Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1111

Stuxnet

Qu'est-ce que Stuxnet ?

StuxnetVer très sophistiqué dévoilé en 2010 qui a saboté les centrifugeuses iraniennes d'enrichissement d'uranium en reprogrammant des PLC Siemens, attribué aux États-Unis et à Israël.


Stuxnet est l'exemple canonique de cyberarme ICS : un ver dévoilé publiquement en 2010 et largement attribué au programme américano-israélien « Olympic Games ». Il visait les PLC Siemens S7-300/S7-400 du site iranien de Natanz, manipulant les consignes des variateurs de fréquence pour endommager des centrifugeuses tout en rejouant des données normales aux opérateurs. Il utilisait au moins quatre 0-days Windows, des certificats de signature volés à Realtek et JMicron, une propagation par clé USB et une charge utile strictement ciblée n'agissant que contre des programmes et matériels PLC précis. Stuxnet a démontré qu'un code purement numérique peut provoquer une destruction physique, a refondé la cybersécurité OT et inspiré des normes défensives comme IEC 62443 et une nouvelle génération de recherche sur les menaces ICS.

Exemples

  1. 01

    Reprogrammer des PLC Siemens S7 pour modifier la vitesse des centrifugeuses tout en simulant des lectures normales sur l'IHM.

  2. 02

    Se propager dans un réseau air-gappé via des clés USB infectées.

Questions fréquentes

Qu'est-ce que Stuxnet ?

Ver très sophistiqué dévoilé en 2010 qui a saboté les centrifugeuses iraniennes d'enrichissement d'uranium en reprogrammant des PLC Siemens, attribué aux États-Unis et à Israël. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.

Que signifie Stuxnet ?

Ver très sophistiqué dévoilé en 2010 qui a saboté les centrifugeuses iraniennes d'enrichissement d'uranium en reprogrammant des PLC Siemens, attribué aux États-Unis et à Israël.

Comment fonctionne Stuxnet ?

Stuxnet est l'exemple canonique de cyberarme ICS : un ver dévoilé publiquement en 2010 et largement attribué au programme américano-israélien « Olympic Games ». Il visait les PLC Siemens S7-300/S7-400 du site iranien de Natanz, manipulant les consignes des variateurs de fréquence pour endommager des centrifugeuses tout en rejouant des données normales aux opérateurs. Il utilisait au moins quatre 0-days Windows, des certificats de signature volés à Realtek et JMicron, une propagation par clé USB et une charge utile strictement ciblée n'agissant que contre des programmes et matériels PLC précis. Stuxnet a démontré qu'un code purement numérique peut provoquer une destruction physique, a refondé la cybersécurité OT et inspiré des normes défensives comme IEC 62443 et une nouvelle génération de recherche sur les menaces ICS.

Comment se défendre contre Stuxnet ?

Les défenses contre Stuxnet combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Stuxnet ?

Noms alternatifs courants : Ver Stuxnet, Olympic Games (opération).

Termes liés

Voir aussi