Comment ajouter la corbeille à lexplorateur de fichiers
Ce guide vous montrera toutes les étapes nécessaires pour afficher la corbeille dans l'Explorateur de fichiers, que vous utilisiez Windows 10 ou Windows 11.
Stuxnet est un ver informatique malveillant qui a été découvert pour la première fois en juin 2010 après avoir paralysé les installations nucléaires iraniennes. Et à ce jour, Stuxnet reste une menace terrifiante pour l’Internet mondial.
Stuxnet est souvent utilisé par les pirates pour exploiter les vulnérabilités zero-day du système d'exploitation Windows. Mais Stuxnet ne se contente pas de prendre le contrôle des ordinateurs cibles ou de leur voler des informations ; le ver malveillant s'échappe également du monde numérique pour détruire physiquement les appareils qu'il contrôle.
Comment Stuxnet a-t-il attaqué les installations nucléaires iraniennes ?
Stuxnet a été découvert pour la première fois en 2010, lorsque des inspecteurs de l'Agence internationale de l'énergie atomique (AIEA) ont découvert que de nombreuses centrifugeuses de l'usine de Natanz (Iran), fabriquées par Siemens pour enrichir l'uranium afin d'alimenter les réacteurs nucléaires, fonctionnaient mal.
Il convient de noter que les installations nucléaires iraniennes sont complètement isolées, non connectées au réseau interne ou à Internet.
Une équipe de sécurité biélorusse a découvert que la cause du dysfonctionnement de la centrifugeuse provenait des ordinateurs exploitant le système, et que derrière cela se trouvait un logiciel malveillant extrêmement complexe. Le logiciel malveillant s'est propagé via les ports USB et a rapidement infecté les contrôleurs logiques programmables (PLC) qui contrôlaient les centrifugeuses, puis les a sabotés.
Les centrifugeuses des installations nucléaires iraniennes sont réglées pour tourner à des vitesses extrêmement élevées, créant des forces plusieurs fois supérieures à la gravité pour séparer les éléments de l'uranium.
Après que Stuxnet soit entré dans le système, il a fermé les vannes d'échappement sur un nombre aléatoire de centrifugeuses, permettant au gaz d'entrer mais pas de s'échapper, provoquant une augmentation de la pression à l'intérieur des centrifugeuses, gaspillant du temps et du gaz.
Le danger est que Stuxnet est présent dans le système depuis des semaines, après avoir brièvement accéléré les centrifugeuses, il les ralentira jusqu'à des taux standard. Cela rend ses opérations difficiles à détecter.
De plus, afin de dissimuler sa présence et son activité sur le système, Stuxnet envoie également des signaux de capteurs pour contrôler les processus industriels.
Contrairement aux logiciels malveillants conventionnels, Stuxnet a continué à se propager même après sa découverte. Les chercheurs l’appellent donc une « arme numérique ».
Pourquoi Stuxnet est-il dangereux ?
Les entreprises de cybersécurité qualifient Stuxnet de ver informatique, qui peut être beaucoup plus sophistiqué qu'un virus informatique classique.
Contrairement aux virus, les vers informatiques ne nécessitent pas d’interaction humaine pour s’activer, mais se propagent automatiquement, parfois très rapidement après être entrés dans un système.
En plus de supprimer des données, les vers informatiques peuvent provoquer d'autres effets néfastes tels que la surcharge des réseaux, l'ouverture de « portes dérobées », la consommation de bande passante, la réduction de l'espace disque dur et le dépôt d'autres logiciels malveillants dangereux tels que les rootkits, les logiciels espions et les ransomwares.
Stuxnet a affaibli près de 1 000 centrifugeuses iraniennes en 2010. Le ver est considéré par les experts comme un morceau de code extrêmement complexe et serait extrêmement dangereux si son impact était pris à la légère.
Les attaquants ont d'abord réussi à infecter des ordinateurs appartenant à cinq sociétés extérieures, soupçonnées d'être impliquées d'une manière ou d'une autre dans le programme nucléaire, avec des logiciels malveillants qui se propageaient ensuite et transportaient des armes à l'intérieur de clés USB dans l'installation protégée et dans les ordinateurs Siemens.
À cette époque, aucun système de sécurité ne pouvait « scanner » l’existence de Stuxnet. Selon les experts, la principale méthode de propagation de Stuxnet est l'USB.
Stuxnet, après avoir attaqué les installations nucléaires iraniennes, a été accidentellement diffusé dans le monde extérieur. Stuxnet a ensuite été détecté en Allemagne, en France, en Inde et en Indonésie.
Le mode opératoire de Stuxnet a également ouvert la voie à d’autres attaques dangereuses à venir. En 2015, des chercheurs allemands ont créé un autre ver informatique, appelé PLC Blaster. Ils utilisent une partie du modus operandi de Stuxnet, ciblant potentiellement les automates Siemens de la série S7.
Un scénario de type Stuxnet pourrait encore se produire en 2024, selon l'organisation de cybersécurité Stormshield, car il y aura toujours des vulnérabilités Zero-Day qui donneront aux cybercriminels un avantage offensif.
Ce guide vous montrera toutes les étapes nécessaires pour afficher la corbeille dans l'Explorateur de fichiers, que vous utilisiez Windows 10 ou Windows 11.
Choisir le mauvais chargeur peut entraîner un chargement lent de votre appareil, voire sa panne. Et avec autant d’options et de produits similaires, trouver le bon produit est plus difficile que jamais.
Instagram pourrait déployer un moyen de partager des commentaires sur d'autres publications Instagram sur Threads, selon Alessandro Paluzzi, qui analyse régulièrement les applications de médias sociaux de Meta pour repérer les fonctionnalités à venir.
La sortie d'Apple Intelligence a enthousiasmé de nombreuses personnes, mais il reste encore des progrès à faire. Apple pourrait ajouter quelques fonctionnalités pour le rendre encore meilleur.
Facebook Messenger est actuellement l’application de messagerie la plus utilisée, alors savez-vous qui vous envoie le plus de SMS ? L'article ci-dessous guidera les lecteurs pour voir qui envoie le plus de SMS sur Messenger.
L'outil Flou d'objectif d'Adobe facilite l'examen de vos photos, ajoutant de la profondeur et de la mise au point à vos photos.
iOS 17.4 ajoute la traduction en direct aux podcasts Apple. Nous pouvons choisir les langues de traduction que vous souhaitez utiliser pour le contenu du podcast que vous écoutez.
Despite possessing extremely dangerous venom, the tree snake can only endure the enemys heavenly pecks to the eyes and head.
Les chatbots IA transforment complètement la façon dont les utilisateurs interagissent avec les sites Web et rendent certains types de sites Web obsolètes dans le processus.
Les outils d’amélioration photo IA promettent d’améliorer vos images en un seul clic. Cependant, bien que ces outils soient très pratiques, leur utilisation pose encore quelques problèmes.
Flat phones have been the only option for a long time, ever since the invention of smartphones. However, if you are tired of them and want to try something different, you can buy a foldable phone.
MSConfig est un outil flexible et efficace pour gérer le processus de démarrage de votre ordinateur. De plus, il peut être davantage utilisé si vous cherchez à résoudre des problèmes de performances et de stabilité.
Les pièces de puzzle dans PowerPoint peuvent être créées manuellement via des formes ou vous pouvez télécharger des modèles de pièces de puzzle disponibles à utiliser pour les diapositives de présentation.
La cafetière automatique domestique est un produit moderne et professionnel, qui vous apporte, à vous et à votre famille, de « délicieuses » tasses de café en quelques étapes rapides.
Wicked, la version grand écran de la comédie musicale bien-aimée de Broadway, a été un énorme succès. Derrière cela se cachent des histoires intéressantes en coulisses qui semblent incroyables mais qui sont vraies à 100 %.