IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les pirates informatiques iraniens mènent désormais une offensive contre les USA et Israël


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Anthony
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Novembre 2022
    Messages
    2 145
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Novembre 2022
    Messages : 2 145
    Par défaut Les pirates informatiques iraniens mènent désormais une offensive contre les USA et Israël
    Les pirates informatiques iraniens mènent une offensive contre les USA et Israël, Téhéran espérant semer la peur et obtenir des renseignements grâce à une série de cyberattaques

    Les pirates informatiques iraniens ont intensifié leurs cyberattaques contre Israël et les États-Unis, menant des opérations destinées à semer la peur, à recueillir des renseignements et à cibler des infrastructures sensibles. Selon le Financial Times, lors des récentes attaques de missiles, des milliers de citoyens israéliens ont reçu de faux SMS d'urgence les incitant à télécharger une application d'alerte factice susceptible d'exfiltrer des données personnelles. D'autres messages laissaient planer la menace d'une destruction imminente. Selon les experts, les cyberopérations de Téhéran s'appuient actuellement sur plusieurs niveaux, allant des pirates informatiques contrôlés par l'État à un réseau de hacktivistes bénévoles. Cette intensification marque une nouvelle phase dans le conflit de longue date qui oppose l'Iran, Israël et les États-Unis.

    La guerre d'Iran de 2026 ou troisième guerre du golfe est un conflit qui débute le 28 février 2026 par une opération militaire conjointe américano-israélienne consistant en des frappes aériennes ciblées sur l'Iran. Du côté israélien, l'opération est nommée opération Lion rugissant et, du côté américain, opération Fureur épique. En réponse, l'Iran déclenche l’opération Promesse honnête 4, consistant en une vague de représailles massives à travers le Moyen-Orient, sur l'île de Chypre et au Caucase.

    Des hackers liés à l'Iran ont intensifié leur cyberoffensive contre Israël et les États-Unis, menant des opérations visant à semer la peur, à recueillir des renseignements et à cibler des infrastructures et des réseaux sensibles.

    Le journal britannique « Financial Times » rapporte que, lors des récentes attaques de missiles contre Israël, des milliers de citoyens israéliens ont reçu des SMS imitant des communications militaires et les incitant à télécharger une fausse application d'alerte, susceptible de dérober des données personnelles. D'autres messages annonçaient la mort du Premier ministre Benjamin Netanyahu et laissaient planer la menace d'une destruction imminente.


    Selon des experts cités par le journal, Téhéran dispose de trois niveaux de cyberopérateurs : des groupes directement contrôlés par les Gardiens de la révolution et le ministère du Renseignement, des mandataires semi-autonomes et un réseau de hacktivistes bénévoles.

    Parmi les cyberattaques les plus graves attribuées à l'Iran figure celle qui a visé la société américaine de technologie médicale Stryker, obligeant des milliers d'employés à quitter leur poste après le blocage de ses systèmes informatiques, ce qui a eu des répercussions sur l'approvisionnement et certaines interventions chirurgicales. Le groupe Handala, soupçonné d'être proche des services de renseignement iraniens, a également revendiqué la compromission de 200 appareils et l'accès au compte de messagerie personnel du directeur du FBI, Kash Patel.

    Le journal britannique souligne que la campagne actuelle marque une escalade dans la cyberguerre qui oppose depuis des années l'Iran, Israël et les États-Unis. Washington et Tel-Aviv disposent de capacités offensives plus sophistiquées et ont déjà porté des coups stratégiques plus sévères par le passé, comme le malware Stuxnet qui visait le programme nucléaire iranien.

    Selon le Financial Times, les États-Unis auraient également lancé des cyberattaques peu avant les premières frappes aériennes contre l'Iran, tandis qu'Israël aurait exploité depuis des années son accès aux caméras de gestion du trafic à Téhéran pour recueillir des renseignements. Malgré l'intensité de l'offensive, certains analystes cités par le journal soulignent que Téhéran n'a pas encore frappé de manière décisive des cibles stratégiques telles que les infrastructures critiques, peut-être en raison de l'affaiblissement de ses capacités, des contraintes internes du réseau Internet iranien, ou parce que des opérations plus complexes nécessitent davantage de temps.

