﻿﻿{"id":2713,"date":"2026-04-10T11:57:47","date_gmt":"2026-04-10T09:57:47","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/des-hackers-iraniens-sattaquent-aux-usines-et-stations-deau-americaines\/"},"modified":"2026-04-10T11:57:47","modified_gmt":"2026-04-10T09:57:47","slug":"des-hackers-iraniens-sattaquent-aux-usines-et-stations-deau-americaines","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/des-hackers-iraniens-sattaquent-aux-usines-et-stations-deau-americaines\/","title":{"rendered":"Des hackers iraniens s&#8217;attaquent aux usines et stations d&#8217;eau am\u00e9ricaines"},"content":{"rendered":"<p>Le FBI, la CISA, la NSA, l&#8217;EPA, le d\u00e9partement de l&#8217;\u00c9nergie et le Cyber Command am\u00e9ricain ont publi\u00e9 un avis conjoint qui ne laisse pas beaucoup de place au doute. Des hackers affili\u00e9s \u00e0 l&#8217;Iran ciblent activement les automates programmables connect\u00e9s \u00e0 internet sur le sol am\u00e9ricain.<\/p>\n<p>Plus pr\u00e9cis\u00e9ment, ce sont les contr\u00f4leurs Rockwell Automation \/ Allen-Bradley qui sont vis\u00e9s, et si vous ne comprenez pas de quoi on parle, ce sont en fait les petits ordinateurs industriels qui pilotent des vannes, des pompes ou des turbines dans les usines.<\/p>\n<p>Le groupe en question, d\u00e9j\u00e0 connu sous le nom de CyberAv3ngers et li\u00e9 au Corps des Gardiens de la r\u00e9volution islamique, scanne le web \u00e0 la recherche de PLC expos\u00e9s sur plusieurs ports (44818, 2222, 102, 502).<\/p>\n<p>Une fois en place, les attaquants peuvent manipuler les interfaces homme-machine et les \u00e9crans SCADA, modifier des fichiers de projet et, dans certains cas, tenter de d\u00e9ployer des malwares de type &#8220;wiper&#8221; pour effacer les donn\u00e9es des syst\u00e8mes compromis.<\/p>\n<h2>Eau, \u00e9nergie, collectivit\u00e9s locales, la totale<\/h2>\n<p>Les secteurs touch\u00e9s sont ceux qu&#8217;on redoute le plus dans ce genre de sc\u00e9nario : stations de traitement d&#8217;eau, installations \u00e9nerg\u00e9tiques (centrales, raffineries), et m\u00eame des collectivit\u00e9s locales. Plusieurs victimes ont subi des arr\u00eats de production forc\u00e9s, avec un basculement en mode manuel et des pertes financi\u00e8res que le FBI n&#8217;a pas voulu chiffrer publiquement.<\/p>\n<p>Ce n&#8217;est pas la premi\u00e8re fois que ce groupe fait parler de lui. Fin 2023, CyberAv3ngers avait d\u00e9j\u00e0 pirat\u00e9 des automates Unitronics dans une station d&#8217;eau en Pennsylvanie, tout simplement en exploitant des mots de passe par d\u00e9faut.<\/p>\n<p>D\u00e8s 2024, ils sont pass\u00e9s \u00e0 la vitesse sup\u00e9rieure avec du malware sur mesure contre des syst\u00e8mes d&#8217;eau et de carburant. La campagne actuelle, qui est active depuis mars 2026, marque un nouveau cran dans l&#8217;escalade.<\/p>\n<p>M\u00eame s&#8217;il baisse un peu en intensit\u00e9 depuis quelques heures, le conflit entre les \u00c9tats-Unis, Isra\u00ebl et l&#8217;Iran a d\u00e9but\u00e9 le 28 f\u00e9vrier 2026 avec des frappes a\u00e9riennes. Depuis, les op\u00e9rations cyber iraniennes se sont acc\u00e9l\u00e9r\u00e9es, aussi bien contre des cibles am\u00e9ricaines qu&#8217;isra\u00e9liennes.<\/p>\n<p>&#8220;Les acteurs iraniens bougent plus vite, plus largement, et ciblent d\u00e9sormais \u00e0 la fois les infrastructures IT et OT&#8221;, a r\u00e9sum\u00e9 Sergey Shykevich, chercheur chez Check Point.<\/p>\n<p>C\u00f4t\u00e9 recommandations, les agences am\u00e9ricaines demandent aux op\u00e9rateurs de d\u00e9connecter imm\u00e9diatement tous les \u00e9quipements industriels d&#8217;internet, d&#8217;appliquer les correctifs Rockwell, d&#8217;activer l&#8217;authentification multifacteur et de surveiller le trafic entrant sur les ports concern\u00e9s. Le b.a.-ba donc, mais visiblement pas encore appliqu\u00e9 partout.<\/p>\n<p>En tous cas, six agences f\u00e9d\u00e9rales qui publient un avis commun, \u00e7a donne une id\u00e9e de la gravit\u00e9 du truc. Le fait que des hackers puissent encore trouver des automates industriels directement accessibles depuis internet en 2026, c&#8217;est quand m\u00eame assez idiot. Surtout quand ils contr\u00f4lent des stations d&#8217;eau ou des centrales \u00e9nerg\u00e9tiques.<\/p>\n<p>Source :<br \/>\n<a href=\"https:\/\/edition.cnn.com\/2026\/04\/07\/politics\/iran-linked-hackers-disrupt-us-industrial-sites\">CNN<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le FBI, la CISA, la NSA, l&#8217;EPA, le d\u00e9partement de l&#8217;\u00c9nergie et le Cyber Command am\u00e9ricain ont publi\u00e9 un avis conjoint qui ne laisse pas beaucoup de place au doute. Des hackers affili\u00e9s \u00e0 l&#8217;Iran ciblent activement les automates programmables connect\u00e9s \u00e0 internet sur le sol am\u00e9ricain. Plus pr\u00e9cis\u00e9ment, ce sont les contr\u00f4leurs Rockwell Automation \/ Allen-Bradley qui sont vis\u00e9s, et si vous ne comprenez pas de quoi on parle, ce sont en fait les petits ordinateurs industriels qui pilotent des vannes, des pompes ou des turbines dans les usines. Le groupe en question, d\u00e9j\u00e0 connu sous le nom de CyberAv3ngers et li\u00e9 au Corps des Gardiens de la r\u00e9volution islamique, scanne le web \u00e0 la recherche de PLC expos\u00e9s sur plusieurs ports (44818, 2222, 102, 502). Une fois en place, les attaquants peuvent manipuler les interfaces homme-machine et les \u00e9crans SCADA, modifier des fichiers de projet et, dans certains cas, tenter de d\u00e9ployer des malwares de type &#8220;wiper&#8221; pour effacer les donn\u00e9es des syst\u00e8mes compromis. Eau, \u00e9nergie, collectivit\u00e9s locales, la totale Les secteurs touch\u00e9s sont ceux qu&#8217;on redoute le plus dans ce genre de sc\u00e9nario : stations de traitement d&#8217;eau, installations \u00e9nerg\u00e9tiques (centrales, raffineries), et m\u00eame des collectivit\u00e9s locales. Plusieurs victimes ont subi des arr\u00eats de production forc\u00e9s, avec un basculement en mode manuel et des pertes financi\u00e8res que le FBI n&#8217;a pas voulu chiffrer publiquement. Ce n&#8217;est pas la premi\u00e8re fois que ce groupe fait parler de lui. Fin 2023, CyberAv3ngers avait d\u00e9j\u00e0 pirat\u00e9 des automates Unitronics dans une station d&#8217;eau en Pennsylvanie, tout simplement en exploitant des mots de passe par d\u00e9faut. D\u00e8s 2024, ils sont pass\u00e9s \u00e0 la vitesse sup\u00e9rieure avec du malware sur mesure contre des syst\u00e8mes d&#8217;eau et de carburant. La campagne actuelle, qui est active depuis mars 2026, marque un nouveau cran dans l&#8217;escalade. M\u00eame s&#8217;il baisse un peu en intensit\u00e9 depuis quelques heures, le conflit entre les \u00c9tats-Unis, Isra\u00ebl et l&#8217;Iran a d\u00e9but\u00e9 le 28 f\u00e9vrier 2026 avec des frappes a\u00e9riennes. Depuis, les op\u00e9rations cyber iraniennes se sont acc\u00e9l\u00e9r\u00e9es, aussi bien contre des cibles am\u00e9ricaines qu&#8217;isra\u00e9liennes. &#8220;Les acteurs iraniens bougent plus vite, plus largement, et ciblent d\u00e9sormais \u00e0 la fois les infrastructures IT et OT&#8221;, a r\u00e9sum\u00e9 Sergey Shykevich, chercheur chez Check Point. C\u00f4t\u00e9 recommandations, les agences am\u00e9ricaines demandent aux op\u00e9rateurs de d\u00e9connecter imm\u00e9diatement tous les \u00e9quipements industriels d&#8217;internet, d&#8217;appliquer les correctifs Rockwell, d&#8217;activer l&#8217;authentification multifacteur et de surveiller le trafic entrant sur les ports concern\u00e9s. Le b.a.-ba donc, mais visiblement pas encore appliqu\u00e9 partout. En tous cas, six agences f\u00e9d\u00e9rales qui publient un avis commun, \u00e7a donne une id\u00e9e de la gravit\u00e9 du truc. Le fait que des hackers puissent encore trouver des automates industriels directement accessibles depuis internet en 2026, c&#8217;est quand m\u00eame assez idiot. Surtout quand ils contr\u00f4lent des stations d&#8217;eau ou des centrales \u00e9nerg\u00e9tiques. Source : CNN<\/p>\n","protected":false},"author":1,"featured_media":2714,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2713","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2713"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2713\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2714"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}