Vue normale

Reçu — 3 mars 2026 Les Électrons Libres

Data : l’exceptionnelle passoire française

3 mars 2026 à 18:17

29 données personnelles perdues par habitant : la France figure parmi les quatre pays les plus touchés au monde. Derrière les hackers et les failles techniques, c’est toute une chaîne de vulnérabilités qui est en cause. Mais, bonne nouvelle : les solutions sont connues.

Imaginez : vous postulez à un emploi via France Travail. Nom, prénom, numéro de sécurité sociale, adresse, téléphone — tout y passe. Quelques mois plus tard, ces informations circulent librement sur Internet. Ce n’est pas de la science-fiction : en mars 2024, les données de 36,8 millions de Français ont été aspirées par des pirates. La CNIL a révélé un détail édifiant : en une seule journée, 9 gigaoctets de données — l’équivalent de 13 millions de fiches — ont été extraits sans que personne ne s’en aperçoive.

France Travail n’est pas un cas isolé. SFR, Free, Cegedim, IDMerit, l’Office français de l’immigration… Les violations ont été multipliées par 14 en un an. Neuf Français sur dix sont concernés. Seuls les États-Unis et la Russie font pire en densité de fuites par habitant. Pour comprendre comment on en est arrivé là, il faut démonter la mécanique : chaque maillon de la chaîne numérique peut céder, et les pirates le savent.

On ne force plus la porte, on vole les clés

Première faille, et de loin la plus fréquente : l’identité. Oubliez le hacker qui « casse » du code. Aujourd’hui, à l’échelle mondiale, dans 60 % des cas, les fuites impliquent un facteur humain — erreur, manipulation ou abus de confiance. Le pirate ne fracture plus la serrure : il se fait remettre la clé.

Comment ? Par l’ingénierie sociale, d’abord. Un e-mail piégé, un faux appel téléphonique — et un salarié livre son mot de passe. C’est exactement ce qui s’est passé chez France Travail : les attaquants se sont fait passer pour des conseillers de Cap Emploi. Avec un simple identifiant, ils ont consulté l’intégralité de la base comme des employés ordinaires peuvent le faire.

Ensuite, il y a le marché noir des identifiants. Des logiciels malveillants appelés « infostealers » infectent silencieusement les ordinateurs et aspirent les mots de passe professionnels. 30 % des machines compromises étaient pourtant équipées d’antivirus. Les identifiants se revendent par millions, au même titre qu’un objet d’occasion. Un mot de passe seul, en 2025, ne protège tout simplement plus rien.

L’erreur invisible des développeurs

Deuxième maillon faible : le code lui-même. Dans la course au « tout connecté », les développeurs ont excellé pour vérifier votre identité (« Qui êtes-vous ? ») mais parfois négligé de vérifier vos droits (« Avez-vous accès à cette donnée précise ? »). C’est la différence entre authentification et autorisation — deux mots proches mais deux concepts très différents. Concrètement, il suffit parfois de modifier un numéro dans l’adresse web d’un service pour accéder aux données du voisin, comme si vous pouviez ouvrir le casier de quelqu’un d’autre en changeant un chiffre sur le cadenas. Cette faille, dite de « contrôle d’accès défaillant », est classée première menace mondiale par l’OWASP, l’organisme de référence en sécurité des applications web.

Le Vibe Coding : magie créative ou bombe à retardement

J’approfondis

L’essor du cloud aggrave le problème. Autrefois, les serveurs d’une entreprise n’étaient pas tous accessibles sur Internet. Aujourd’hui, ils sont hébergés chez Amazon, Google, Microsoft, Scaleway ou OVH, et c’est le développeur « full stack » (capable de travailler sur toute la chaîne d’une application web jusqu’à son déploiement sur les serveurs) qui les configure. Sauf qu’un bon développeur n’est pas forcément un bon ingénieur réseau et sécurité : on retrouve régulièrement des bases de données de test ou de production — contenant de vraies informations de vrais clients — accessibles à quiconque sur Internet, simplement parce qu’un réglage a été oublié.