    Toutefois, des craintes subsistent quant au fait que des opérateurs iraniens aient déjà obtenu un accès à long terme à des cibles sensibles, qu'ils seraient prêts à exploiter ultérieurement.

    Alors que les cyberattaques iraniennes s’intensifient et s’étendent à des opérations d’influence ciblant les civils, les tensions atteignent désormais le secteur technologique américain. En effet, l’Iran a récemment menacé de s’en prendre à plusieurs géants américains de la technologie, dont Google, Apple et Microsoft, à partir du 1er avril 2026. Il les accuse d'avoir mis leurs capacités d'IA au service des opérations militaires américano-israéliennes. Le Corps des gardiens de la révolution islamique évoque des attaques directes contre ces entreprises dans la région du Golfe et cible au total dix-huit grandes sociétés technologiques.

    Source : Financial Times

    Et vous ?

    Quel est votre avis sur le sujet ?
    Trouvez-vous les conclusions de ce rapport du Financial Times crédibles ou pertinentes ?

    Voir aussi :

    L'Iran va cibler les entreprises technologiques telles que Google, Microsoft et Nvidia : le Corps des gardiens de la révolution islamique d'Iran a déclaré les entreprises tech et bancaires US comme cibles

    L'Iran menace d'endommager les câbles Internet sous-marins en mer Rouge, ce qui aurait un impact considérable sur la vitesse d'Internet dans de nombreux pays à travers le monde

    La guerre en Iran menace une partie modeste mais cruciale de la chaîne d'approvisionnement complexe qui contribue à la production mondiale de puces électroniques, car le conflit limite l'accès à l'hélium
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre prolifique
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    11 130
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 11 130
    Par défaut
    Citation Envoyé par Anthony Voir le message
    Quel est votre avis sur le sujet ?
    Les iraniens sont un peuple d'ingénieurs (et il parait que ce sont surtout des femmes qui font des études) :
    L'Iran forme chaque année plus d'ingénieurs que la France et l'Allemagne réunies et autant que les États-Unis: comment la République islamique est devenue un leader mondial de la formation scientifique
    Selon l’Institut de statistique de l’Unesco, l’Iran forme 234.000 ingénieurs chaque année. La moitié du demi-million de diplômés annuels en Russie, pays d’où sortent le plus de techniciens. Mais à peine moins que le deuxième du classement, les États-Unis et leurs 250.000 "ingés" formés tous les ans. En France, c'est à peine 104.000 (dont la moitié seulement issus d'écoles d'ingénieurs) et en Allemagne environ 80.000 selon les estimations. Autrement dit à lui seul, l'Iran "produit" chaque année plus d'ingénieurs que la France et l'Allemagne réunies.
    Dans le tas des gens très qualifiés en Iran, il doit y en avoir qui sont spécialisés dans le piratage informatique.

    L'Iran a été attaqué, c'est normal qu'elle réponde.
    Si en plus d'être dominé militairement, Israël et les USA étaient dominé au niveau de la sécurité informatique, ce serait top
    « George ? Qu’est-ce que j’ai à voir avec George ? Rien en fait ! Parce que si on réfléchit bien, moi je suis un vrai démocrate. »

  3. #3
    Communiqués de presse

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Avril 2025
    Messages
    622
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Avril 2025
    Messages : 622
    Par défaut Des pirates informatiques liés à l'Iran ont réussi à perturber plusieurs infrastructures critiques US
    Des pirates informatiques liés à l'Iran ont réussi à cibler et à perturber plusieurs infrastructures critiques américaines dans les secteurs du pétrole, du gaz et de l'eau, selon un avis fédéral

