malware
En 2010 le monde découvrait l’existence de Stuxnet, un malware ayant pour objectif de saboter le programme nucléaire iranien. Une récente enquête d’un journal néerlandais identifie un ingénieur néerlandais comme vecteur de la campagne.
Il est devenu un cas d’école dans le domaine de la cybersécurité. Stuxnet, un ver très sophistiqué, a frappé en 2010 les automates industriels de type SCADA pour bloquer les centrifugeuses capables d’enrichir l’uranium. Il aurait infecté des centaines de milliers d’appareils et causé des dommages physiques à des centaines de machines. Si les soupçons se sont rapidement tournés vers les Etats-Unis et Israël pour le développement de ce malware, une enquête du journal néerlandais Volksrant, donne d’autres informations sur cette campagne.
A partir de plusieurs entretiens, nos confrères ont indiqué que l’AIVD (service de renseignement des Pays-Bas) a recruté Erik van Sabben, un ressortissant néerlandais alors âgé de 36 ans travaillant dans une entreprise de logistique à Dubaï. Il aurait été embauché en 2005, quelques années avant le déclenchement de Stuxnet, après que les services de renseignement américains et israéliens eurent demandé de l’aide à leur homologue néerlandais. Erik Van Sabben était le candidat idéal avec une formation technique, des voyages d’affaires en Iran et marié à une Iranienne.
Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…
L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
This website uses cookies.