L’ennemi intérieur

Parfois, la fuite vient de l’intérieur, et elle est volontaire. En Europe, 29 % des violations proviennent d’acteurs internes à l’organisation. Un employé mécontent qui copie une base clients avant de claquer la porte. Un prestataire curieux qui consulte des dossiers qui ne le regardent pas. Un commercial qui exporte des fichiers sur une clé USB pour les emporter chez un concurrent. Ces fuites « humaines » sont les plus difficiles à détecter : l’individu a, en apparence, parfaitement le droit d’accéder aux données qu’il subtilise.

La sous-traitance, bombe à retardement

Aucune entreprise ne fonctionne seule. Vos données de santé transitent par un prestataire, votre banque confie ses contrats à un tiers, votre opérateur téléphonique délègue la maintenance de son site. La part des fuites impliquant un sous-traitant a doublé en un an, passant à 30 %. L’affaire Viamedis l’illustre : en piratant ce prestataire du tiers payant de mutuelles, les attaquants ont accédé aux données de 33 millions d’assurés, soit la moitié de la population française.

Plus insidieuse encore : la chaîne logicielle. Lorsqu’un développeur construit une application, il intègre des centaines de briques de code créées par d’autres — comme un chef cuisinier qui achèterait ses ingrédients à des dizaines de fournisseurs. Il suffit qu’un seul soit contaminé pour empoisonner le plat entier. C’est ce qui s’est produit avec la faille Log4j en 2021 : une petite bibliothèque de code utilisée dans des milliers de logiciels s’est révélée compromise, ouvrant la porte à des attaques à l’échelle planétaire. Plus récemment, l’éditeur Notepad++, très apprécié des développeurs, a subi lui aussi une compromission de son code source.

Le fantôme dans la machine : la dette technique

Dernier maillon, et non des moindres : les vieux systèmes. Paradoxe de 2025 : on peut se faire voler des données via un boîtier VPN vieux de dix ans ou un logiciel de gestion de site web jamais mis à jour. Ces logiciels et matériels « legacy », souvent oubliés des équipes informatiques, sont les cibles préférées des failles dites « zero-day » — des vulnérabilités inconnues des concepteurs et exploitées avant qu’un correctif n’existe. Le pirate entre par le vieux système, puis « pivote » vers les environnements modernes. Le rapport Verizon 2025 le confirme : les failles sur les équipements de périmètre (VPN, pare-feux) ont été multipliées par huit, et seules 54 % d’entre elles sont corrigées, avec un délai médian de 32 jours.

Le VPN, ce faux ami de votre vie privée

J’approfondis

Le mirage réglementaire européen

Face à cette hémorragie, la réglementation devrait protéger les citoyens. Le RGPD a marqué un progrès, mais sept ans après, un constat s’impose : la logique européenne reste massivement administrative. On investit dans les registres, les analyses d’impact, les déclarations de conformité, bref, dans la paperasse. C’est comme exiger d’un restaurant qu’il remplisse trente formulaires sur l’hygiène sans jamais vérifier la température de ses réfrigérateurs. France Travail en est le cas d’école : l’organisme avait identifié toutes les mesures de sécurité nécessaires dans ses analyses d’impact… sans jamais les appliquer.

Le contraste avec l’approche anglo-saxonne est frappant. La Federal Trade Commission américaine exige des mesures techniques concrètes : chiffrement obligatoire, tests d’intrusion réguliers, audits par des experts indépendants. Quant à la responsabilité en chaîne de sous-traitance, le RGPD l’affirme sur le papier, mais l’article 82 permet au donneur d’ordre de se dégager si le sous-traitant est fautif. Résultat : un ping-pong juridique où les victimes n’obtiennent quasiment jamais de compensation directe.

L’entrée en vigueur de la directive NIS2 en janvier 2023, soit la principale réglementation européenne en matière de cybersécurité pour protéger les infrastructures critiques et les services essentiels, promet de changer la donne. Encore faut-il qu’elle soit transposée dans le droit national de chaque pays, ce qui n’est pas encore le cas. Elle doit par exemple encore faire l’objet d’un débat parlementaire en France avant d’être promulguée. Elle impose des mesures techniques plus prescriptives et engage la responsabilité personnelle des dirigeants, ce qui pourrait enfin aligner l’Europe sur une logique d’obligation de résultats. Mais, en ne s’appliquant pas à toutes les entreprises, elle crée le risque du développement d’une cybersécurité à deux vitesses, voyant la majorité des PME rester exposées au flou juridique et technique actuel.

Comment s’en sortir ?

Comme nous l’avons déjà écrit, la bonne nouvelle tient en l’existence de solutions. La première impose d’en finir avec le mot de passe unique. L’authentification multifacteur (MFA) — le principe du double verrou — doit devenir la norme absolue : même si quelqu’un vole votre mot de passe, il ne peut entrer sans un second code généré sur votre téléphone. Si France Travail l’avait exigé pour Cap Emploi, l’attaque aurait probablement échoué.

La deuxième impose de surveiller les comportements anormaux plutôt que de se contenter de verrouiller les portes. Aucun employé n’a besoin de télécharger 13 millions de fiches en un jour. Un système de détection d’anomalies, fonctionnant comme un disjoncteur électrique, aurait coupé l’hémorragie dès les premières minutes.

La troisième relève du cloisonnement. Un prestataire n’a pas toujours besoin d’accéder à une base entière pour faire son travail. Le principe du « moindre privilège » — ne donner que les accès strictement nécessaires ou chiffrer les données — aurait limité certaines fuites. De même, les serveurs de production ne devraient jamais pouvoir communiquer librement avec Internet : si une librairie de code vérolée tente d’envoyer des données vers un serveur inconnu, le flux doit être bloqué par défaut.

La quatrième invoque la remise en cause permanente des systèmes existants. Le vieux dogme « tant que ça marche, on ne touche à rien » est dangereux. Il faut renouveler régulièrement les clés d’accès, les certificats, les configurations — forcer le mouvement pour débusquer un éventuel intrus caché dans le système. C’est la technique du « chaos monkey », appliquée à la sécurité informatique.

Enfin, la France et l’Europe doivent sortir du tout-administratif pour privilégier l’efficacité opérationnelle. Plutôt que de multiplier les registres, il faut imposer des mesures de protection concrètes à l’ensemble du tissu économique. En instaurant la transparence sur les fuites, la réputation deviendra un levier aussi puissant que les sanctions financières. Il est temps que les entreprises craignent plus les cybercriminels que les auditeurs de conformité. Pour cela, on pourrait aussi accorder juridiquement la propriété de leurs données aux particuliers, ce qui transformerait la nature même du vol. Le prestataire deviendrait ainsi le simple dépositaire d’un bien qui ne lui appartient pas. Ce changement de paradigme permettrait aux victimes d’engager des recours collectifs (class actions) et de récupérer directement le montant des amendes à titre de réparation. Car la cybersécurité n’est ni un problème de hackers, ni une fatalité technologique. C’est une question d’organisation, de bon sens et de volonté politique. Les outils existent. Il ne reste plus qu’à les appliquer.

Et cette urgence prend une dimension nouvelle à l’heure où nos gouvernements veulent généraliser la certification d’identité en ligne. L’Assemblée nationale a adopté le 26 janvier 2026 une proposition de loi interdisant les réseaux sociaux aux moins de 15 ans. Pour l’appliquer, il faudra vérifier l’âge de tous les utilisateurs — pas seulement des mineurs. Parmi les pistes envisagées : l’envoi d’une pièce d’identité accompagnée d’un selfie, ou le recours à l’application France Identité, adossée à la carte d’identité électronique. Autrement dit, au moment même où l’on peine à protéger nos numéros de sécurité sociale et nos adresses, on s’apprête à confier nos documents d’identité officiels à des circuits de vérification supplémentaires — autant de nouvelles surfaces d’attaque. On peut légitimement se demander si un pays qui n’arrive pas à empêcher l’extraction de 13 millions de fiches en une journée est vraiment prêt à centraliser la vérification d’identité de 50 millions d’internautes. Le « double anonymat » promis par le gouvernement est une belle idée sur le papier — mais on a vu les limites de la sécurité sur le papier.

En attendant, si, anxieux, vous souhaitez savoir en direct où en sont les fuites de données observées, vous pouvez les suivre sur le site Bonjour la fuite… Pas de quoi vous rassurer au moment où vous répandez vos données sur la toile, mais vous serez au moins informés…

L’article Data : l’exceptionnelle passoire française est apparu en premier sur Les Électrons Libres.

Iran : histoire d’un naufrage économique

3 mars 2026 à 05:37

Malgré le pétrole, c’est l’effondrement économique qui a rendu possible la fin de Khamenei. La faute au blocus ? Pas seulement. La faillite d’un système corrompu, mêlant racines marxistes, ultra-conservatisme religieux et haine de l’Occident.

Après 47 ans de règne sans partage, le régime des mollahs vacille sous les coups de l’offensive israélo-américaine déclenchée le week-end dernier. Une attaque qui a profité du contexte de manifestations violemment réprimées, ayant à leur fondement l’effondrement économique du pays. Pourtant, l’Iran possède d’immenses ressources naturelles, dont de nombreux gisements pétroliers. Objets de convoitises, ils sont à l’origine de la plupart des soubresauts historiques vécus par cette nation de culture plurimillénaire, peuplée de 87 millions d’habitants. Comment ce pays si richement doté a-t-il pu sombrer dans la pénurie et la répression ? Plongée dans les secousses de l’histoire, des prémices à la chute de la révolution islamique.

L’ère Mossadegh : le rêve nationaliste d’une économie souveraine

Mohammad Mossadegh accède au poste de Premier ministre en avril 1951, porté par un vent de réformes sociales et économiques. Son programme veut infléchir l’exploitation coloniale : l’Iran, riche en pétrole, voit ses ressources pillées par l’Anglo-Iranian Oil Company (AIOC, la future BP et presque un État dans l’État), qui ne reverse qu’une maigre part des bénéfices – environ 8 %, puis 16 % – au pays. Mossadegh, ardent défenseur de la souveraineté, lance une offensive décisive. En mars 1951, le Parlement (Majles) vote la nationalisation de l’industrie pétrolière. Il ordonne un audit des comptes de l’AIOC, expulse ses représentants étrangers et réoriente les royalties vers l’État iranien, transformant le pétrole en outil de développement national.

Mais Mossadegh, porté par son élan, ne s’arrête pas au pétrole. Ses réformes sociales visent à corriger les inégalités criantes d’une société encore féodale. Il libère les paysans du travail forcé sur les vastes domaines des grands propriétaires terriens, imposant des prestations sociales pour les ouvriers malades ou blessés. Une assurance chômage rudimentaire est introduite, marquant une première tentative de protection sociale. Ces mesures s’inscrivent dans une vision plus large visant à rejeter les concessions pétrolières étrangères, comme celle proposée par l’Union soviétique au nord du pays, et à promouvoir une économie diversifiée, moins dépendante des hydrocarbures.