    Selon un avis fédéral publié le 7 avril et trois sources proches de l'enquête, des pirates informatiques liés à l'Iran ont réussi, ces dernières semaines, à cibler et à perturber plusieurs sites américains dans les secteurs du pétrole, du gaz et de l'eau. Ces piratages ont entraîné l'arrêt de certains processus industriels sur les sites, les obligeant à fonctionner manuellement, ont indiqué les sources. Ces temps d'arrêt ont causé des pertes financières à certaines des victimes, selon l'avis fédéral. Cette campagne de piratage marque une escalade des cyberattaques lancées par Téhéran depuis le début de la guerre américano-israélienne contre l'Iran, car elle a mis à l'épreuve les systèmes de sécurité des installations industrielles américaines qui protègent la vie humaine.

    La guerre d'Iran de 2026 est un conflit qui débute le 28 février 2026 par une opération militaire conjointe américano-israélienne consistant en des frappes aériennes ciblées sur l'Iran. Les premières frappes sont ciblées en Iran sur Téhéran, Ispahan, Qom, Karadj et Kermanchah. La riposte iranienne se manifeste par le lancement de centaines de drones et de missiles balistiques non seulement vers Israël, mais aussi vers les bases militaires américaines situées en Jordanie, au Koweït, à Bahreïn, au Qatar, en Irak, en Arabie saoudite et aux Émirats arabes unis. Téhéran cible également des infrastructures civiles, notamment les aéroports internationaux du Koweït et des Émirats. La fermeture de facto du détroit d'Ormuz par l'Iran provoque une perturbation immédiate des livraisons mondiales de gaz et de pétrole.

    Début avril, les pirates informatiques iraniens ont intensifié leurs cyberattaques contre Israël et les États-Unis, menant des opérations destinées à semer la peur, à recueillir des renseignements et à cibler des infrastructures sensibles. Selon le Financial Times, lors des récentes attaques de missiles, des milliers de citoyens israéliens ont reçu de faux SMS d'urgence les incitant à télécharger une application d'alerte factice susceptible d'exfiltrer des données personnelles. D'autres messages laissaient planer la menace d'une destruction imminente. Selon les experts, les cyberopérations de Téhéran s'appuient actuellement sur plusieurs niveaux, allant des pirates informatiques contrôlés par l'État à un réseau de hacktivistes bénévoles. Cette intensification marque une nouvelle phase dans le conflit de longue date qui oppose l'Iran, Israël et les États-Unis.

    Selon un avis fédéral publié le 7 avril et trois sources proches de l'enquête, des pirates informatiques liés à l'Iran ont réussi, ces dernières semaines, à cibler et à perturber plusieurs sites américains dans les secteurs du pétrole, du gaz et de l'eau. Cette campagne de piratage marque une escalade des cyberattaques lancées par Téhéran depuis le début de la guerre américano-israélienne contre l'Iran, car elle a mis à l'épreuve les systèmes de sécurité des installations industrielles américaines qui protègent la vie humaine.

    Ces piratages ont entraîné l'arrêt de certains processus industriels sur les sites, les obligeant à fonctionner manuellement, ont indiqué les sources. Ces temps d'arrêt ont causé des pertes financières à certaines des victimes, selon l'avis fédéral. Dans certains cas, les pirates ont tenté d’utiliser des logiciels malveillants destructeurs, ou « wiper », pour effacer les données des entreprises victimes, mais on ignore s’ils y sont parvenus, ont déclaré deux de ces sources.


    Le 7 avril, le FBI, l’agence de cybersécurité du département de la Sécurité intérieure et d’autres organismes ont déclaré qu’ils « mettaient en garde de toute urgence » les entreprises américaines gérant des infrastructures critiques contre la campagne de piratage en cours, qui, selon les responsables, visait à provoquer « des perturbations aux États-Unis ». Plus tard dans la journée, le président Donald Trump a déclaré avoir accepté un cessez-le-feu de deux semaines avec l’Iran, moins de deux heures avant l’échéance de 20 h qu’il s’était fixée pour détruire une « civilisation entière ». Il avait également menacé auparavant de bombarder des centrales électriques en Iran.

