![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_667413040d497.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c58321a9b36e.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832183b67b.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832187ea17.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832199cad3.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c58322d150c6.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c583323a7b40.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c58322f9df07.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c583232ce173.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832384f1ac.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c58324ba9949.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c58321cb5370.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c583312cf54d.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c58325734a4d.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832e643d9b.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5833137e71b.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832e2297ba.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c583249af024.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c58323105968.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c58323e8e8db.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832c27bc25.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c58324643c1a.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832c339dcf.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c583245b7927.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832470e068.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832c29eea3.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832c5bdc3a.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832bb08477.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c583219b313d.jpg)
![Les plus grosses cyberattaques de l'histoire](https://media-manager.starsinsider.com/gallery/1080/na_5c5832c3ac194.jpg)
DÉCOUVRIR
REVOIR
Les plus grosses cyberattaques de l'histoire
- La cybercriminalité représente un défi majeur, et même si les gouvernements et les entreprises privées redoublent d'efforts pour contrer les attaques des hackers, l'histoire nous enseigne que ce combat reste une bataille complexe. Malgré les avancées technologiques et les mesures de sécurité mises en place, les cybercriminels sont souvent ingénieux et adaptent constamment leurs méthodes, ce qui rend la prévention des attaques encore plus difficile. Cliquez sur cette galerie pour en savoir plus sur les pires cyberattaques de l'histoire. Les montants cités sont en dollars américains.
© iStock
0 / 30 Fotos
Qu'est-ce qu'une cyberattaque ?
- Ce sont des attaques provenant d'un ou de plusieurs ordinateurs, qui visent un autre ordinateur ou groupe d'ordinateurs, ou encore un réseau.
© iStock
1 / 30 Fotos
Les types de cyberattaques
- Il existe de types principaux de cyberattaques : celles qui visent à désactiver un ordinateur ou un réseau, et celles qui visent à avoir accès à des données.
© iStock
2 / 30 Fotos
Comment les hackers attaquent les ordinateurs ?
- Les hackers ont recours à une multitude de méthodes pour mener des cyberattaques. Ils peuvent agir seuls ou en groupes et lancer des attaques coordonnées.
© iStock
3 / 30 Fotos
Les statistiques
- Selon le rapport McAfee sur l'impact économique du cybercrime, en 2017, 780 000 dossiers par jour ont été perdus.
© iStock
4 / 30 Fotos
Les e-mails
- Selon le site web CSO, 92 % des malwares (virus, ver, cheval de Troie) sont propagés par e-mail.
© iStock
5 / 30 Fotos
Le ver Morris
- En 1988, un étudiant américain a créé un ver informatique qui se transformait en virus. Le ver Morris a infecté près de 6 000 ordinateurs.
© Shutterstock
6 / 30 Fotos
Le ver Morris
- Ce ver aurait causé entre 10 et 100 millions de dollars de dommages.
© iStock
7 / 30 Fotos
MafiaBoy
- En 2000, un lycéen canadien de 15 ans connu sous le nom de "MafiaBoy" a lancé une attaque par déni de service sur plusieurs sites internet.
© iStock
8 / 30 Fotos
MafiaBoy
- Parmi les sites attaqués, figurent Amazon, CNN, eBay et Yahoo !. Ces attaques ont causé des dommages estimés à 1,7 milliard de dollars.
© iStock
9 / 30 Fotos
Google Chine
- En 2009, des hackers ont piraté les serveurs de Google pour avoir accès aux e-mails des militants chinois pour les droits de l'Homme.
© iStock
10 / 30 Fotos
Google Chine
- Le gouvernement chinois a été accusé d'être à l'origine de cette cyberattaque. En 2010, Google a transféré ses serveurs à Hong Kong.
© iStock
11 / 30 Fotos
Jonathan James
- Jonathan James, un jeune homme de 15 ans, a réussi à pirater le département de la Défense des États-Unis et à avoir accès à un grand nombre de données confidentielles.
© Shutterstock
12 / 30 Fotos
Jonathan James
- Il a également volé un logiciel de la NASA d'une valeur de 1,7 million de dollars. Les systèmes informatiques ont été mis hors d'usage pendant trois semaines et cela a couté 41 000 dollars à la NASA. Jonathan James s'est suicidé en 2008.