Mais la riposte est féroce. La Grande-Bretagne impose un boycott mondial du pétrole iranien, gelant les exportations et faisant chuter les revenus de l’État. L’économie vacille et le chômage explose, provoquant une période d’instabilité politique. Mossadegh tente de résister en stimulant les exportations non pétrolières et en adoptant des politiques keynésiennes pour soutenir la croissance, comme l’émission de milliards de rials pour combler les déficits. L’agriculture, pilier de l’économie (80 % du PIB), bénéficie de bonnes récoltes, lui offrant un répit temporaire. Pourtant, ses efforts sont vains face à la pression internationale. En août 1953 est lancée l’opération Ajax, orchestrée par la CIA et le MI6 pour le renverser, réinstaller le Shah et revenir sur la nationalisation du pétrole.

La Révolution blanche : une modernisation autoritaire semant la révolte au profit des mollahs

Ressorti renforcé du coup de 1953 et de l’éviction de Mossadegh, Mohammad Reza Shah Pahlavi aspire à faire de l’Iran une puissance moderne, rivalisant avec l’Occident. En janvier 1963, il lance la « Révolution blanche », un programme ambitieux de réformes, soumis à un référendum approuvé à une majorité écrasante (bien que manipulé). Inspirée par les pressions de l’administration américaine cherchant à contrer l’influence communiste, cette révolution vise à briser le féodalisme et à propulser le pays vers l’industrialisation.

Au cœur de ce projet figure une réforme agraire radicale. Les grands propriétaires terriens – souvent liés au clergé chiite ou aux élites traditionnelles, ce qui aura de lourdes conséquences – sont contraints de céder leurs immenses domaines. Environ 2,5 millions de familles paysannes reçoivent des parcelles, tandis que les propriétaires spoliés reçoivent des actions d’usines d’État. Les forêts et pâturages sont nationalisés, les usines vendues au privé, un corps d’alphabétisation est déployé dans les villages pour éradiquer l’analphabétisme rural. Les femmes obtiennent le droit de vote, réduisant le pouvoir des tribus et avançant l’émancipation sociale. Le Shah veut créer une base rurale loyale, tout en affaiblissant l’aristocratie et le clergé.

En apparence, les résultats sont impressionnants. Les revenus pétroliers des années 1970, dopés par le choc de 1973, financent une industrialisation fulgurante. Les usines, barrages, routes et universités poussent comme des champignons. Une classe moyenne urbaine émerge, permettant à l’économie de croître à un rythme effréné et de faire exploser le PIB par habitant. L’agriculture, qui employait 90 % de la main-d’œuvre, bénéficie initialement de la redistribution, réduisant le fossé entre ruraux et urbains.

Mais la Révolution blanche sème les graines de sa propre destruction. Les nouveaux propriétaires, souvent dotés de parcelles trop petites (moins de six hectares pour 73 % d’entre eux), manquent de crédit, d’outils ou de machines pour cultiver efficacement, ce que l’administration du Shah n’avait pas anticipé. Sans soutien technique des technocrates du régime, ils se retrouvent démunis, forcés de vendre ou d’abandonner leurs terres. L’exode rural explose. Des millions de paysans fuient vers Téhéran et les villes, voyant fleurir les bidonvilles. Les grands propriétaires spoliés, le clergé dépossédé et les bazaaris (marchands traditionnels de la petite bourgeoisie), étouffés par la corruption et la répression de la SAVAK (police politique), nourrissent une rancœur viscérale. L’ayatollah Khomeini, exilé dès 1964, et lui-même grand propriétaire dessaisi de ses terres, dénonce ces réformes comme une trahison de l’islam et une occidentalisation forcée, déclenchant une insurrection le 5 juin 1963, violemment réprimée.

Les inégalités s’aggravent et la croissance bénéficie seulement à une élite urbaine, tandis que la dépendance au pétrole rend l’économie vulnérable aux fluctuations mondiales. En 1978-1979, les manifestations embrasent le pays. Les « Vendredis noirs » sur la place Jaleh de Téhéran font des milliers de morts. Mais ils n’empêchent pas les cortèges de grossir malgré la répression. Le Shah fuit le 16 janvier 1979 et Khomeini rentre triomphalement le 1er février depuis la France. La monarchie millénaire s’effondre sur les ruines d’une modernisation qui a aliéné ses propres bases, précipitant la révolution islamique.