    Si les missiles iraniens ne peuvent pas encore atteindre le territoire américain, la campagne de piratage offre à l’Iran l’occasion de riposter de manière asymétrique en frappant les infrastructures critiques américaines dans le cyberespace. « Le gouvernement et les experts mettent en garde depuis des années contre les systèmes connectés à Internet et leur vulnérabilité », a déclaré une source proche de l’enquête fédérale sur ces piratages. « Les entreprises qui ont prêté attention et qui ont pris la situation au sérieux ont déjà supprimé ces systèmes et suivi les recommandations. »

    Les pirates informatiques liés à l’Iran ciblent de manière opportuniste les automates programmables connectés à Internet, ces dispositifs qui permettent aux machines de communiquer dans les usines industrielles du monde entier. Cela « ouvre la voie non seulement à des perturbations immédiates, mais aussi à une modification potentielle des paramètres de fonctionnement qui pourrait avoir un impact sur les opérations physiques », a déclaré Joe Slowik, directeur de la stratégie d’alerte en matière de cybersécurité chez Dataminr et expert en cybersécurité industrielle. « Ce dernier point pourrait entraîner des répercussions physiques et des problèmes de sécurité, ce qui constitue un problème grave et représente une extension notable des capacités et des intentions de l’adversaire » par rapport aux activités précédentes associées à certains pirates informatiques iraniens, a déclaré Slowik.

    Alors que les États-Unis et Israël bombardent sans relâche les installations du gouvernement iranien depuis des semaines, l’Iran a réussi à utiliser son personnel informatique pour mener des cyberattaques allant de l’embarrassant au préoccupant. Le mois dernier, des pirates informatiques liés à Téhéran ont divulgué des e-mails volés sur le compte privé du directeur du FBI, Kash Patel. Avant cela, ils avaient perturbé les activités d’un grand fabricant américain de dispositifs médicaux.

    Ces cyberactivités comportent souvent une dimension psychologique. Les pirates iraniens se sont vantés en ligne des attaques contre Patel et le fabricant de dispositifs médicaux, tout en exagérant leur impact. « L'Iran maintient son intention persistante de cibler les États-Unis, leurs alliés et leurs partenaires par des opérations cybernétiques, malgré les défis auxquels il a été confronté récemment lors de la guerre des 12 jours en 2025, au cours de laquelle Téhéran a eu du mal à se défendre contre les cyberattaques israéliennes et à riposter de la même manière », ont déclaré les agences de renseignement américaines dans leur évaluation annuelle des menaces mondiales publiée en mars.

    En mars, un autre rapport a révélé qu'un malware infecte des infrastructures open source et efface les données des ordinateurs situés en Iran. Selon le rapport, le groupe de pirates informatiques TeamPCP cible les clusters Kubernetes à l'aide d'un script malveillant qui efface toutes les machines dès qu'il détecte des systèmes configurés pour l'Iran. Cet acteur malveillant est à l'origine de la récente attaque par la chaîne d'approvisionnement visant le scanner de vulnérabilités Trivy, ainsi que d'une campagne basée sur NPM baptisée « CanisterWorm », qui a débuté le 20 mars.

    Voici un extrait du communiqué de la CISA :

    Des cybercriminels liés à l'Iran exploitent des automates programmables dans des infrastructures critiques à travers les États-Unis

    Le Bureau fédéral d'enquête (FBI), l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA), l'Agence nationale de sécurité (NSA), l'Agence de protection de l'environnement (EPA), le Département de l'énergie (DOE) et le Cyber Command des États-Unis – Cyber National Mission Force (CNMF), ci-après dénommés les « agences auteurs », alertent de toute urgence les organisations américaines sur l'exploitation cybernétique en cours de dispositifs de technologie opérationnelle (OT) connectés à Internet, y compris les automates programmables (PLC) fabriqués par Rockwell Automation/Allen-Bradley, dans de multiples secteurs d'infrastructures critiques aux États-Unis. À la suite de cette activité, des organisations issues de plusieurs secteurs d’infrastructures critiques aux États-Unis ont subi des perturbations dues à des interactions malveillantes avec les fichiers de projet¹ et à la manipulation des données affichées sur les écrans d’interface homme-machine (IHM) et de contrôle de supervision et d’acquisition de données (SCADA). Dans quelques cas, cette activité a entraîné des perturbations opérationnelles et des pertes financières.

