background preloader

IRAN

Facebook Twitter

Israël aurait testé le virus Stuxnet. Virus Stuxnet : la menace de 2012 ? - Gaspard Lambert sur LePost.fr (22:01) Publié parGaspard Lambert post non vérifié par la rédaction 23/05/2011 à 21h43 - mis à jour le 23/05/2011 à 22h01 | vues | réactions Le virus Stuxnet, découvert en juillet 2010 et dont on retrouve des traces d'activités depuis semble-t-il 2008, contient dans son programme l'exploitation d’au moins 4 failles informatiques de Windows et des systèmes SCADA.

Virus Stuxnet : la menace de 2012 ? - Gaspard Lambert sur LePost.fr (22:01)

Les systèmes Scada sont les logiciels de contrôle des procédés industriels dans les domaines de l'eau, du gaz et du nucléaire. JAMAIS, jusqu’alors, les sociétés de protection n’ont vu de virus aussi impressionnant par sa technicité et son efficacité. Ce virus, selon les sources officielles et non officielles, a initialement été créé par l’armée Israëlienne avec l’aide de l’armée Américaine afin de ralentir le processus d’acquisition de l’arme nucléaire par l’Iran. Les mystères du RQ-170. Après l'attentat contre son scientifique nucléaire, l'Iran réfléchit à se venger. Après l'attentat contre son scientifique nucléaire, l'Iran réfléchit à se venger Après l'attentat à la voiture piégée d'un scientifique nucléaire iranien des médias conservateurs de l'Iran ont appelé à des représailles contre Israël.

Après l'attentat contre son scientifique nucléaire, l'Iran réfléchit à se venger

«La seule façon d'arrêter les actions futiles de l'ennemi sont des représailles". "Pour les services de renseignement iranien l'assassinat de responsables israéliens ainsi que de leur personnel militaire est très simple ", écrit le journal ultra-conservateur" Kaihan ". Nucléaire iranien: Selon le «New York Times», Israël a testé le virus Stuxnet pour saboter les centrifugeuses. Israël a testé le virus informatique Stuxnet, qui aurait été utilisé pour saboter des installations nucléaires de l'Iran, rapporte le New York Times dimanche.

Nucléaire iranien: Selon le «New York Times», Israël a testé le virus Stuxnet pour saboter les centrifugeuses

Le journal précise que ces tests entrent dans le cadre d'efforts conjoints menés par Israël et les Etats-Unis pour saper les ambitions nucléaires de l'Iran. Ils se sont déroulés au cours des deux dernières années sur le site de Dimona, dans le désert du Néguev. Le New York Times s'appuie sur des déclarations d'experts militaires et du renseignement, anonymes, ayant connaissance des activités entreprises à Dimona. Selon eux, Israël a fait fonctionner des centrifugeuses quasiment identiques à celles utilisées sur le site iranien de Natanz, où les scientifiques iraniens tentent d'enrichir de l'uranium. Cyber-attaque contre Téhéran, par Philippe Rivière. « Un nouveau Tchernobyl !

Cyber-attaque contre Téhéran, par Philippe Rivière

» En ce début de 2011, M. Dmitri Rogozin, l’ambassadeur russe auprès de l’Organisation du traité de l’Atlantique Nord (OTAN), fait sensation en demandant l’ouverture d’une enquête sur Stuxnet, le virus informatique qui a attaqué les installations nucléaires iraniennes au cours des derniers mois. Ce virus, affirme-t-il, aurait pu conduire à une explosion thermonucléaire à Bushehr, la centrale de production d’énergie nucléaire située au sud du pays. Une hypothèse « virtuelle [et] complètement infondée », répond l’expert en sécurité allemand Ralph Langner, auteur en septembre de la première étude complète sur ce virus. « Tout d’abord, Stuxnet ne ciblait pas Bushehr. » C’est en effet Natanz, où sept mille centrifugeuses enrichissent de l’uranium, qui est touchée. « Et même dans ce cas, il n’aurait pu interagir avec les systèmes du circuit primaire [au contact de la radioactivité]. » Quelques faits semblent établis.

Taille de l’article complet : 1 212 mots. L’Iran, le nucléaire et la cyberguerre un an après Stuxnet. [Vidéo] Stuxnet en trois minutes chrono. Dissection d’une nouvelle cyberarme. En 2010, la découverte de Stuxnet changeait la donne en matière de cyberarme.

Dissection d’une nouvelle cyberarme

Son perfectionnement dépassait les attentes. Aujourd'hui, une nouvelle cyberarme, baptisée Duqu, confirme qu'une étape a bien été franchie. Analyse de Félix Aimé, consultant en sécurité informatique. Ces deux dernières années, deux malwares se sont illustrés dans le cyberespace par leur complexité, mais aussi par leur utilité stratégique. Stuxnet et Duqu visaient tous deux le programme nucléaire iranien. Plus d’un an après la découverte de Stuxnet, un autre logiciel malveillant fait son apparition dans le cyberespace. Vulnérabilité non connue Sa méthode de déploiement était triviale, mais son code diffère des autres trojans habituellement rencontrés dans ce type de campagne d’espionnage. Comparaison d’un extrait du code entre Stuxnet et Duqu, laissant penser que les deux sont l’oeuvre d’un seul et même groupe Mais alors, depuis combien de temps Duqu est présent dans les réseaux informatiques iraniens ?

Le réseau local qui va tuer le web. A l'approche des élections de mars, l'Iran verrouille le web.

Le réseau local qui va tuer le web

Au menu : règles draconiennes pour les cybercafés et préparatifs de lancement d'un Internet national. Selon des informations parues dans la presse locale, le ministère iranien de l'Information et des Technologies de communication mène actuellement des tests sur un réseau couvrant tout le pays. A terme, l'Internet iranien viendrait se substituer aux services assurés par la Toile. Cette semaine, la police a imposé des règles plus strictes aux cybercafés. Leurs propriétaires ont un délai de deux semaines pour mettre en place des contrôles d'identité de leurs clients avant de les laisser accéder aux services.