« Stuxnet » : différence entre les versions

Contenu supprimé Contenu ajouté
Mode d'attaque : 4 attaques zero et pas 3 source: https://www.symantec.com/connect/blogs/stuxnet-using-three-additional-zero-day-vulnerabilities
Lemoncake (discuter | contributions)
Clairification et ajout de précisions sur la propagation.
Balises : potentielle contribution rémunérée Éditeur visuel
Ligne 43 :
 
=== Propagation ===
{{pas clair | 1= À l'origine, Stuxnet s'est propagé à partir du PC portable d'un des ingénieurs connecté à un ordinateur infecté de l'usine de Natanz. Automatiquement, le ver s'est propagé sur le PC portable de l'ingénieur. L'ingénieur en question s'est déconnecté de l'ordinateur infecté. Une fois l'ordinateur connecté à Internet, le ver s'est répandu sur Internet en affectant les systèmes informatiques de nombreux pays.|2=QuelleL'ordinateur portable s'est lea premierrécupéré ordinateurl'infection infecté?en Commentse laconnectant déconnexionà duun portableordinateur infecté de l'ingénieurusine aavant de propager lui-t-ellemême pucette contribuerinfection à latout le pays propagation?}}{{Sectionet à sourcer|2=décembrel'étranger en se connectant à internet (dans un cadre externe 2016à l'usine qui fonctionne, pour sa part, en réseau fermé).}}
 
D’après [[Eugène Kaspersky]], le ver a également infecté le système d’une usine nucléaire en Russie. L’étanchéité du réseau de l’usine a toutefois permis d’épargner l’infection du réseau public russe<ref>{{Article|langue=anglais|auteur1=David Shamah|titre=Stuxnet, gone rogue, hit Russian nuke plant, space station|périodique=The Times of Israel|date=11 novembre 2013|issn=|lire en ligne=http://www.timesofisrael.com/stuxnet-gone-rogue-hit-russian-nuke-plant-space-station/|pages=}}</ref>.{{Section à sourcer|2=décembre 2016}}
 
=== Installation ===
Ce document provient de « https://fr.wikipedia.org/wiki/Stuxnet ».