Pucker Up
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
logo
Pucker Up
  • Actu
    • Neko Sama est-il un site fiable ?
      22 janvier 2023
      0
    • Comment retrouver quelqu'un en ligne ?
      2 janvier 2023
      0
    • Comment choisir un clavier ergonomique ?
      20 novembre 2022
      0
    • Acquérir les bases de la prévention en entreprise grâce à la chasse ...
      2 novembre 2022
      0
    • Le guide ultime pour rédiger un CV
      27 septembre 2022
      0
    • Financement matériel informatique : choisir FLOA Bank
      30 avril 2022
      0
    • Le tableau interactif mobile eBeam Edge +
      7 février 2022
      0
    • Top 3 des étapes essentielles avant d’investir en ligne
      30 janvier 2022
      0
    • Prime inflation : qui est concerné ?
      24 janvier 2022
      0
  • Bureautique
    • À quoi sert le logiciel Navision
      À quoi sert le logiciel Navision ?
      29 janvier 2023
      0
    • Améliorer sa maîtrise orthographique grâce à LanguageTool
      Améliorer sa maîtrise orthographique grâce à LanguageTool
      25 janvier 2023
      0
    • Comment remettre l'icône Mail sur le bureau ?
      22 janvier 2023
      0
    • Comment convertir les millilitres en centilitres ?
      21 janvier 2023
      0
    • lettres adhésives
      Les lettres adhésives pas cher pour les projets
      18 janvier 2023
      0
    • Comment reprogrammer une cartouche d'encre Canon ?
      2 janvier 2023
      0
    • La meilleure façon de supprimer une conversation sur Teams
      9 novembre 2022
      0
    • Comment ça marche Mozilla Firefox ?
      16 mars 2021
      0
    • Comment envoyer un mail prioritaire Gmail ?
      16 mars 2021
      0
  • High-Tech
    • Wiflix : une expérience de visionnage unique
      3 février 2023
      0
    • Apprenez à naviguer facilement sur Empire Streaming
      2 février 2023
      0
    • Les avantages d'utiliser un convertisseur YouTube MP3
      31 janvier 2023
      0
    • WhatsApp-Sprüche zum Valentinstag: Frau hält Smartphone, oben drüber ein Happy valentins day" Spruch
      Les plus beaux slogans de la Saint-Valentin pour WhatsApp et Facebook
      29 janvier 2023
      0
    • Instagram Banner
      Migraine apps : Les 3 meilleures applications gratuites contre les maux de ...
      29 janvier 2023
      0
    • Banner Instagram
      Galaxy M : La série débutant de Samsung bientôt en Europe ?
      29 janvier 2023
      0
    • Quel câble HDMI pour ps4 pro 4 K ?
      29 janvier 2023
      0
    • câble coaxial
      Quelle est la structure d’un câble coaxial ?
      29 janvier 2023
      0
    • Comment activer la sortie HDMI de mon PC HP ?
      29 janvier 2023
      0
  • Informatique
    • Comment choisir un NAS ?
      29 janvier 2023
      0
    • Comment utiliser la matrice RACI
      Comment utiliser la matrice RACI ?
      29 janvier 2023
      0
    • Apprendre à personnaliser le GPS Mappy Itinéraire
      27 janvier 2023
      0
    • Pourquoi le curseur de la souris se bloque ?
      22 janvier 2023
      0
    • MSP 2 (MovieStarPlanet) : Connexion au compte
      22 janvier 2023
      0
    • ENT U Bordeaux : se connecter à son compte
      22 janvier 2023
      0
    • Quels sont les avantages et les inconvénients du travail freelance en informatique ...
      8 janvier 2023
      0
    • Comment télécharger Windows 7 sur une clé USB ?
      18 décembre 2022
      0
    • Tout ce qu’il fait savoir sur les abonnements de cartouche pour imprimante
      18 novembre 2022
      0
  • Marketing
    • Comment faire pour convaincre un client
      Comment faire pour convaincre un client ?
      29 janvier 2023
      0
    • Communication : les piliers d’une stratégie efficace sur le web
