• Politique de cookies (UE)
vendredi 5 décembre 2025
Aucun résultat
Voir tous les résultats
NEWSLETTER
Israël 24/7
Contactez-nous
  • Accueil
  • Actualité
  • Politique
  • Opinions
  • Patrimoine
  • Dossiers
  • Sondages
  • Accueil
  • Actualité
  • Politique
  • Opinions
  • Patrimoine
  • Dossiers
  • Sondages
Aucun résultat
Voir tous les résultats
Israël 24/7
Aucun résultat
Voir tous les résultats
Accueil Actualité

Comment Israël s’est préparé pour attaquer l’Iran – nouveaux détails

Par la rédaction
20 juillet 2025
Le Pentagone confirme que les ambitions nucléaires de l’Iran ont été repoussées de deux ans.

De nouveaux détails émergent sur les préparatifs de renseignement et opérationnels d’Israël qui ont conduit à l’attaque contre l’Iran, à la suite d’avertissements sérieux concernant les avancées du programme nucléaire militaire de Téhéran.

Novembre 2024

Selon un rapport publié sur Channel 12 par Omri Maniv, en novembre 2024, la direction politique a ordonné à l’armée israélienne de se préparer à une attaque contre l’Iran. Immédiatement après, une équipe spéciale de la Direction du renseignement a été formée, appelée « Hipcha Mistabra » — une équipe secrète composée d’experts technologiques se concentrant sur l’analyse des progrès dans le domaine nucléaire.

Selon mes propres sources, le Mossad a intensifié sa coopération avec la CIA et le MI6 dès la fin de 2024, en partageant des données sur les sites sensibles iraniens. Des interceptions de signaux (SIGINT) et des images satellites ont permis d’identifier plusieurs installations souterraines en activité, notamment à Fordo et Natanz.

Janvier 2025

Dès janvier, l’équipe a averti d’un « projet systématique pour la production de l’étape finale nécessaire au lancement d’un missile nucléaire. » Parallèlement, la division de recherche de la Direction du renseignement a émis un avertissement précoce sur des signes préoccupants du développement d’armes nucléaires par l’Iran.

Les avertissements mentionnaient des activités secrètes par des scientifiques nucléaires iraniens qui se concentraient sur des composants jamais étudiés auparavant, montrant un progrès vers une étape critique du programme.

Février 2025

À partir de février 2025, Tsahal a intensifié les exercices conjoints entre l’armée de l’air et les unités cyber, simulant des frappes simultanées sur des infrastructures critiques, incluant des attaques électromagnétiques (EMP) et des interférences GPS. Des avions ravitailleurs et des F-35 ont été déplacés dans des bases du sud d’Israël et à Chypre, sous couvert d’exercices de routine.

Les services secrets israéliens ont également activé des réseaux dormants à l’intérieur de l’Iran pour suivre les déplacements de cibles prioritaires. Une partie des opérations d’identification aurait impliqué des drones miniatures et des dispositifs d’écoute installés près des domiciles des scientifiques.

Mai 2025

En mai 2025, le chef de la Direction du renseignement, le général de division Shlomi Binder, s’est joint aux avertissements et a averti la direction politique :

« Il apparaît que l’Iran poursuit ses objectifs nucléaires avec détermination, raccourcissant la distance technologique et cognitive pour compléter le développement d’une arme nucléaire. »

À ce stade, les préparatifs pour l’attaque étaient déjà en cours.

La demande opérationnelle était de lancer une frappe agressive, y compris l’élimination simultanée de plusieurs figures importantes. Pour assurer une précision maximale, différents scénarios pour chaque cible ont été préparés à l’avance : lieux de travail, appartements privés, cachettes, et plus.

Juin 2025

Pendant les deux semaines précédant l’attaque, la Direction du renseignement a développé un moyen technologique pour évaluer quotidiennement le nombre de personalités importantes pouvant être éliminées en temps réel. Cela a aidé à déterminer le moment précis — tôt le vendredi matin — et les lieux d’attaque.

