Depuis le 28 février 2026 — jour où les États-Unis et Israël ont frappé l'Iran — Akamai Technologies a enregistré une augmentation de 245 % du trafic internet malveillant ciblant les entreprises et institutions en Amérique du Nord, en Europe et dans certaines régions d'Asie-Pacifique. Ce chiffre, tiré des données de surveillance du réseau mondial périphérique d'Akamai, n'est pas principalement une histoire iranienne. C'est une histoire russe et chinoise, ce qui la rend considérablement plus complexe.
Parmi les adresses IP sources à l'origine de cette hausse, la Russie représente 35 % et la Chine 28 %, selon l'analyse d'Akamai publiée en mars 2026. L'Iran contribue à hauteur de 14 %. Les chercheurs d'Akamai et de l'équipe Unit 42 de Palo Alto Networks ont tenu à préciser que la géolocalisation des adresses IP sources ne correspond pas à la nationalité de l'attaquant — la Russie et la Chine hébergent toutes deux d'importants marchés souterrains de services cybercriminels qui vendent des infrastructures d'attaque à des clients quelle que soit leur origine. Ce que montrent les données, c'est que des acteurs criminels et des groupes alignés sur des États ont systématiquement exploité la distraction créée par une crise géopolitique majeure pour intensifier des attaques opportunistes et ciblées.
L'ampleur au niveau des entreprises est saisissante. Une plateforme critique de traitement des paiements en Asie-Pacifique a bloqué plus de 11 millions de paquets malveillants provenant d'adresses IP d'origine russe en une seule journée au cours du mois de mars 2026, selon le rapport d'Akamai. Un grand processeur de paiements européen a bloqué près de 978 millions de paquets provenant d'adresses IP d'origine russe sur une période de 90 jours. Il ne s'agit pas d'intrusions spectaculaires d'États-nations chez des sous-traitants de défense ; ce sont des attaques volumétriques soutenues contre des infrastructures financières qui traitent le commerce quotidien.