      Communication : les piliers d’une stratégie efficace sur le web
      5 décembre 2022
      0
    • C'est quoi le marketing digital ?
      5 décembre 2022
      0
    • Le meilleur logiciel de prospection commerciale : noCRM
      20 novembre 2022
      0
    • Les contenus à publier sur sa page entreprise Linkedin
      24 septembre 2022
      0
    • L'évolution numérique et son effet sur les stratégies marketing
      22 septembre 2022
      0
    • Pourquoi faire appel à une agence audiovisuelle ?
      26 novembre 2021
      0
    • Bannières, kakémono, comment utiliser ces outils marketing ?
      12 août 2021
      0
    • persona
      Quand faire un persona ?
      31 juillet 2021
      0
  • Sécurité
    • Bons hackers et mauvais hackers, quelle est la différence ?
      6 novembre 2022
      0
    • Pourquoi utiliser un gestionnaire de mots de passe ?
      15 septembre 2022
      0
    • Faire appel au service Cloud Provider pour une meilleure sécurisation de vos données
      Faire appel au service Cloud Provider pour une meilleure sécurisation de vos ...
      8 septembre 2022
      0
    • Comment sécuriser l'ensemble de ses données sur le Cloud ?
      12 juillet 2022
      0
    • Tout savoirsur la loi informatique et liberté 
      27 janvier 2021
      0
    • Les plus grands piratages informatiques dans le monde
      25 mai 2019
      0
    • Comment diable ont-ils pu casser votre mot de passe ?
      25 mai 2019
      0
    • 4 étapes pour obtenir un mot de passe sécurisé
      24 mai 2019
      0
    • Que sont les courriels canulars ?
      24 mai 2019
      0
  • SEO
    • Utiliser Answer The Public pour booster votre présence en ligne
      27 janvier 2023
      0
    • Analyse de logs : comment en tirer partie pour booster votre référencement ...
      22 septembre 2022
      0
    • 5 techniques d'optimisation SEO pour améliorer votre visibilité
      25 août 2022
      0
    • Semrush qu'est-ce que c'est
      Semrush : qu'est-ce que c'est ?
      3 juin 2022
      0
    • Comment optimiser son SEO à Marseille ?
      11 mars 2022
      0
    • Stratégie de référencement efficace et suivi des données
      15 février 2022
      0
    • Quelle agence pour acheter des liens au Maroc ?
      10 décembre 2021
      0
    • Une stratégie de marketing relationnel peut booster votre business
      Comment augmenter son nombre de leads ?
      9 août 2021
      0
    • référencement
      Comment marche le référencement pour un article?
      28 janvier 2021
      0
  • Web
    • Convertir facilement les fichiers YouTube sous un format au choix
      29 janvier 2023
      0
    • Comment évaluer le niveau d’anglais de candidats en ligne ?
      29 janvier 2023
      0
    • Mangakakalot.com : lire des mangas en ligne
      22 janvier 2023
      0
    • Torrent 9 : quel est le bon Torrent9
      22 janvier 2023
      0
    • Comment rattacher un forfait free mobile et Freebox
      Comment rattacher un forfait free mobile et Freebox ?
      22 janvier 2023
      0
    • Installation de ma boîte mail sur mon téléphone
      6 janvier 2023
      0
    • Comment supprimer un avis sur Google My Business ?
      20 novembre 2022
      0
    • Comment monter son agence web ?
      20 novembre 2022
      0
    • Digitalisation : réviser le code de la route en ligne
      20 novembre 2022
      0
  • Wiflix : une expérience de visionnage unique
  • Apprenez à naviguer facilement sur Empire Streaming
  • Les avantages d’utiliser un convertisseur YouTube MP3
  • Apprenez à installer et à configurer Mobile Tracker Free sur votre appareil mobile
  • Comment choisir un NAS ?
Sécurité
Accueil›Sécurité›Les plus grands piratages informatiques dans le monde