La République islamique naissante : de l’idéal populiste à l’économie de guerre

La République islamique, proclamée en avril 1979, naît des cendres de la monarchie, fusionnant pouvoir spirituel et temporel sous la velayat-e faqih (gouvernance du jurisconsulte). Khomeini, guide suprême, réoriente l’économie comme un moyen d’obéissance à Dieu. La Constitution de 1979 proclame une justice sociale islamique, fondée sur l’égalité, la charia et le rejet de l’exploitation capitaliste et de la dépendance occidentale. Influencée par des idées populistes de gauche impulsées par les communistes ayant soutenu la révolution avant d’être exterminés par le nouveau régime, elle rejette les stratégies du Shah. L’économie se prétend un outil pour corriger les injustices, souhaitant effacer le fossé entre villes et campagnes, et se fonde sur la nationalisation massive des banques et des industries.

Khomeini, peu intéressé par les méandres de l’économie, laisse émerger un mélange baroque où se rencontrent influence marxiste et conservatisme clérical, défendant particulièrement la propriété privée. Les bonyads (fondations caritatives) absorbent les biens des élites déchues, devenant des empires opaques contrôlant jusqu’à 30 % de l’économie. La guerre Iran-Irak (1980-1988), déclenchée par Saddam Hussein, et les sanctions américaines (gel de 12 milliards de dollars d’avoirs après la prise d’otages en novembre 1979) étranglent le pays. Les revenus pétroliers chutent de plus de 70 % en 1981, forçant un rationnement sévère et un contrôle étatique accru. Khomeini prône l’autarcie (khod-kafa’i), exaltant le sacrifice pour la révolution, tandis que les Pasdaran (Gardiens de la Révolution), créés en 1979, deviennent une armée idéologique parallèle, mais surtout économique, contrôlant ports, routes et frontières.

Iran : des otages au blocus

J’approfondis

Les années passant, l’idéologie pure s’effrite face aux réalités. L’économie suit le chemin des États rentiers grâce aux hydrocarbures, ce qui permet au régime de se montrer sensible à la situation des plus pauvres et d’améliorer les systèmes de santé et éducatif, néanmoins sous l’égide d’un islam radical. Pourtant, les rivalités entre conservateurs religieux et réformistes (qui n’en ont que le nom), et les politiques court-termistes, creusent les inégalités. Mais pas autant que le blocus imposé depuis la crise des otages américains de 1979-1980 (voir encart), qui renforce l’isolement du pays et le conduit à développer une très large économie parallèle.

Le blocus, eldorado des narcos

Face à ce blocus persistant imposé par les Occidentaux, l’Amérique en tête, l’Iran s’invente une survie clandestine. Sous Khamenei, successeur de Khomeini depuis 1989, la « résistance économique » devient un slogan, mais surtout une politique, en réalité un mélange incohérent de populisme et de pragmatisme. Les Pasdaran et les bonyads dominent. Ils en viennent à contrôler 60 à 70 % d’une économie opaque et corrompue, mettant la main sur les secteurs de l’énergie, des télécoms et de la construction. Une flotte fantôme transporte le pétrole vers l’Asie sous faux pavillons, générant des milliards malgré les embargos.

Le narcotrafic émerge comme pilier invisible de ce corpus dès les années 1980. L’opium afghan transite par le Baloutchistan vers les ports du Golfe comme Bandar Abbas, tandis que les Pasdaran sécurisent les routes, finançant armes et milices. Le Hezbollah, proxy chiite créé en 1982 au Liban, orchestre la contrebande, le trafic d’armes et de drogue en développant des réseaux en Amérique latine avec le Venezuela, le Nicaragua et les cartels mexicains, tout en créant des institutions financières dédiées à cet usage, comme la Lebanese Canadian Bank.

