Trump exhorte l'Iran à conclure un accord "avant qu'il ne soit trop tard"    FM6SS: Inauguration à Rabat du Hub de médecine de précision    Akhannouch préside la 10ème Commission Nationale des Investissements    Mondial 2030 : des incidents racistes en Espagne pourraient peser sur la course à la finale    Sahara : La révision du mandat de la MINURSO sur l'agenda du Conseil de sécurité en avril    Algérie : Entre prisons et faux avocats, la double épreuve des familles marocaines    Carburantes: En Marruecos, los gerentes de las estaciones de servicio «tan preocupados como los ciudadanos»    Moroccan families in limbo as over 1,700 nationals remain detained in Algeria    Maroc : Bob Maghrib revient sur scène tambour battant    Jidar : Le Rabat Street Art Festival fête 11 ans de dialogues urbains    Tourisme golfique. Le Maroc s'offre une vitrine mondiale sur Canal+    Sécurité routière : la NARSA passe les comportements des usagers à la loupe    Conseil de paix et de sécurité de l'UA : le Maroc, de la réintégration à l'influence durable    Le groupe BMCI améliore son résultat net consolidé de 28,9% en 2025    DGSN : Hammouchi honore par une promotion exceptionnelle un policier grièvement blessé en service    Six ans de prison pour un TikTokeur et la mère d'un mineur    Maroc : Les subventions au gaz augmentent pour maintenir des prix stables    Le Comité R relativise le constat français sur les Frères musulmans en Belgique    "Ouazane to Be Three" : une fratrie talentueuse et fière de ses origines (reportage)    CdM 2026 : l'échec de la squadra azzurra coûte son poste au président de la FIGC    Barrages : L'Exécutif fixe les règles du registre spécial    Bourse de Casablanca : clôture en territoire négatif    Dialogue social : rendez-vous d'avril confirmé    Le ministère public souligne le rôle clé des juridictions commerciales dans la protection de l'économie    Macron réagit aux "moqueries" de Trump sur son couple    Londres. L'urgence de rouvrir le détroit d'Ormuz    France. Rima Hassan en garde à vue pour apologie du terrorisme et pour possession de drogue    L'ONMT s'associe à Canal+ pour valoriser le tourisme golfique marocain    Employabilité : 6.200 jeunes formés aux métiers du secteur eau & assainissement    Ciment : une feuille de route pour décarboner l'industrie à l'horizon 2030    « Bnat Lalla Mennana » : la HACA refuse le rôle de censeur    GP Hassan II de tennis : Taha Baadi et Karim Bennani éliminés au second tour    Mondial 2026 : Comment acheter des billets pour les matchs du Maroc ?    Conseil des ministres de l'Intérieur arabes: Le Maroc réitère son soutien constant aux pays arabes frères face aux agressions iraniennes    Moroccan tennis players Bennani and Baadi exit GP Hassan II    Lions de l'Atlas : la révolution tactique sous Mohamed Ouahbi    Maroc – Pays-Bas : le classement FIFA démonte totalement Van der Vaart    Musique : Sylent Nqo en duo inédit avec Mann Friday    Quand l'Afrique danse : la Biennale pose ses valises au Sénégal    Immigration : 0,4 % de la population marocaine est originaire d'Afrique subsaharienne    Une baisse de près de 78 %... fort recul des cas de traite des êtres humains en Chine    Diplomatie : le Maroc et l'UA renforcent le dialogue sur la paix, la sécurité et l'intégration africaine    L'Iran dénonce les demandes "maximalistes et irrationnelles" des Etats-Unis    Fondation Mohammed VI : Lancement de la 9e édition du Concours des Jeunes Nouvellistes    Le Maroc au cœur du tournage de la série biblique «The Old Stories: Moses»    CV, c'est vous ! Ep-91. Yasmine Laraqui, une artiste pluridisciplinaire !    NASA mission Artemis 2 relance la conquête lunaire avec un vol habité historique    Festival : Luis Fonsi, Busta Rhymes et MC Solaar annoncés au Timeless 2026    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Iran Comment Stuxnet s′attaque au programme nucléaire
Publié dans Le Soir Echos le 24 - 11 - 2010

Les experts sont maintenant convaincus que le virus a été conçu pour s'attaquer aux centrifugeuses de Natanz utilisées par Téhéran pour enrichir l'uranium.
Les experts commencent à en savoir plus sur le virus Stuxnet qui a contaminé les ordinateurs iraniens et notamment ceux utilisés dans son programme d'armement nucléaire. Les chercheurs américains et allemands ont décortiqué le programme informatique du virus qui, contrairement aux autres de type «familiaux», semble aujourd'hui clairement avoir été conçu «sur mesure». Ils sont à présent convaincus qu'il a même été fabriqué pour s'attaquer spécifiquement aux sites nucléaires iraniens. Ils ont poussé leurs analyses jusqu'à préciser que Stuxnet devait saboter exclusivement les alimentations électroniques des centrifugeuses nucléaires. Ils ne sont pas encore venus à bout de tout le code qui s'imbrique comme un puzzle à l'intérieur du système de contrôle informatique d'une usine, mais la tâche n'était pas aisée. Il semble aujourd'hui qu'ils aient réussi à détecter l'un des objectifs précis de cette arme de destruction nouvelle génération.
