De nouveaux détails émergent sur les préparatifs de renseignement et opérationnels d’Israël qui ont conduit à l’attaque contre l’Iran, à la suite d’avertissements sérieux concernant les avancées du programme nucléaire militaire de Téhéran.
Novembre 2024
Selon un rapport publié sur Channel 12 par Omri Maniv, en novembre 2024, la direction politique a ordonné à l’armée israélienne de se préparer à une attaque contre l’Iran. Immédiatement après, une équipe spéciale de la Direction du renseignement a été formée, appelée « Hipcha Mistabra » — une équipe secrète composée d’experts technologiques se concentrant sur l’analyse des progrès dans le domaine nucléaire.
Selon mes propres sources, le Mossad a intensifié sa coopération avec la CIA et le MI6 dès la fin de 2024, en partageant des données sur les sites sensibles iraniens. Des interceptions de signaux (SIGINT) et des images satellites ont permis d’identifier plusieurs installations souterraines en activité, notamment à Fordo et Natanz.
Janvier 2025
Dès janvier, l’équipe a averti d’un « projet systématique pour la production de l’étape finale nécessaire au lancement d’un missile nucléaire. » Parallèlement, la division de recherche de la Direction du renseignement a émis un avertissement précoce sur des signes préoccupants du développement d’armes nucléaires par l’Iran.
Les avertissements mentionnaient des activités secrètes par des scientifiques nucléaires iraniens qui se concentraient sur des composants jamais étudiés auparavant, montrant un progrès vers une étape critique du programme.
Février 2025
À partir de février 2025, Tsahal a intensifié les exercices conjoints entre l’armée de l’air et les unités cyber, simulant des frappes simultanées sur des infrastructures critiques, incluant des attaques électromagnétiques (EMP) et des interférences GPS. Des avions ravitailleurs et des F-35 ont été déplacés dans des bases du sud d’Israël et à Chypre, sous couvert d’exercices de routine.
Les services secrets israéliens ont également activé des réseaux dormants à l’intérieur de l’Iran pour suivre les déplacements de cibles prioritaires. Une partie des opérations d’identification aurait impliqué des drones miniatures et des dispositifs d’écoute installés près des domiciles des scientifiques.
Mai 2025
En mai 2025, le chef de la Direction du renseignement, le général de division Shlomi Binder, s’est joint aux avertissements et a averti la direction politique :
« Il apparaît que l’Iran poursuit ses objectifs nucléaires avec détermination, raccourcissant la distance technologique et cognitive pour compléter le développement d’une arme nucléaire. »
À ce stade, les préparatifs pour l’attaque étaient déjà en cours.
La demande opérationnelle était de lancer une frappe agressive, y compris l’élimination simultanée de plusieurs figures importantes. Pour assurer une précision maximale, différents scénarios pour chaque cible ont été préparés à l’avance : lieux de travail, appartements privés, cachettes, et plus.
Juin 2025
Pendant les deux semaines précédant l’attaque, la Direction du renseignement a développé un moyen technologique pour évaluer quotidiennement le nombre de personalités importantes pouvant être éliminées en temps réel. Cela a aidé à déterminer le moment précis — tôt le vendredi matin — et les lieux d’attaque.
Quelques heures avant les frappes aériennes, une cyberattaque de grande envergure a paralysé plusieurs systèmes radar et réseaux de communication militaire iraniens, créant une « fenêtre noire » de plusieurs minutes pendant laquelle les avions israéliens ont pu pénétrer sans être détectés.
Un brouillage électromagnétique a également ciblé les bases aériennes iraniennes, empêchant tout décollage de riposte pendant les premières phases de l’opération.
Détails opérationnels peu médiatisés
Un aspect rarement évoqué dans les médias concerne l’utilisation par Israël de drones furtifs et de missiles à guidage de précision déployés depuis des bases aériennes régionales, potentiellement avec le soutien logistique d’alliés discrets dans le Golfe.
De plus, des sources non confirmées indiquent que des vols de reconnaissance à haute altitude, effectués par des avions israéliens déguisés sous des signatures radar civiles, ont permis de cartographier les défenses antiaériennes iraniennes avant l’attaque.
Parallèlement, des commandos terrestres israéliens auraient été déployés en Iran pour des opérations de sabotage ciblées, un fait mentionné brièvement par des sources israéliennes mais peu détaillé dans la presse internationale. Ces unités, probablement issues de la Sayeret Matkal, sont supposées avoir visé des infrastructures critiques, comme des centres de commandement des Gardiens de la révolution, pour maximiser l’impact des frappes aériennes.
Ces préparatifs ont permis des cyberattaques pour désactiver les radars iraniens, facilitant la pénétration des 200 avions de combat israéliens impliqués dans l’opération Rising Lion.
Vendredi 20 juin 2025, à 02h34 (heure locale iranienne), Israël a frappé l’Iran
Le résultat : une attaque d’une ampleur sans précédent, l’élimination de plus de 30 figures clés, y compris le chef d’état-major iranien, le commandant des Gardiens de la révolution, provoquant une désorganisation temporaire au sein des Gardiens de la révolution, ainsi que des scientifiques du programme nucléaire, contribuant à retarder sa reconstruction.

