malware
En 2010 le monde découvrait l’existence de Stuxnet, un malware ayant pour objectif de saboter le programme nucléaire iranien. Une récente enquête d’un journal néerlandais identifie un ingénieur néerlandais comme vecteur de la campagne.
Il est devenu un cas d’école dans le domaine de la cybersécurité. Stuxnet, un ver très sophistiqué, a frappé en 2010 les automates industriels de type SCADA pour bloquer les centrifugeuses capables d’enrichir l’uranium. Il aurait infecté des centaines de milliers d’appareils et causé des dommages physiques à des centaines de machines. Si les soupçons se sont rapidement tournés vers les Etats-Unis et Israël pour le développement de ce malware, une enquête du journal néerlandais Volksrant, donne d’autres informations sur cette campagne.
A partir de plusieurs entretiens, nos confrères ont indiqué que l’AIVD (service de renseignement des Pays-Bas) a recruté Erik van Sabben, un ressortissant néerlandais alors âgé de 36 ans travaillant dans une entreprise de logistique à Dubaï. Il aurait été embauché en 2005, quelques années avant le déclenchement de Stuxnet, après que les services de renseignement américains et israéliens eurent demandé de l’aide à leur homologue néerlandais. Erik Van Sabben était le candidat idéal avec une formation technique, des voyages d’affaires en Iran et marié à une Iranienne.
Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…
Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
This website uses cookies.