Les plus grands piratages informatiques dans le monde

By Clement
25 mai 2019
473
Partager :

Le hacking consiste à manipuler et contourner les systèmes pour les forcer à faire l’inattendu. Alors que la plupart des pirates sont des amateurs bénins, certains d’entre eux infligent de terribles dommages à grande échelle et causent des préjudices financiers et émotionnels.

Les entreprises victimes perdent des millions de dollars en frais de réparation et de restitution ; les individus victimes peuvent perdre leur emploi, leurs comptes bancaires et même leurs relations.

A lire aussi : Comment sécuriser l'ensemble de ses données sur le Cloud ?

Plan de l'article

  • 1 – Le piratage des données de 37 millions d’utilisateurs d’Ashley Madison
  • 2 – Le ver Conficker 2008 continue d’infecter un million d’ordinateurs par an
  • 3 – Stuxnet Worm 2010 bloque le programme nucléaire iranien
  • 4 – Plus de 50 millions de numéros de cartes de crédit piratés par Home Depot en 2014
  • 5 – Spamhaus 2013 crée la plus grande attaque DDOS de l’histoire
  • 6 – 145 millions d’utilisateurs touchés par l’insécurité d’eBay en 2014
  • 7 – 83 millions de comptes piratés par infiltration sur JPMorgan Chase en 2014
  • 8 – 20 % des ordinateurs infectés par le virus de Melissa en 1999
  • 9 – 164 millions de comptes LinkedIn usurpés en 2016
  • 10 – 78 millions d’utilisateurs pirates sur Anthem Health Care en 2015
  • 11 – 77 Millions de victimes de piratage sur Sony Playstation Network en 2011
  • 12 – 110 millions de numéros de cartes de crédit de Global Payments hackées en 2012

1 – Le piratage des données de 37 millions d’utilisateurs d’Ashley Madison

Le groupe de hacker Impact Team a piraté les serveurs Avid Life Media et copié les données personnelles de 37 millions d’utilisateurs Ashley Madison. Les pirates informatiques ont ensuite diffusé progressivement ces informations au monde entier par l’intermédiaire de divers sites Web. L’effet sur les réputations personnelles des gens s’est répercuté dans le monde entier, y compris les affirmations selon lesquelles des suicides d’utilisateurs ont suivi après le piratage.

Ce piratage est mémorable non seulement en raison de la publicité pure et simple des conséquences, mais parce que les pirates ont également gagné une certaine renommée comme militants contre l’infidélité et le mensonge.

A découvrir également : Faire appel au service Cloud Provider pour une meilleure sécurisation de vos données

2 – Le ver Conficker 2008 continue d’infecter un million d’ordinateurs par an

Si ce programme malware résistant n’a pas fait des dégâts irrémédiables, ce logiciel refuse de mourir, il se cache activement et ensuite se duplique sur les autres machines.

Encore plus effrayant : le fameux ver Conficker (aussi connu sous le nom de Downadupworm) se réplique à travers les ordinateurs, où il se trouve en secret pour soit pour convertir votre machine en un robot zombie pour le spamming, soit pour lire vos numéros de carte de crédit et vos mots de passe à travers un keylogging puis transmettre ces détails aux programmeurs.

Conficker/Downadup est un programme informatique intelligent. Il désactive défensivement votre logiciel antivirus pour se protéger. Conficker est remarquable en raison de sa résilience et sa portée . Il voyage toujours sur Internet huit ans après sa découverte.

3 – Stuxnet Worm 2010 bloque le programme nucléaire iranien

Un programme qui était moins de 1 Mo dans la taille a été libéré dans les usines nucléaires de raffinage de l’Iran. Une fois sur place, elle a secrètement pris le contrôle des systèmes de contrôle Siemens SCADA.

