Accueil > Nouvelles Cyber > Stuxnet encore une fois? Ce qui s’est passé à l’installation d’enrichissement de Natanz en Iran?
CYBER NOUVELLES

Stuxnet encore une fois? Ce qui s’est passé à l’installation d’enrichissement de Natanz en Iran?

Stuxnet encore une fois - Que s'est-il passé au centre d'enrichissement iranien de NatanzRappelez-vous Stuxnet? Décrite comme «la première arme numérique,"Le ver informatique dévastateur a causé des dommages substantiels au programme nucléaire iranien.

Incident de Natanz: Qu'est-il arrivé?

Selon une annonce faite dimanche, L'Iran a déclaré qu'un accident avait eu un impact sur le réseau de distribution d'électricité de son installation d'enrichissement de Natanz. L'installation nucléaire a été mise hors ligne, les cyberarmes israéliennes en sont accusées, Le registre a rapporté.




Qu'est ce qui s'est passé? Les responsables iraniens estiment que la cause de l'incident survenu à l'installation de Natanz était le résultat du terrorisme nucléaire, mais il semble qu'aucune matière radioactive n'ait été exposée.

«Peu de pays aiment l'idée que l'Iran renforce ses capacités nucléaires, mais Israël est implacablement opposé à l'idée. Dans 1981 Israël a bombardé une centrale nucléaire au tout début de la construction et au début des années 2000 2010 aurait collaboré au ver Stuxnet qui a finalement endommagé les centrifugeuses utilisées pour raffiner les matières nucléaires à Natanz," TheRegister expliqué.

Peu de temps après l'incident, la Société israélienne de radiodiffusion publique, un diffuseur public indépendant, a déclaré que des sources de renseignement ont partagé que l'accident pouvait être classé comme une cyberattaque.

Cet accident indique-t-il une nouvelle opération Stuxnet?

En savoir plus sur Stuxnet

En Juin, 2010, le virus informatique dévastateur appelé Stuxnet a été découvert caché dans les bases de données des centrales électriques, systèmes de contrôle de la circulation, et autres installations dans le monde.

Stuxnet est plus complexe que n'importe quel virus libéré dans la nature. Ses capacités comprenaient d'augmenter la pression à l'intérieur d'un réacteur nucléaire ou d'éteindre des oléoducs entiers tout en disant aux opérateurs du système que tout était normal avec leur installation.

Stuxnet était si sophistiqué qu'il a fallu plus d'un an aux chercheurs pour le reverse-engineering. Comme l'a dit Mikko Hypponen de F-Secure dans une interview, certains virus mettent des heures à faire de l'ingénierie inverse, alors que Stuxnet a mis des mois à même commencer à comprendre comment il se distribuait d'un ordinateur à l'autre.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord