Le Petit Shaman
S'INSCRIRE
Eric Duvall

Fondateur de Lepetitshaman.com - actualités sourcées, fiables et sans interrêts... Surtout ! Crustouillant Post...

Le Petit Shaman

Le petit Shaman

  • News
  • High tech
  • Marketing
  • Planète
  • Pop Culture
  • Science
  • Société
  • Start up
contact@lepetitshaman.com
  • News
  • High tech
  • Marketing
  • Planète
  • Pop Culture
  • Science
  • Société
  • Start up

Type and hit Enter to search

High tech

Top 5 des piratages informatiques historiques

Les hackers sont probablement aussi vieux que les ordinateurs, peut-être même plus. En effet avant même l’arrivée d’internet certains arrivaient à contourner toutes les interdictions...

mars 26, 2018

Les hackers sont probablement aussi vieux que les ordinateurs, peut-être même plus. En effet avant même l’arrivée d’internet certains arrivaient à contourner toutes les interdictions informatiques, bien souvent pour assouvir leur curiosité et parfois à des fins plus malhonnêtes. Puis la naissance d’Internet a d’autant plus facilité leurs démarches…

Lors de la création du web, la protection des données était assez rudimentaire, et très peu de programmes permettaient de faire face à des attaques externes. Le cybersécurité est devenue très importante depuis la transition vers le numérique. Toutes les grosses sociétés sont aujourd’hui régies par le numérique. Des spécialistes de la cybersécurité ont fait leur apparition pour protéger les sociétés des hacks et toutes autres failles informatiques. Des sociétés comme Nomios on sut faire leurs places pour être les acteurs externalisés pour la protection des banques ou des grands groupes du CAC40.

Les hackers et piratages informatiques les plus populaires de l’histoire.

 

5. Introduction chez la NASA

Cet exploit, probablement rêvé par de nombreux hacker, a été mis en place par un jeune génie de 16 ans Équipé d’un ordinateur et d’un processeur Pentium 266 Jonathan James s’est introduit dans les réseaux de la NASA en hackant le mot de passe d’un serveur de l’agence. Depuis cette faille il se promène au cœur de réseaux et vole plusieurs fichiers classés « secret défense ». Notamment le code source d’une station spatiale américaine. Pour contrer l’attaque l’agence à couper tous ses serveurs puis les relancer, ce qui leur a couté plusieurs milliers de dollars. En plus de la valeur du dossier confidentiel que Jonathan avait dérobé.

La NASA n’a pas mis très longtemps à retrouver l’homme. Celui-ci a évité la prison grâce à son jeune âge. Il avait d’ailleurs annoncé avec ironie que le code source était nul et qu’il ne valait surement pas des millions de dollars

4. Détournement de fonds

Vladimir Levin, jeune programmeur dans une entreprise informatique de St-Petersburg s’est infiltré dans les réseaux d’une banque américaine. En piratant la connexion qui était à l’époque encore analogique, ce dernier obtient l’accès à plusieurs comptes et lui permet de transférer de l’argent sur des comptes dans le monde entier.

USA, Finlande, Allemagne, Israël et Hollande, 10,7 millions de dollars sont dispatchés. Trois complices devaient se charger de récupérer cet argent sur les comptes, mais furent arrêtés en flagrant délit alors qu’il s’apprêtait à mettre la main sur les énormes sommes.

Vladimir fut arrêté quelque temps après, et condamné à 3 ans de prison.

À lire : Comment protéger les données de mon site WordPress ? 

3. Rien de plus simple que d’hacker le résultat du gros lot

En 1989, alors que Kevin Poulsen est recherché par le FBI pour s’être introduit plusieurs fois dans les réseaux téléphoniques, ce dernier prend la fuite et décide de narguer un peu ses traqueurs. Lors d’une émission de radio, le présentateur propose aux auditeurs de gagner un Porshe 944 S2 au 102e appelant. C’est là que Kevin entre en action, il prend le contrôle de toutes les lignes de la radio et fait en sorte d’être le 102e auditeur. Poulsen a gagné son lot et en a profité pour s’amuser de sa fuite.