Ce ver sournois a ordonné à plus de 5 000 des 8 800 centrifugeuses à uranium de l’Iran de déraper. Puis, il leur a ordonné de s’arrêter soudainement et de reprendre tout en signalant simultanément que tout allait bien. Cette manipulation chaotique a duré 17 mois, ruinant des milliers d’échantillons d’uranium en secret et amenant le personnel et les scientifiques à douter de leur propre travail.

Cette attaque sournoise et silencieuse a causé bien plus de dégâts que la simple destruction des centrifugeuses de raffinage elles-mêmes ; le ver a conduit des milliers de spécialistes sur la mauvaise voie pendant un an et demi et a gaspillé des milliers d’heures de travail et des millions de dollars en ressources en uranium.

Le ver a été nommé Stuxnet après un mot clé trouvé dans les commentaires internes du code. Il a attaqué le programme nucléaire d’un pays qui a été en conflit avec les États-Unis, Israël et d’autres puissances mondiales et il a également trompé tout le personnel nucléaire iranien pendant un an et demi en accomplissant ses actes en secret.

4 – Plus de 50 millions de numéros de cartes de crédit piratés par Home Depot en 2014

En exploitant un mot de passe d’un de ses fournisseurs, les hackers de Home Depot a réalisé la plus grande violation de carte de crédit dans les magasins de détail de l’histoire humaine.

Grâce à un bricolage minutieux du système d’exploitation Microsoft, ces pirates ont réussi à pénétrer dans les serveurs avant même que Microsoft n’ait pu corriger la vulnérabilité.

Ils ont observé secrètement les transactions de paiement sur plus de 7 000 des registres de caisse libre-service de Home Depot. Ce piratage est digne de mention parce qu’il a été lancé contre une grande entreprise et des millions de ses clients de confiance.

5 – Spamhaus 2013 crée la plus grande attaque DDOS de l’histoire

Une attaque par déni de service distribué est un déluge de données. En utilisant des douzaines d’ordinateurs détournés qui répètent des signaux à un rythme et à un volume élevés, les pirates vont inonder et surcharger les systèmes informatiques sur Internet.

En mars 2013, cette attaque DDOS particulière a été assez importante pour ralentir l’ensemble d’Internet à travers la planète et en fermer complètement des parties pendant des heures à la fois.

Les auteurs ont utilisé des centaines de serveurs de noms de domaine pour réfléchir les signaux de manière répétée, amplifiant l’effet d’inondation et envoyant jusqu’à 300 gigabits par seconde de données à chaque serveur du réseau.

La cible au centre de l’attaque était Spamhaus, un service de protection professionnel sans but lucratif qui traque et met sur liste noire les spammeurs et pirates au nom des utilisateurs Web. Les serveurs de Spamhaus, ainsi que des dizaines d’autres serveurs d’échange Internet, ont été inondés lors de cette attaque. Ce piratage DDOS est digne de mention en raison de l’ampleur même de sa répétition de force brute. Il a surchargé les serveurs d’Internet d’un volume de données qui n’avait jamais été vu auparavant.

6 – 145 millions d’utilisateurs touchés par l’insécurité d’eBay en 2014

Certains disent que c’est le pire abus de confiance du public dans la vente en ligne. D’autres disent que ce n’était pas aussi dur qu’un vol de masse parce que seules les données personnelles ont été violées, et non les informations financières. Ce piratage est particulièrement mémorable parce qu’il était public et parce qu’eBay a été qualifié de faible en matière de sécurité en raison de la lenteur et de l’atonie de la réaction du public.

7 – 83 millions de comptes piratés par infiltration sur JPMorgan Chase en 2014

Au milieu de 2014, des pirates russes présumés ont fait irruption dans la plus grande banque aux États-Unis et ont ouvert 7 millions de petits comptes commerciaux et 76 millions de comptes personnels. Les pirates ont infiltré les 90 ordinateurs serveurs de JPMorgan Chase et ont consulté des informations personnelles sur les titulaires de comptes.