© iStock
13 / 30 Fotos
Bien joué...
- Kevin Poulsen a piraté les services téléphoniques de Los Angeles pour pouvoir gagner une voiture à un concours radio.
© Shutterstock
14 / 30 Fotos
Bien joué...
- Il a réussi à bloquer tous les appels sauf le sien et a réussi à gagner la voiture. Plus tard, il a été condamné à cinq ans de prison.
© Shutterstock
15 / 30 Fotos
La scientologie
- En 2008, un groupe de hackers a lancé une cyberattaque contre le site de l'Église de scientologie parce qu'ils se revendiquaient anti-religion.
© Shutterstock
16 / 30 Fotos
La scientologie
- Il s'agissait de l'une des nombreuses cyberattaques du groupe de hackers connu sous le nom de "Anonymous".
© iStock
17 / 30 Fotos
Solar Sunrise
- Trois adolescents californiens ont attaqué environ 500 ordinateurs privés et gouvernementaux qui utilisaient le système d'exploitation Sun Solaris.
© iStock
18 / 30 Fotos
Solar Sunrise
- Le gouvernement américain a d'abord suspecté des opérateurs irakiens d'être à l'origine de cette cyberattaque.
© iStock
19 / 30 Fotos
Le virus Melissa
- Le virus Melissa a infecté des documents Microsoft Word et se propageait via e-mail.
© Shutterstock
20 / 30 Fotos
Le virus Melissa
- Le virus aurait causé des dommages estimés à près de 1,1 milliard de dollars à travers le monde.
© iStock
21 / 30 Fotos
2002 : une attaque d'une grande ampleur
- Une attaque contre tous les serveurs racine aux États-Unis a presque mis internet à l'arrêt.
© Shutterstock
22 / 30 Fotos
2002 : une attaque d'une grande ampleur
- C'était l'une des cyberattaques les plus complexes de l'histoire, qui aurait pu avoir des conséquences désastreuses si elle avait duré plus d'une heure.
© iStock
23 / 30 Fotos
Les cartes de crédit
- En 2009, Albert Gonzalez a réussi à s'emparer de millions de numéros de cartes de crédit provenant de plus de 250 institutions financières américaines.
© iStock
24 / 30 Fotos
Les cartes de crédit
- Albert Gonzalez aurait dépensé plus de 75 000 dollars dans une fête d'anniversaire. Il s'agit de l'une des plus grandes fraudes par carte de l'histoire.
© Shutterstock
25 / 30 Fotos
Paypal
- En 2010, Paypal a restreint le compte que WikiLeaks utilisait pour récolter des fonds.
© Shutterstock
26 / 30 Fotos
Paypal
- En conséquence, plusieurs personnes ont décidé de boycotter Paypal et des hackers ont lancé une cyberattaque à l'encontre de l'entreprise, qui aurait causé environ 4,5 millions de dollars de dommages.
© Shutterstock
27 / 30 Fotos
Le ver Stuxnet
- Une installation nucléaire iranienne a été attaqué par un vers informatique appelé Stuxnet. La cyberattaque a détruit un millier de centrifugeuses d’enrichissement d'uranium.
© iStock
28 / 30 Fotos
Le ver Stuxnet
- L'Iran a accusé les États-Unis et Israël d'être à l'origine de cette cyberattaque.
© Shutterstock
29 / 30 Fotos
Les plus grosses cyberattaques de l'histoire
- La cybercriminalité représente un défi majeur, et même si les gouvernements et les entreprises privées redoublent d'efforts pour contrer les attaques des hackers, l'histoire nous enseigne que ce combat reste une bataille complexe. Malgré les avancées technologiques et les mesures de sécurité mises en place, les cybercriminels sont souvent ingénieux et adaptent constamment leurs méthodes, ce qui rend la prévention des attaques encore plus difficile. Cliquez sur cette galerie pour en savoir plus sur les pires cyberattaques de l'histoire. Les montants cités sont en dollars américains.
© iStock
0 / 30 Fotos
Qu'est-ce qu'une cyberattaque ?
- Ce sont des attaques provenant d'un ou de plusieurs ordinateurs, qui visent un autre ordinateur ou groupe d'ordinateurs, ou encore un réseau.