En Syrie, sous le régime de Bachar el-Assad, le Captagon – une amphétamine de synthèse – s’est transformé en véritable « or blanc », tant pour donner du courage aux djihadistes que pour alimenter les soirées des pays du Golfe. Des laboratoires clandestins, installés notamment à Alep et dans la vallée de la Bekaa, le produisent en quantités industrielles. Il génère environ 5 milliards de dollars par an, des revenus qui financent directement le régime syrien et les proxies iraniens. Parallèlement, l’Iran a noué une alliance anti-américaine solide avec Hugo Chávez, puis Nicolás Maduro, au Venezuela. Ce partenariat permet de faire transiter de la cocaïne sud-américaine, de l’or extrait illégalement et des cryptomonnaies, autant de moyens utilisés pour contourner les sanctions internationales et alimenter les caisses du régime des mollahs et de ses réseaux régionaux. Des sommes qui, face aux menaces d’attaques israélo-américaines concrétisées le week-end dernier, n’ont eu de cesse de transiter vers l’Amérique du Sud ces derniers mois pour sécuriser les avoirs des pilleurs du régime des mollahs. Pendant ce temps, la population, outre le fait de subir une répression impitoyable, se retrouve totalement démunie, ce qui va provoquer les violentes émeutes de décembre 2025, qui marqueront le point de départ des événements actuels.

Chape de plomb sur le quotidien

Les tensions accumulées en Iran explosent donc en fin d’année dernière, lorsque les marchands du Grand Bazar de Téhéran, épicentre historique du commerce et de la contestation, ferment leurs échoppes en signe de protestation contre l’effondrement vertigineux du rial – passé de 700 000 à plus de 1,4 million pour un dollar en un an –, une inflation galopante avoisinant les 40 % et une hausse des prix alimentaires de plus de 70 %, rendant inaccessibles les produits de base comme le riz, la viande ou le pain. Cette étincelle économique, nourrie par des années de sanctions réimposées par l’ONU en septembre 2025, suite à l’échec des négociations sur le programme nucléaire – un fiasco diplomatique qui a isolé davantage Téhéran et privé le pays de toute perspective de soulagement –, a rapidement embrasé le pays, transformant des griefs quotidiens en un soulèvement national contre la corruption endémique, la mauvaise gestion des ressources et un régime perçu comme indifférent à la souffrance populaire. Au quotidien, les Iraniens affrontent une réalité asphyxiante : des blackouts électriques récurrents, dus à un sous-investissement chronique dans les infrastructures et exacerbés par la guerre de juin 2025 avec Israël, qui a endommagé des centrales ; des pénuries d’eau chroniques, amplifiées par une sécheresse persistante liée au changement climatique et à une agriculture intensive mal gérée, forçant des villes comme Mashhad ou Tabriz à rationner l’eau et poussant des familles à dépendre de bouteilles hors de prix ; des files d’attente interminables pour du gaz naturel en hiver, tandis que les coupures d’électricité en été paralysent l’industrie et rendent infernal le quotidien des ménages, aggravant le chômage des jeunes à plus de 20 % et plongeant des millions d’Iraniens dans une très grande précarité alimentaire. La répression est féroce, causant des dizaines de milliers de morts et d’innombrables arrestations, creusant un fossé irréparable entre le peuple et le pouvoir. Un corpus dont les conclusions se manifestent actuellement avec la volonté israélo-américaine d’en finir avec le régime, le Guide suprême Ali Khamenei ayant déjà été éliminé.

Après 47 ans d’obscurantisme et de brutalité, les Iraniens subissent une nouvelle épreuve, les bombes risquant de transformer une précarité endémique en désastre où faillites et famines peuvent se succéder. En attendant une nouvelle ère ?

L’article Iran : histoire d’un naufrage économique est apparu en premier sur Les Électrons Libres.

❌