15:30

Fin d’YggTorrent : Entre scandale financier et fuite de données massives
05/03/2026 • 11:00

Vos stablecoins bientôt taxés à 30 % ? Le piège de l’ACPR se referme
04/03/2026 • 20:00

Les stablecoins menacent-ils l’économie européenne ? La BCE nous alerte (encore) sur les risques
03/03/2026 • 19:00
Recevez toutes les opportunités et infos du marché crypto !
Toute l’actualité des cryptomonnaies,
analyses, vidéos et guides.
Copyright © 2017-2026 RDL CONSULTING FZCO
Tous droits réservés.
Contactez-nous | Advertise | L’équipe | Transparence | Mentions légales | Confidentialité | Kryll
Nous utilisons des cookies pour vous offrir la meilleure expérience sur notre site.
Publié dans Autres
« Aucun data center ne dispose de systèmes de batteries antimissiles », alerte un spécialiste en cyberdéfense
GÉNÉRAL BONNEMAISON : LE CYBERESPACE, « UN CHAMP D’OPÉRATIONS À PART ENTIÈRE »
Lettre de cyber malveillance de Mars
Impacts de l’IA sur le marché du travail : une nouvelle mesure et des résultats préliminaires
Faut-il craindre ChatGPT Santé ?
IRAN : la cyberguerre s’intensifie en parallèle des opérations militaires
La Chine est carrément soupçonnée d’avoir piraté le réseau d’écoutes du FBI
Catégories
- ACTIVITES IMPORTANCE VITALE
- Actualités internationales
- Addiction
- Administration des données
- Adware
- Agence du numérique
- Aide aux victimes
- Algorithmes
- Analyse comportementale
- Analyse de données
- Analyse prédictive
- Anonymat
- Anonymous
- ANSSI
- Apologie du terrorisme
- Applications mobiles
- Aramco
- Argent virtuel
- Arnaque terminaux de paiement électroniques
- Arnaques
- Arnaques au président
- Arnaques à la carte bancaire
- Art de la guerre
- Assises de la sécurité
- Assises du numérique
- Assurance cybercriminalité
- Attaques ciblées
- Attaques informatiques
- Atteintes à la vie privée
- Attentats
- Authentification
- Autodéfense numérique
- Automobile
- Autres
- Avenir des ordinateurs
- Avenir du Web
- ¨Protection de l'identité
- Bases de données policières
- Big brother
- Big data
- Biométrie
- Biométrie et authentification
- Biometric
- Bitcoin
- Blanchiment d'argent et corruption
- Blocage des sites
- Blockchain
- Bot
- Botnet
- Bracelet connecté
- BTC 2008
- Byod
- Captation de données
- Cartographie de l'information
- CDSE
- Censure d'Internet
- Centre Européen anti-cybercriminalité
- Centre européen de lutte contre la cybercriminalité
- Charlie Hebdo
- Cheval
- Chiffrement
- CIGREF
- Citioyenneté numérique
- Citizens'veillance
- Citoyenneté et nouveaux usages
- Cityzen Data
- Cloud computing
- CLUSIF
- CNIL
- Codage
- Code informatique
- Codes malveillants
- Coinbase
- Commission numérique
- Community management
- Community manager
- Conférences et colloques
- Confidentialité des données
- Conseil National du Renseignement
- Conservation des données personnelles
- Contenus illicites
- Contrôle des données
- Contrôle des identités
- Contrefaçons
- Corruption
- Crime
- Crime économique
- Crime en ligne
- Crime organisé
- Crime sur Internet
- Criminal skimming
- Criminalité économique et financière
- Criminalité bancaire
- Criminalité financière
- Criminalité virtuelle
- Criminalités numériques
- Criminologie
- Cryptage
- Cryptage de données
- Cryptographie
- Cryptolockers
- Cryptologie
- Cryptomonnaie
- CSFRS
- Cyber attaques maritimes
- cyber espionage
- Cyber Security Strategies
- Cyber threat
- Cyber-attack
- Cyber-attaque
- Cyber-attaques
- Cyber-escroc
- Cyber-espionnage
- Cyber-harcèlement