Mais il est intéressant de noter qu’aucun argent n’a été volé à ces titulaires de comptes. JPMorgan Chase ne partagera pas tous les résultats de son enquête interne. Ce qu’ils diront, c’est que les pirates ont volé des coordonnées comme des noms, des adresses, des adresses électroniques et des numéros de téléphone. Ce piratage est digne de mention parce qu’il a frappé l’endroit où les gens entreposent leur argent, soulevant des questions sur la sécurité du système bancaire américain.

8 – 20 % des ordinateurs infectés par le virus de Melissa en 1999

Un homme du New Jersey a diffusé ce macro virus Microsoft sur le Web, où il a pénétré les ordinateurs Windows. Le virus Melissa s’est fait passer pour une pièce jointe d’un fichier Microsoft Word avec une note de courriel alléguant un ” Message important de[Personne X] “.

Après que l’utilisateur a cliqué sur la pièce jointe, Melissa s’est activée et a demandé à Microsoft Office d’envoyer une copie du virus en masse aux 50 premières personnes dans le carnet d’adresses de l’utilisateur. En effet, Melissa a réussi à fermer certaines entreprises pendant des jours pendant que les techniciens du réseau se précipitaient pour nettoyer leurs systèmes et purger le virus indésirable.

Ce virus/piratage est digne de mention parce qu’il s’attaque à la crédulité des gens et à la faiblesse alors courante des scanners antivirus des réseaux corporatifs.

9 – 164 millions de comptes LinkedIn usurpés en 2016

Le géant des réseaux sociaux admet que 117 millions de ses utilisateurs se sont fait voler leurs mots de passe et leurs identifiants en 2012, pour ensuite voir ces informations vendues sur le marché noir numérique en 2012.

Ce qui constitue un piratage important en raison du temps qu’il a fallu à l’entreprise pour comprendre combien ils avaient été mal piratés. Quatre ans, c’est long pour se rendre compte qu’on vous a volé. Aucun mal n’a encore été identifié pour aucun des utilisateurs compromis. Les experts prédisent que l’information sera un jour vendue sur les marchés noirs en ligne.

10 – 78 millions d’utilisateurs pirates sur Anthem Health Care en 2015

Deuxième assureur santé en importance aux États-Unis, Anthem Health Care a vu ses bases de données compromises par une attaque secrète qui a duré des semaines. Anthem refuse de divulguer les détails de la pénétration, mais la société affirme qu’aucune information médicale n’a été volée, seulement des coordonnées et des numéros de sécurité sociale.

Cela lui a permis de surveiller gratuitement le crédit de ses membres. Anthem envisage également de crypter toutes ses données, le piratage d’Anthem est mémorable à cause de son optique. En effet, une autre société monolithique, une véritable institution a été victime de quelques programmeurs informatiques intelligents.

11 – 77 Millions de victimes de piratage sur Sony Playstation Network en 2011

En avril 2011, les intrus du collectif Lulzsec hacker ont ouvert la base de données Sony sur leur réseau PlayStation Network, révélant les coordonnées, les identifiants et les mots de passe de 77 millions de joueurs. Sony a pris son service pendant plusieurs jours pour réparer des trous et mettre à niveau leurs défenses.

Il n’y a eu aucun rapport que l’information volée a été vendue ou utilisée pour nuire à qui que ce soit encore. Le piratage PSN est mémorable parce qu’il a affecté les joueurs, une culture de gens qui sont des fans de la technologie informatique.

12 – 110 millions de numéros de cartes de crédit de Global Payments hackées en 2012

Global Payments est l’une des nombreuses sociétés qui traitent les transactions par carte de crédit pour les prêteurs et les fournisseurs. Global Payments se spécialise dans les petites entreprises. En 2012, leurs systèmes ont été piratés et des informations sur les cartes de crédit des gens ont été volées.