© iStock
1 / 30 Fotos
Les types de cyberattaques
- Il existe de types principaux de cyberattaques : celles qui visent à désactiver un ordinateur ou un réseau, et celles qui visent à avoir accès à des données.
© iStock
2 / 30 Fotos
Comment les hackers attaquent les ordinateurs ?
- Les hackers ont recours à une multitude de méthodes pour mener des cyberattaques. Ils peuvent agir seuls ou en groupes et lancer des attaques coordonnées.
© iStock
3 / 30 Fotos
Les statistiques
- Selon le rapport McAfee sur l'impact économique du cybercrime, en 2017, 780 000 dossiers par jour ont été perdus.
© iStock
4 / 30 Fotos
Les e-mails
- Selon le site web CSO, 92 % des malwares (virus, ver, cheval de Troie) sont propagés par e-mail.
© iStock
5 / 30 Fotos
Le ver Morris
- En 1988, un étudiant américain a créé un ver informatique qui se transformait en virus. Le ver Morris a infecté près de 6 000 ordinateurs.
© Shutterstock
6 / 30 Fotos
Le ver Morris
- Ce ver aurait causé entre 10 et 100 millions de dollars de dommages.
© iStock
7 / 30 Fotos
MafiaBoy
- En 2000, un lycéen canadien de 15 ans connu sous le nom de "MafiaBoy" a lancé une attaque par déni de service sur plusieurs sites internet.
© iStock
8 / 30 Fotos
MafiaBoy
- Parmi les sites attaqués, figurent Amazon, CNN, eBay et Yahoo !. Ces attaques ont causé des dommages estimés à 1,7 milliard de dollars.
© iStock
9 / 30 Fotos
Google Chine
- En 2009, des hackers ont piraté les serveurs de Google pour avoir accès aux e-mails des militants chinois pour les droits de l'Homme.
© iStock
10 / 30 Fotos
Google Chine
- Le gouvernement chinois a été accusé d'être à l'origine de cette cyberattaque. En 2010, Google a transféré ses serveurs à Hong Kong.
© iStock
11 / 30 Fotos
Jonathan James
- Jonathan James, un jeune homme de 15 ans, a réussi à pirater le département de la Défense des États-Unis et à avoir accès à un grand nombre de données confidentielles.
© Shutterstock
12 / 30 Fotos
Jonathan James
- Il a également volé un logiciel de la NASA d'une valeur de 1,7 million de dollars. Les systèmes informatiques ont été mis hors d'usage pendant trois semaines et cela a couté 41 000 dollars à la NASA. Jonathan James s'est suicidé en 2008.
© iStock
13 / 30 Fotos
Bien joué...
- Kevin Poulsen a piraté les services téléphoniques de Los Angeles pour pouvoir gagner une voiture à un concours radio.
© Shutterstock
14 / 30 Fotos
Bien joué...
- Il a réussi à bloquer tous les appels sauf le sien et a réussi à gagner la voiture. Plus tard, il a été condamné à cinq ans de prison.
© Shutterstock
15 / 30 Fotos
La scientologie
- En 2008, un groupe de hackers a lancé une cyberattaque contre le site de l'Église de scientologie parce qu'ils se revendiquaient anti-religion.
© Shutterstock
16 / 30 Fotos
La scientologie
- Il s'agissait de l'une des nombreuses cyberattaques du groupe de hackers connu sous le nom de "Anonymous".
© iStock
17 / 30 Fotos
Solar Sunrise
- Trois adolescents californiens ont attaqué environ 500 ordinateurs privés et gouvernementaux qui utilisaient le système d'exploitation Sun Solaris.
© iStock
18 / 30 Fotos
Solar Sunrise
- Le gouvernement américain a d'abord suspecté des opérateurs irakiens d'être à l'origine de cette cyberattaque.
© iStock
19 / 30 Fotos
Le virus Melissa
- Le virus Melissa a infecté des documents Microsoft Word et se propageait via e-mail.
© Shutterstock
20 / 30 Fotos
Le virus Melissa
- Le virus aurait causé des dommages estimés à près de 1,1 milliard de dollars à travers le monde.
© iStock
21 / 30 Fotos
2002 : une attaque d'une grande ampleur
- Une attaque contre tous les serveurs racine aux États-Unis a presque mis internet à l'arrêt.
© Shutterstock
22 / 30 Fotos
2002 : une attaque d'une grande ampleur
- C'était l'une des cyberattaques les plus complexes de l'histoire, qui aurait pu avoir des conséquences désastreuses si elle avait duré plus d'une heure.
© iStock
23 / 30 Fotos
Les cartes de crédit
- En 2009, Albert Gonzalez a réussi à s'emparer de millions de numéros de cartes de crédit provenant de plus de 250 institutions financières américaines.
© iStock
24 / 30 Fotos
Les cartes de crédit
- Albert Gonzalez aurait dépensé plus de 75 000 dollars dans une fête d'anniversaire. Il s'agit de l'une des plus grandes fraudes par carte de l'histoire.
© Shutterstock
25 / 30 Fotos
Paypal
- En 2010, Paypal a restreint le compte que WikiLeaks utilisait pour récolter des fonds.
© Shutterstock
26 / 30 Fotos
Paypal
- En conséquence, plusieurs personnes ont décidé de boycotter Paypal et des hackers ont lancé une cyberattaque à l'encontre de l'entreprise, qui aurait causé environ 4,5 millions de dollars de dommages.
© Shutterstock
27 / 30 Fotos
Le ver Stuxnet
- Une installation nucléaire iranienne a été attaqué par un vers informatique appelé Stuxnet. La cyberattaque a détruit un millier de centrifugeuses d’enrichissement d'uranium.
© iStock
28 / 30 Fotos
Le ver Stuxnet
- L'Iran a accusé les États-Unis et Israël d'être à l'origine de cette cyberattaque.
© Shutterstock
29 / 30 Fotos
Les plus grosses cyberattaques de l'histoire
Les hackers sont-ils des criminels de l'ombre ?
© iStock
La cybercriminalité représente un défi majeur, et même si les gouvernements et les entreprises privées redoublent d'efforts pour contrer les attaques des hackers, l'histoire nous enseigne que ce combat reste une bataille complexe. Malgré les avancées technologiques et les mesures de sécurité mises en place, les cybercriminels sont souvent ingénieux et adaptent constamment leurs méthodes, ce qui rend la prévention des attaques encore plus difficile.
Cliquez sur cette galerie pour en savoir plus sur les pires cyberattaques de l'histoire.
Les montants cités sont en dollars américains.
NOS RECOMMANDATIONS
![Pollution : les fleuves et les rivières les plus touchés](https://media-manager.starsinsider.com/640/na_669a98796a53a.jpg)
![Cruauté : les festivals scandaleux autour du monde](https://media-manager.starsinsider.com/640/na_5b4496b4c304c.jpg)
![Besoin d'argent en urgence ? Suivez ces conseils !](https://media-manager.starsinsider.com/640/na_662fa746be1ee.jpg)
![La fascinante histoire du Bureau ovale](https://media-manager.starsinsider.com/640/na_669f79198a06a.jpg)
![Les principales causes de décès à l'échelle mondiale](https://media-manager.starsinsider.com/640/na_64f213162a4a2.jpg)
![Voici comment protéger vos enfants de la canicule](https://media-manager.starsinsider.com/640/na_669fda1b16851.jpg)
![Tragédie en Méditerranée : les dangereuses routes migratoires européennes](https://media-manager.starsinsider.com/640/na_669e61a422da8.jpg)
![L'influence de la première lettre de votre prénom sur votre caractère](https://media-manager.starsinsider.com/640/na_66969fdb92841.jpg)
![Classement des pays par revenu disponible : qui arrive en tête ?](https://media-manager.starsinsider.com/640/na_669fad641cf77.jpg)
![Le padel va-t-il remplacer le tennis ?](https://media-manager.starsinsider.com/640/na_668e70c3546ea.jpg)
![Se mettre au vert : 30 astuces pour transformer votre bureau en havre de verdure](https://media-manager.starsinsider.com/640/na_66911a3d6919e.jpg)
![L'été idéal : rafraîchissez et amusez vos enfants à petit prix](https://media-manager.starsinsider.com/640/na_669a8c63e3cb3.jpg)
![Les titans olympiques : les athlètes les plus médaillés de tous les temps](https://media-manager.starsinsider.com/640/na_668ea7e36e610.jpg)
![Grâce à ces conseils, vous pouvez dire au-revoir aux odeurs d'animal chez vous](https://media-manager.starsinsider.com/640/na_669796aee1c8e.jpg)
![La terrifiante histoire derrière le darkweb](https://media-manager.starsinsider.com/640/na_669931a815ae9.jpg)
![Gestion des mails pour les étudiants et les travailleurs débordés](https://media-manager.starsinsider.com/640/na_66951082f3ef5.jpg)
![Les maladies fréquentes chez les chats et les chiens : ce que chaque propriétaire doit savoir](https://media-manager.starsinsider.com/640/na_66910a9c30b7c.jpg)
![Guide du débutant à la callisthénie](https://media-manager.starsinsider.com/640/na_6696382e0de02.jpg)
![Caméras espion : les repérer dans sa chambre d'hôtel ou sa location](https://media-manager.starsinsider.com/640/na_66990e27e9b4a.jpg)
![Astuces spirituelles pour attirer la chance](https://media-manager.starsinsider.com/640/na_6694fce8d9387.jpg)
![Ce que ces présidents américains regrettent le plus...](https://media-manager.starsinsider.com/640/na_667581616fba2.jpg)
![Les destinations les plus prisées où s'installer : quels pays attirent le plus ?](https://media-manager.starsinsider.com/640/na_668fedc50bb39.jpg)
![Guide : 30 questions à poser à un entretien d'embauche](https://media-manager.starsinsider.com/640/na_66910936d632b.jpg)
![Astuces rangement pour une cuisine impeccable !](https://media-manager.starsinsider.com/640/na_668d89be4f46c.jpg)
![Émerveillez-vous devant ces phénomènes météorologiques rares et surprenants](https://media-manager.starsinsider.com/640/na_668d082abd9a2.jpg)
![Décoration intérieure bas de gamme : les choses à éviter !](https://media-manager.starsinsider.com/640/na_668fe15ae01f8.jpg)
![Interprétation fascinante des animaux rencontrés en rêve](https://media-manager.starsinsider.com/640/na_668e695e83e9f.jpg)
![Pourquoi certaines relations saines ne durent-elles pas ?](https://media-manager.starsinsider.com/640/na_6694db674de95.jpg)
![Bien nettoyer sa machine à laver pour des vêtements inodores à tous les coups](https://media-manager.starsinsider.com/640/na_668e82fd5f896.jpg)
![Où vivent les ultra-riches : les pays avec le plus de fortunes](https://media-manager.starsinsider.com/640/na_669576921b46c.jpg)
![Ces choses que les invités remarquent immédiatement (et celles qu'ils ne voient pas)](https://media-manager.starsinsider.com/640/na_6671926ff00ca.jpg)
![Si votre partenaire remplit ces 28 critères, gardez-le !](https://media-manager.starsinsider.com/640/na_664cc3a164ee5.jpg)
![Classement des signes les plus (et les moins) intelligents du zodiaque](https://media-manager.starsinsider.com/640/na_669637dfa1981.jpg)
![Êtes-vous introverti ? Voici les signes qui ne trompent pas](https://media-manager.starsinsider.com/640/na_6696d229df69d.jpg)
![La barre : l'échauffement doux des danseurs](https://media-manager.starsinsider.com/640/na_667c1c51c5cdf.jpg)
![Les 30 incontournables à avoir dans sa cuisine](https://media-manager.starsinsider.com/640/na_6690f74a6b8e8.jpg)
LES PLUS VUS
- 1 HEURE
- 24 HEURES
- 1 SEMAINE
-
1
LIFESTYLE Cuba
-
2
LIFESTYLE Zombies
-
3
LIFESTYLE Société
-
4
PEOPLE Crime
-
5
LIFESTYLE Crime
-
6
LIFESTYLE Mode
-
7
LIFESTYLE Lgbtq
Ces membres de la famille royale britannique étaient LGBT+ !
-
8
LIFESTYLE Regrets
-
9
LIFESTYLE Habitat
Ces terribles méthodes de pêche détruisent l'environnement !
-
10
MODE Tenues