- Cyber-infiltration
- Cyber-intelligence
- Cyber-intimidation
- Cyber-jihadists
- Cyber-risques
- Cyber-surveillance
- Cyberarmée
- Cyberarnaque
- Cyberassurance
- Cyberéthique
- Cyberconflit
- Cybercrime
- Cybercrimes
- Cybercriminalité
- Cybercriminologie
- Cybercriminologue
- Cyberdéfense
- Cyberdépendance
- Cyberdjihad
- Cyberescroquerie
- Cyberespace
- Cyberespionage
- Cyberespionnage
- Cybergendarmes
- Cyberguerre
- Cyberguerre économique
- Cyberinfiltration
- Cyberintimidation
- Cybermenaces
- Cybernétique
- Cyberpaix
- CyberPatriot
- Cyberpédophilie
- Cyberpirate
- Cybersécurité
- Cybersecure
- Cybersecurity
- Cybersecurity strategy
- Cybersociété
- Cyberspace
- Cyberstratégie
- Cybersurveillance
- Cyberterrorism
- Cyberterrorisme
- Cybervandalisme
- Cyberviolence
- Cyberwar
- Dangers d'Internet
- Dark Data
- Dark Web
- Darknet
- Data center
- Data Lake
- Data mining
- Data protection
- Data science
- Data scientist
- Défense
- Défense nationale
- Délinquance économique
- Délinquance financière
- Délinquance junénile
- Déréférencement de sites
- Désinformation
- DDos
- de Troie
- Deep Web
- DEFNET 2014
- DEFNET 2015
- Deni de service
- DGSE
- Diffamation
- Digital surveillance
- Disparaître du Net
- Djihadisme
- Dogcoin
- Dogecoin
- Donnée
- Données de connexion
- Données massives
- Données numériques
- Données ouvertes
- Données personnelles
- Données privées
- Données publiques
- Douanes
- Droit à l'oubli
- Droit à l'image
- Droit d'auteur
- Droit de l'homme
- Droit et devoir à la déconnexion
- Droit européen
- Drones
- DSS
- E-démocratie
- E-Reputation
- EC3
- Economie des données
- Ecoutes
- Effacement des données
- Effacement numérique
- Escroqueries sur Internet
- ESPIONNAGE
- Espionnage économique
- Espionnage industriel
- Ethics and security
- Ethique et numérique
- Ethique et TIC
- EUROPOL
- Failles de sécurité
- Falsification de l'information
- Fast Data
- Faux virements
- FIC 2010
- FIC 2013
- FIC 2014
- FIC2011
- FIC2015
- FIC2016
- Filtrage
- Filtrage du net
- Formations
- Fouille de données
- Frappologie
- Fraude
- Fraude au président
- Fraude à l'assurance
- Fraude à la carte bancaire
- Fraude identitaire
- Fraude par téléphone
- Freedom Act
- Frogans
- Fuite de données
- Gamers
- Géolocalisation
- Gestion des risques
- GIGN RAID
- Global risks
- Google glasses
- Gouvernance de l'Internet
- Grooming
- Guerre économique
- Guerre cognitive
- Guerre cybernétique
- Guerre d'image
- Guerre de l'information
- Guerre des réseaux
- Guerre numérique
- Guerre psychologique
- Hacker
- Hacking
- Hacking aérien
- Hacktivisme
- Harcèlement sur le Net
- Health
- Homophobie
- Https
- ICANN
- IDéNum
- identification
- Identification électronique
- Identité numérique
- Identity
- Impact financier cybercriminalité
- Infobésité
- Ingenierie sociale
- INHESJ
- INPI
- Insécurité économique
- Insécurité numérique
- Intelligence artificielle
- Intelligence économique
- Internet des objets
- Internet et les jeunes
- Internet et suicide
- Internet Freedom
- Internet of things
- Interpol
- Intrusion cybernétique
- Investigation numérique
- IP Tracking
- Jeux d'argent en ligne
- Jihadistes
- Juridique
- Justice
- L'information
- Label France Sécurité
- Législation
- Le renseignement
- Livre blanc
- Localisation des données
- Loi sur le numérique
- Loi sur le renseignement
- Lutte anti-terrorisme
- Machine learning
- Mafias
- Malwares
- Manipulation
- Manipulation de l'information
- Maquillage virtuel