    En raison de l'utilisation généralisée de ces API et du risque que d'autres appareils OT de différentes marques soient également ciblés au sein des infrastructures critiques, les agences à l'origine de cet avis recommandent aux organisations américaines d'examiner de toute urgence les tactiques, techniques et procédures (TTP) ainsi que les indicateurs de compromission (IOC) présentés dans cet avis afin de détecter toute activité actuelle ou passée sur leurs réseaux, et d'appliquer les recommandations énumérées dans la section « Mesures d'atténuation » afin de réduire le risque de compromission.

    Les agences à l'origine de cet avis estiment qu'un groupe d'acteurs de menaces persistantes avancées (APT) affiliés à l'Iran mène cette activité dans le but de provoquer des perturbations aux États-Unis. Le groupe a ciblé des appareils couvrant plusieurs secteurs d'infrastructures critiques américaines, notamment les services et installations gouvernementaux (y compris les municipalités locales), les réseaux d'eau et d'assainissement (WWS) et le secteur de l'énergie. Les agences à l'origine de ce rapport ont précédemment signalé une activité similaire ciblant des automates programmables (PLC) par CyberAv3ngers (alias Shahid Kaveh Group), un acteur de cybermenaces affilié au Commandement cyberélectronique (CEC) du Corps des gardiens de la révolution islamique (CGRI) iranien.

    Si les propriétaires et les opérateurs découvrent un dispositif accessible via Internet affecté dans leur environnement, des mesures techniques supplémentaires peuvent s’avérer nécessaires pour évaluer le risque de compromission. Veuillez contacter les agences à l’origine de ce communiqué et les fournisseurs concernés via les canaux d’assistance existants mis à la disposition des clients et des intégrateurs (voir les coordonnées) afin de bénéficier d’une assistance en matière de support, d’atténuation et d’enquête, et de mettre en œuvre vos plans de réponse aux incidents cybernétiques.

    En plus de contacter les organismes auteurs, les organisations disposant de PLC fabriqués par Rockwell Automation/Allen-Bradley doivent consulter les recommandations précédemment publiées par le fabricant afin de renforcer la sécurité de leurs déploiements de technologies opérationnelles : PN1550 | CVE-2021-22681 : Vulnérabilité de contournement de l'authentification découverte dans les contrôleurs Logix, publiée en 2021, et SD1771 | Rockwell Automation réitère ses recommandations aux clients de déconnecter les appareils d'Internet et de renforcer la sécurité des automates programmables (PLC) pour se protéger contre les cybermenaces, publiée en 2026. Contactez l'équipe PSIRT (Product Security Incident Response Team) de Rockwell Automation à l'adresse PSIRT@rockwellautomation.com pour toute question concernant ces recommandations ou pour signaler des incidents de cybersécurité liés aux produits Rockwell Automation.

    Source : Communiqué de la CISA

    Et vous ?

    Pensez-vous que ce rapport est crédible ou pertinent ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    Des pirates informatiques liés à l'Iran ont volé 100 Go de courriels des plus proches collaborateurs de Donald Trump et menacent de les divulguer après la dernière menace de ce dernier contre l'Iran

    L'Iran menace d'attaquer les géants américains de la tech tels que Google, Apple et Microsoft à partir du 1er avril. Téhéran leur reproche d'avoir mis leurs outils d'IA au service de la guerre en cours

    L'Iran menace d'endommager les câbles Internet sous-marins en mer Rouge, ce qui aurait un impact considérable sur la vitesse d'Internet dans de nombreux pays à travers le monde
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  4. #4
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    2 706
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 2 706
    Par défaut
    Selon mon propre avis qui n'a rien de "fédéral", quelque soit l'infrastructure critique, elle ne doit pas disposer de la moindre connexion à internet!