Contrôle des moteurs des centrifugeuses
Les chercheurs américains ont constaté que le virus avait la capacité de prendre le contrôle des processus industriels d'une centrale nucléaire mais la finalité de l'opération était encore trouble car cette prise de contrôle semblait passive. Après analyse du code du virus, ils sont parvenus à la même conclusion que les experts de la société de sécurité informatique Symantec. L'objectif du virus consistait formellement à atteindre la centrale de Bushehr et les centrifugeuses nucléaires de Natanz.
Les concepteurs de ce virus n'ont pas seulement réussi à attaquer spécifiquement le système interne de contrôle des ordinateurs Siemens (PLC) qui gèrent le programme nucléaire iranien. Ils ont surtout permis au virus d'identifier précisément ses cibles grâce à leur identification informatique et de bloquer la fabrication de combustible enrichi sans créer de risque d'explosion ou d'incident majeur. Le but était d'atteindre le convertisseur de fréquence, conçu uniquement en Finlande et à Téhéran, chargé de gérer la rotation des moteurs des centrifugeuses, par l'intermédiaire du système PLC de Siemens qui envoie les commandes de réglage de la vitesse des moteurs de production. Le virus Stuxnet a réussi à cibler les lecteurs spécifiques chargés d'intervenir dans la vitesse, nécessairement élevée, de la centrifugeuse dont le rôle est de séparer physiquement les isotopes de l'uranium pour fabriquer un combustible nucléaire hautement enrichi.
Le chercheur Eric Chien, de Symantec, explique dans son blog que les experts ont trouvé dans le code de Stuxnet des éléments prouvant qu'il était capable de ralentir cette vitesse pour empêcher le raffinage ou alors de l'augmenter pour entraîner l'explosion des centrifugeuses. Il avait même le moyen d'alterner petite et grande vitesse des moteurs pour saboter complètement le fonctionnement normal : «Stuxnet modifie la fréquence de sortie et donc la vitesse des moteurs pour de courts intervalles pendant des mois. Intervenir dans la vitesse des moteurs sabote le fonctionnement normal du contrôle des processus industriels».Un expert allemand de la cyberguerre, Ralph Langner, longuement cité à la fois par le «New York Times» et le «Jerusalem Post», est encore plus catégorique. Selon lui, Stuxnet a été surtout conçu pour faire exploser les centrifugeuses : «Un objectif raisonnable de l'attaque consistait à détruire le rotor de centrifugeuse par les vibrations, ce qui provoque l'explosion de la centrifugeuse».
Et l'attaque contre Stuxnet a été suivie, toujours selon Ralph Langner, d'une seconde attaque différente, «une deuxième frappe» qui visait cette fois la centrale de Bushehr et les systèmes de contrôle de la turbine du réacteur nucléaire.
Unité militaire 8200 de Tsahal
Ces découvertes, confirmant que la centrale de Natanz a bien été infectée par Stuxnet en 2009, sont corroborées par l'Agence internationale de l'énergie atomique qui a noté une baisse brutale du nombre de centrifugeuses en activité sur le site de Natanz. Les experts ont ensuite constaté que Stuxnet avait une capacité à se reproduire dans les systèmes complexes à plusieurs automates interconnectés, comme à Bushehr. Il était capable de se mettre en veilleuse au moment du remplacement des centrifugeuses défectueuses, pendant quelque temps, pour permettre un fonctionnement normal qui empêcherait sa détection et puis ensuite, de lancer à nouveau sa cyber-attaque. L'intérêt d'une telle attaque réside dans la possibilité de toucher des centrales nucléaires secrètes non détectées à ce jour.
Stuxnet a été au départ mal compris car le virus, en s'attaquant aux systèmes industriels informatiques internes de Siemens, a touché des cibles secondaires comme les forages pétroliers et gaziers et les systèmes d'approvisionnement en eau. L'idée de l'attaque spécifique des sites nucléaires n'a pas alors semblé évidente à certains experts et aux autorités iraniennes. Elle est confirmée aujourd'hui.
Les experts qui ont décortiqué le code de Stuxnet sont ainsi convaincus que seuls des pays à haute capacité technologique peuvent être à l'origine de sa conception et notamment pointent du doigt les Etats-Unis et Israël. Ralph Langner évoque «un chasseur F-35 arrivant sur un champs de bataille de la Première Guerre mondiale». Il estime qu'il a fallu des années de travail pour créer des virus aussi sophistiqués et précis. On évoque à nouveau l'existence de l'unité militaire 8200 de Tsahal qui aurait réalisé, avec la collaboration américaine, ce virus destructeur. Israël et les Etats-Unis sont d'ailleurs les seuls pays qui cherchent à s'attaquer directement au programme d'armement nucléaire de l'Iran. Mais là encore, on ne prête qu'aux riches.


Cliquez ici pour lire l'article depuis sa source.