Quelques heures avant les frappes aériennes, une cyberattaque de grande envergure a paralysé plusieurs systèmes radar et réseaux de communication militaire iraniens, créant une « fenêtre noire » de plusieurs minutes pendant laquelle les avions israéliens ont pu pénétrer sans être détectés.

Un brouillage électromagnétique a également ciblé les bases aériennes iraniennes, empêchant tout décollage de riposte pendant les premières phases de l’opération.

Détails opérationnels peu médiatisés

Un aspect rarement évoqué dans les médias concerne l’utilisation par Israël de drones furtifs et de missiles à guidage de précision déployés depuis des bases aériennes régionales, potentiellement avec le soutien logistique d’alliés discrets dans le Golfe.

De plus, des sources non confirmées indiquent que des vols de reconnaissance à haute altitude, effectués par des avions israéliens déguisés sous des signatures radar civiles, ont permis de cartographier les défenses antiaériennes iraniennes avant l’attaque.

Parallèlement, des commandos terrestres israéliens auraient été déployés en Iran pour des opérations de sabotage ciblées, un fait mentionné brièvement par des sources israéliennes mais peu détaillé dans la presse internationale. Ces unités, probablement issues de la Sayeret Matkal, sont supposées avoir visé des infrastructures critiques, comme des centres de commandement des Gardiens de la révolution, pour maximiser l’impact des frappes aériennes.

Ces préparatifs ont permis des cyberattaques pour désactiver les radars iraniens, facilitant la pénétration des 200 avions de combat israéliens impliqués dans l’opération Rising Lion.

Vendredi 20 juin 2025, à 02h34 (heure locale iranienne), Israël a frappé l’Iran

Le résultat : une attaque d’une ampleur sans précédent, l’élimination de plus de 30 figures clés, y compris le chef d’état-major iranien, le commandant des Gardiens de la révolution, provoquant une désorganisation temporaire au sein des Gardiens de la révolution, ainsi que des scientifiques du programme nucléaire, contribuant à retarder sa reconstruction.

Inscription gratuite à la newsletter Israël 24/7
PartagerTweetEnvoyerEnvoyer
Article suivant
Résolution bipartisane du Congrès condamnant « Globalize the Intifada » introduite

États-Unis : 8 Etats proposent une loi qui oblige d'utiliser "Judée et Samarie" dans les documents officiels

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

Notre crédo

La raison d’être d’Israël 24/7 est de présenter des informations sur Israël de la manière la plus neutre et indépendante qui soit humainement possible d’atteindre.

Nos convictions : Israël est l’Etat du peuple juif sur ses terres ancestrales, dans les limites politiques fixées par les traités internationaux de la Société des Nations, la Déclaration de San Remo, la Déclaration Balfour, le mandat britannique sur la Palestine, les Accords d’Oslo, et les conclusions de la Cour d’Appel de Versailles de 2013.

Commentaires récents

  • YVES DONSIMONI dans Israël24/7 : fil actualité : le conflit en continu 5 décembre
  • MULLER Guy dans Israël, la classe privilégiée
  • MULLER Guy dans Dans les manuels de l’Autorité palestinienne payés par l’UE, on apprend aux enfants dès six ans à tuer les juifs
  • zenith dans Trump : « Ilhan Omar est une ordure, elle déteste les Juifs »
  • la rédaction dans Israël24/7 : fil actualité : le conflit en continu 3 décembre
  • Henrirot dans Israël24/7 : fil actualité : le conflit en continu 3 décembre
  • gisèle Marçu dans Le Premier ministre Netanyahou salue la décision du Conseil de sécurité
  • CLEMENT dans Israël24/7 : fil actualité : le conflit en continu 3 décembre
  • milou dans Résumé des événements de la nuit du 2 au 3 décembre
  • milou dans Résumé des événements de la nuit du 2 au 3 décembre

Archive

Archives

Contact

Vous avez des informations à nous transmettre où vous souhaitez contacter l’équipe de rédaction ?

Contactez-nous

© 2021 Israel24/7

Aucun résultat
Voir tous les résultats
  • Accueil

© 2021 Israel24/7

Go to mobile version
×