Il ne sera attrapé que 17 mois plus tard, après avoir été dénoncé par un anonyme qui le croisa dans un supermarché. Sa peine fut de 4 ans. C’était à l’époque la plus grosse peine de condamnation d’un hacker.

2. Création du premier ver internet

Robert Tappan Morris fut le premier à inventer ce système. Quelque peu différent du hacking c’est un logiciel qui pénètre dans l’ordinateur plutôt que le hacker en personne. Morris créa un petit logiciel qui devait mesurer la taille d’internet par le nombre de machines connectées à celui-ci. Le ver devait sonder chaque ordinateur dans lequel il entrait et s’y installer s’il n’était pas déjà présent.

Or Tappan Morris a évidemment pensé à l’éventualité selon laquelle l’ordinateur ferait croire que le logiciel était déjà installé pour contourner la menace d’un virus. il a donc, obligé le logiciel à s’installer, quel que soit l’état du PC. Le ver s’est alors répandu très rapidement et a infecté des tas d’ordinateurs.

Robert Tappan Moris a été condamné pour fraude informatique, avec trois ans de mise à l’épreuve et 400 heures de travaux généraux. Il a aussi du payé une amende de 10.050€.

1. Intrusion au pentagone

En 1983 avant même qu’internet n’existe, de petits génies avaient déjà trouvé de quoi s’introduire dans les réseaux d’autrui. Encore étudiant à cette époque Kevin Mitnick a accès à l’ordinateur de son université. Il trouve un moyen d’accéder à l’ancêtre du Web, qu’on appelait l’ARPANET : une plateforme encore réservée aux armées et aux grandes écoles.

Par ce réseau il réussit alors à avoir accès aux données des ordinateurs les plus protégées, ceux du pentagone. Ayant ainsi accès à tous les fichiers de la défense des USA. L’intrusion est découverte et Mitnick sera arrêté sur le campus, malgré qu’aucun vol ni dégradation des données n’est était fait.

À lire : les plus importants piratages de l’histoire des États-Unis

Share Article

Les autres sujets

Previous

Headict le choix intergalactique de couvre-chef !

Next

5 projets Kickstarter ambitieux à soutenir cette année !

Next
mars 28, 2018

5 projets Kickstarter ambitieux à soutenir cette année !

Previous
mars 22, 2018

Headict le choix intergalactique de couvre-chef !

No Comment! Be the first one.

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

Le Petit Shaman

Suivez nos actualités

Recevez une fois par mois les actualités les plus croustillantes et gourmandes !

Restez Connectez

Whatsapp
20M
Facebook
1M
Soundcloud
32K
Youtube
76K
Instagram
2M
Behance
12K

Top lecture du jour

MusicMe trouvez les artistes similaires de ce que vous aimez !
Harry Potter le prequel “Les animaux fantastiques” bande-annonce
7 recettes faciles à réaliser avec son enfant
Top 10 des mots qui n’existent pas en français
Le Petit Shaman

Le petit Shaman est un média indépendant de fast snack content : sensible aux sources sur tout nos sujets : pop culture, startup, économiques, bons plans, cultures, ... Depuis 2009 💋.

Dernières actus

Config PC Gamer 2026 : Les 3 Budgets pour Démarrer
By Le Petit Shaman
BITCOIN
Le Bitcoin : c’est quoi exactement ? Le petit guide facile en 5 minutes !
By Le Petit Shaman

Recherchez

Un sujet en particulier ?

© 2009 - 2025, Le Petit Shaman. Tous droits réservés

  • Instagram
  • Music
  • SMB LTD
  • Masterclass by Panda
Le Petit Shaman
Gérer le consentement

Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour analyser les statistiques, visites, contenus populaires, stocker et/ou accéder aux informations des appareils.

Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}