    Un infrastructure connectée à internet se fera irrémédiablement hackée que cela soit aujourd'hui ou demain, que cela soit par des vilains iraniens, russes, chinois, coréens du nord ou pourquoi pas groenlandais (en fonction des priorité du moment de la communication politique du gouvernement américain)...

    Est-ce qu'il faut attendre qu'une centrale nucléaire nous explose à la gueule après une cyberattaque pour que les autorités et responsables des infrastructures critiques le comprennent?

  5. #5
    Membre prolifique
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    11 130
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 11 130
    Par défaut
    Citation Envoyé par Anthony Voir le message
    Le journal britannique souligne que la campagne actuelle marque une escalade dans la cyberguerre qui oppose depuis des années l'Iran, Israël et les États-Unis. Washington et Tel-Aviv disposent de capacités offensives plus sophistiquées et ont déjà porté des coups stratégiques plus sévères par le passé, comme le malware Stuxnet qui visait le programme nucléaire iranien.
    Israël avait attaqué les centrales nucléaires Iranienne avec son vers Stuxnet en 2010, maintenant l'Iran peut répondre.

    C'est normal que des hackers iraniens essaient se s'en prendre aux USA et à Israël.
    « George ? Qu’est-ce que j’ai à voir avec George ? Rien en fait ! Parce que si on réfléchit bien, moi je suis un vrai démocrate. »

  6. #6
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    2 706
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 2 706
    Par défaut
    Citation Envoyé par Ryu2000 Voir le message
    Israël avait attaqué les centrales nucléaires Iranienne avec son vers Stuxnet en 2010, maintenant l'Iran peut répondre.

    Ce ne sont pas les "centrales nucléaires" qui ont été la cible de Stuxnet mais les centrifugeuses utilisées pour enrichir l'uranium...

    Pour rappel, les iraniens disent enrichir l'uranium que pour un objectif civil... Ils ont atteint un taux d'enrichissement de 60% alors qu'une application civile exige au maximum un taux de... 0.5%!!!

    Ou comment prendre les occidentaux pour des cons... Les iraniens auraient tort de ne pas le faire quand on voit la réponse donnée par les pays européens qui face à la réalité préfèrent regarder ailleurs...


    PS: Israël n'a jamais reconnu être à l'origine de Stuxnet... La version avancée est même que se serait les américains qui sont à l'origine de Stuxnet: "Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) " si l'on en croit un article du New York Times daté du 1er juin 2012. Mais tout reste sujet à caution puisque jamais personne n'a avoué en être l'auteur et qu'aucune preuve n'a permis de découvrir l'origine réelle de Stuxnet

  7. #7
    Invité de passage
    Homme Profil pro
    grand utilisateur de linux
    Inscrit en
    Mars 2026
    Messages
    17
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : grand utilisateur de linux

    Informations forums :
    Inscription : Mars 2026
    Messages : 17
    Par défaut
    Il y a un excellent documentaire en anglais sur youtube sur le ver Stuxnet où une employée de la NSA et un ex-chef du renseignement témoignent, l'une à visage couvert et l'autre à visage découvert, et disent que Stuxnet, c'est la NSA avec les israéliens. L'es-chef du renseignement se reprend très vite d'ailleurs en disant que c'est classé top secret. Si je me rappelle bien, le docu s'appelle Zero-Day.


Discussions similaires

  1. Réponses: 0
    Dernier message: 23/02/2024, 17h43
  2. Réponses: 0
    Dernier message: 24/10/2022, 14h22
  3. Réponses: 0
    Dernier message: 01/03/2022, 16h25
  4. Réponses: 2
    Dernier message: 06/03/2021, 17h18
  5. Réponses: 4
    Dernier message: 06/02/2016, 16h34

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo