Sécurité applicative : pourquoi passer au DevSecOps ?

Top 10 des plus grands hackers de l’Histoire

Sécuriser
Auteur.e :
Laurane S.

À l’heure du numérique, nombreux ceux qui se posent des questions sur la protection de leurs données sensibles et sur ce qui a pu être piraté (glorieusement) au cours de l’histoire !

Ici, nous vous permettons de découvrir les hackers les plus célèbres, ce qui est alors une belle manière de comprendre les enjeux de la cybersécurité aujourd’hui et demain !

Kevin Mitnick

Ce pirate, qui se faisait appeler "The Condor", a eu accès à la base de données des clients de Pacific Bell ainsi qu'aux ordinateurs de Motorola, Nokia et du Pentagone. Il a ensuite été détenu dans un centre de détention pour mineurs pour s'être connecté à l'ARPAnet et avoir obtenu un accès non autorisé aux fichiers du ministère américain de la Défense. Il est à nouveau attrapé par les autorités en 1987 pour avoir utilisé illégalement des numéros de cartes de crédit téléphoniques. Enfin, il a tenté de pirater le centre de recherche de la Digital Equipment Corporation afin d'obtenir le code source de leur système d'exploitation VMS. Le FBI l'appréhende et le condamne à un an de prison.

Kevin Poulsen

À 17 ans, il réalise sa première intrusion connue. Il rejoint le réseau ARPAnet de l'université de Californie en utilisant un TRS-80. Il travaille comme programmeur pour SRI International et Sun Microsystems pendant deux ans avant de devenir consultant en sécurité informatique pour le Pentagone. Cependant, en 1987, il a volé une bande magnétique contenant un document classifié détaillant le plan de vol d'un exercice militaire. Poulsen est arrêté en 1989 et parvient à fuir durant 17 mois. Son hack le plus spectaculaire, alors que le FBI le recherchait activement, fut probablement la manipulation  d’un jeu-concours radiophonique (prise de contrôle des lignes téléphoniques de la station) offrant une Porsche au 102e auditeur qui appellerait. L’heureux gagnant, ce fut bien entendu lui…

Adrian Lamo

Ce pirate informatique a acquis une certaine notoriété en lançant divers réseaux informatiques, dont Microsoft, Yahoo ! et le New York Times. En 2003, il a finalement été appréhendé. Plus tard, il a été impliqué dans l'incident WikiLeaks, où il n'a pas hésité à dénoncer Bradley Manning aux autorités fédérales après la fuite d'une quantité importante de documents gouvernementaux secrets.

Gary Mckinnon

Ce hacker britannique est crédité d’avoir réalisé “la plus grande opération de piratage militaire de tous les temps.” Entre 2001 et 2002, il est soupçonné d’avoir infiltré 97 ordinateurs appartenant à l’armée américaine et à la NASA. Sa motivation était de prouver l’existence de vaisseaux spatiaux extraterrestres. Le coût prévisionnel des dommages se situe entre 700 000 et 800 000 dollars.

Vladimir Levin

Ce pirate, un mathématicien russe, est soupçonné de s’être introduit illégalement dans la base de données centrale de CityBank en 1994. Levin a ensuite tenté de transférer 10 millions de dollars sur plusieurs comptes étrangers contrôlés par des associés. Après avoir été dénoncé par ses complices, il a été arrêté en 1995 lors d’une escale à Londres. Résultat : un risque de longue peine de prison ainsi qu’une très lourde amande.

Steve Jobs et Steve Wozniak

Steve Jobs et Steve Wozniak ont tous deux été des pirates informatiques dans leur jeunesse avant de fonder Apple. Ils ont réussi à contourner les standards téléphoniques et à passer des appels longue distance gratuits en fabriquant des boîtes bleues. Après avoir constaté l'efficacité de cette méthode, ils ont commencé à vendre des boîtes à leurs camarades de l'université de Californie.

Michael Calce

Michael Calce, à l'âge de 15 ans, a fait trembler les têtes des multinationales américaines. En février 2000, la controverse fait la une des journaux internationaux. Il a rendu impossible l'accès à 11 sites web, dont Yahoo !, Amazon, eBay et CNN, sous le pseudonyme de Mafiaboy. Il a ensuite révélé qu'il l'avait fait simplement pour s'amuser et pour mettre ses compétences informatiques à l'épreuve. Les cyberattaques du jeune Canadien ont été menées à l'aide de logiciels fournis par des hackers plus expérimentés. Les pertes des entreprises se sont élevées à environ 1,7 milliard de dollars à l'époque. Elles ont toutefois tiré une leçon précieuse : leurs systèmes de sécurité étaient inefficaces. Pour méfait et utilisation illicite d'un ordinateur, Michael Calce a été condamné à huit mois dans un centre pénitentiaire pour mineurs et à une année de probation. Il a refait surface en 2008 avec son livre, dans lequel il évoque ses exploits de piratage.

Albert Gonzalez

Albert Gonzalez était un cybercriminel bien connu sur le forum darknet Shadowcrew.com. À l'âge de 22 ans, il a été arrêté et a décidé de coopérer avec les autorités afin d'échapper à la prison. Il a aidé à localiser de nombreux membres importants de Shadowcrew.com. Cela ne l'a cependant pas dissuadé de poursuivre ses actions illégales. On pense qu'il a amassé un total de 256 millions de dollars grâce au piratage de cartes de crédit d'une seule des diverses banques qu'il a ciblées.

Anonymous

Il n'est plus nécessaire de présenter les Anonymous. Si le collectif est encore bien actif aujourd'hui pour aider l'Ukraine à combattre la Russie, il a commencé en 2003 sur une discussion 4chan. Le groupe d'hacktivistes a piraté le réseau de l'Église de Scientologie en 2008 pour le démanteler. Par la suite, une série d'actions politiques ont été lancées contre diverses administrations. En raison de l'absence de leadership au sein du groupe, Anonymous est surtout connu pour cacher l'identité de ses membres.

Jeanson James Ancheta

Jeanson ne se préoccupe pas de sa richesse ou de sa célébrité. Ce sont les robots qui la fascinent. En 2005, il a infecté plus de 400 000 ordinateurs avec ses bots fabriqués à la main. Il a été le premier pirate informatique à être reconnu coupable d'avoir utilisé des bots hostiles, et il a été condamné à 57 mois de prison.

Retour à l'acceuil
Nos derniers articles
Pourquoi passer au DevSecOps
Cyber conseils
Allô ? Ici le PBX Hacking
Lire l'article
Pourquoi passer au DevSecOps
News Seela
Intelligence Autonome : le cas Uber
Lire l'article
Pourquoi passer au DevSecOps
Sécuriser
L'Attaque Kaseya, quelles leçons à tirer ?
Lire l'article
Accéder à tous les articles