- Médias sociaux
- Mégadonnées
- Métadonnées
- Menaces informatiques
- Menaces numériques
- Monnaie virtuelle
- Netflix
- Nettoyage du Net
- Neutralité du Net
- Nomadisme – Mobiles
- NSA
- Numérique
- Objets connectés
- Objets connectés et sécurité
- Objets intelligents
- OCLCTIC
- Open Data
- Ordre public
- Ordre public sur Internet
- OTAN
- Ouvrages
- Pacte Défense Cyber
- Paiement biométrique
- Paiement sans contact
- Paiement virtuel
- Panorama cybercriminalité
- Patriot Act
- Payment security
- Pédocriminalité
- Pédophilie
- Pédopornographie
- PCI
- Perte de données
- Phishing
- Pillage de données
- Piratage
- Piratage de voiture
- Pirate Bay
- Piraterie
- Piraterie maritime
- Plan d'alerte
- Police prédictive
- Politique de sécurité
- Prédiction
- Prévention dans l'espace numérique
- Preuve numérique
- Prism
- Prohibition
- Prospectives
- Protection de l'entreprise
- Protection de l'information
- Protection des données à caractère personnel
- protection des enfants
- Protection vie privée
- Proxénétisme
- Pseudo-anonymat
- Quadrature du Net
- Racisme sur Internet
- Radicalisation
- Rançon numérique
- Rançongiciel
- Rançongiciels
- Ransonware
- Rapport interministériel
- Rapports
- Réalité augmentée
- Récupération de données
- Répression
- Réseaux
- Réseaux cybercriminels
- Réseaux sociaux
- Réserve citoyenne
- Réserve citoyenne cyberdéfense
- Réserve citoyenne de la gendarmerie
- Résilience
- Recherche d'information
- Reconnaissance faciale
- Rencontres – Colloques
- Renseignement
- Resiliency techniques
- RFID
- Risk management
- Risks
- Risque nucléaire
- Risque numérique
- Risques criminels des entreprises
- Robots
- Rumeur
- Sabotage
- Santé
- Sécuité des systèmes juridiques
- Sécurité
- Sécurité économique
- Sécurité connectée
- Sécurité de l'information
- Sécurité des états
- Sécurité des données
- Sécurité des entreprises
- Sécurité des mots de passe
- Sécurité des personnes
- Sécurité des réseaux
- Sécurité des sites Internet
- Sécurité des systèmes d'information
- Sécurité informatique
- Sécurité intérieure
- Sécurité numérique
- Sécurité privée
- Sécurité publique
- Sécurité WIFI
- Sûreté des usines
- Scada
- Secret des affaires
- Sector Resilience Plans
- Securing cyberspace
- Security
- Self Data
- Services de renseignement
- Shaming
- Sites illégaux
- Sites malveillants
- Sites utiles
- Skimming
- Slacktivisme
- Smartphones
- Snowden
- Social engineering
- Société connectée
- Société numérique
- Souveraineté numérique
- Spams
- Spear phishing
- SSI
- Stuxnet
- Surinformation
- Surveillance d'Internet
- Surveillance Data
- Surveillance des données
- Surveillance du Net
- Swissleaks
- Système d'information
- TAC 2013
- Technologies
- Technologies nomades
- Terrorism
- Terrorisme
- Théorie du complot
- Tor
- Traces sur Internet
- Tracfin
- Tracking
- Traite des personnes
- Transhumanisme
- Trojan
- Typosquatting
- Usurpation d'identité
- Veille
- Vidéoprotection
- Vidéosurveillance
- Vie privée
- Vie privée et Internet
- Vigie pirates
- Vigipirate
- Ville intelligente
- Violation de données personnelles
- Violence et insécurité urbaines
- Virus
- Voiture connectée
- Vol d'empreintes digitales
- Vol d'identité
- vol de données
- Vols et fraudes en entreprise
- Vulnérabilités informationnelles
- Web 2.0
- Web 3.0
- Web 4.0
- Web abyssal
- Web analytics
- Web invisible
- Web profond
- Web sémantique
- Web social
- WikiLeaks
- Zero day
Vous devez être connecté pour poster un commentaire.