Le système de cartes de crédit fondé sur la signature aux États-Unis est désuet et cette brèche aurait pu être facilement réduite si les prêteurs de cartes de crédit avaient investi dans l’utilisation des nouvelles cartes à puce qui sont utilisées au Canada et au Royaume-Uni.

Depuis l’attaque, les États-Unis ont adopté une approche à puce et à épingle ou à puce pour le traitement des transactions par carte de crédit au point de vente, bien que la migration ait été largement volontaire par les détaillants.

 

Article précédent

Comment diable ont-ils pu casser votre mot ...

Article suivant

Quel est l’intérêt d’avoir des comptes social ...

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • Sécurité

    Comment diable ont-ils pu casser votre mot de passe ?

    25 mai 2019
    By Clement
  • Sécurité

    Bons hackers et mauvais hackers, quelle est la différence ?

    6 novembre 2022
    By Clement
  • Sécurité

    Tout savoirsur la loi informatique et liberté 

    27 janvier 2021
    By Clement
  • Sécurité

    5 Stratégies communes employées par les ingénieurs sociaux

    24 mai 2019
    By Clement
  • Sécurité

    Pourquoi utiliser un gestionnaire de mots de passe ?

    15 septembre 2022
    By Lynda
  • Sécurité

    Que sont les courriels canulars ?

    24 mai 2019
    By Clement

articles recommandés

  • Sécurité

    4 étapes pour obtenir un mot de passe sécurisé

  • Marketing

    Utilisez facebook Ads dans vos campagnes publicitaires

  • Une stratégie de marketing relationnel peut booster votre business
    Marketing

    Une stratégie de marketing relationnel peut booster votre business

Pucker Up sur Facebook
pucker-up.net
A propos

Salut je m’appelle Clément, canadien de naissance et j’ai 57 ans. Je vis en France depuis plus de 30 ans où j’ai travaillé dans beaucoup d’entreprises informatiques. Je vais prendre ma retraite dans 2 ou 3 ans et je compte m’investir pleinement dans un projet personnel avec le site pucker-up.net où je partage toute l’actu web et hi-tech.

Abonnez-vous

Inscrivez-vous pour recevoir des mises à jour par courrier électronique et pour savoir ce qui se passe dans notre magazine!

Au top
High-Tech

Déterminer les insectes – 3 meilleures applications gratuites en test

La mortalité des insectes est un terme qui est malheureusement de plus en plus courant. Bien que les êtres soient si petits, les effets de leur décomposition sont d’autant plus ...
  • Pourquoi le curseur de la souris se bloque ?

    By Tangi
    22 janvier 2023
  • Banner Instagram

    Les oiseaux déterminent : Les 3 meilleures applications gratuites pour les oiseaux dans le test

    By Clement
    22 janvier 2023
  • Quel est l’intérêt d’avoir des comptes social média pour son business ?

    By Clement
    1 octobre 2019
  • Comment évaluer le niveau d’anglais de candidats en ligne ?

    By Clement
    29 janvier 2023
Dernières publications
High-Tech

Wiflix : une expérience de visionnage unique

Classer dans la liste des meilleurs sites de streaming gratuits et sans compte ; C’est un site unique en son genre qui anime les internautes depuis quelque année. Il s’agit en ...
  • Apprenez à naviguer facilement sur Empire Streaming

    By Silvere
    2 février 2023
  • Les avantages d’utiliser un convertisseur YouTube MP3

    By Stephen
    31 janvier 2023
  • Apprenez à installer et à configurer Mobile Tracker Free sur votre appareil mobile

    By Lynda
    29 janvier 2023
  • Comment choisir un NAS ?

    By Lynda
    29 janvier 2023
Catégories
  • Actu (21)
  • Bureautique (22)
  • High-Tech (173)
  • Informatique (25)
  • Marketing (19)
  • Sécurité (11)
  • SEO (17)
  • Web (23)
  • Mentions légales
  • Contact
pucker-up.net © 2019