cybersécurité

Voici les 5 hackers les plus célèbres de tous les temps

Le monde de la cybersécurité a été marqué par plusieurs hackers, ou groupes de pirates, au fil des ans. Alors que l’une des légendes du milieu vient de passer l’arme à gauche, on fait le point sur les grands noms du piratage.

On a dressé le top cinq des hackers les plus célèbres de l’histoire. La sélection s’attarde à la fois sur les figures incontournables, qui ont façonné l’image des pirates informatiques, et les gangs de cybercriminels les plus redoutables, qui sont toujours en activité.

Originaire de Californie, Kevin Mitnick a développé une passion pour l’informatique dès son enfance dans les années 1970. À 17 ans, il s’est mis à pirater les systèmes informatiques de grandes entreprises, comme Motorola et Nokia. Avec l’aide d’amis, il s’est même attaqué à l’opérateur téléphonique Pacific Bell, ce qui l’a conduit pour la première fois en prison.

Une fois libéré, il a repris ses activités illégales, affirmant être devenu accro au piratage et à l’adrénaline. Ses attaques notoires comprennent une offensive contre Digital Equipment Corporation, dérobant du code source, une attaque contre le Supercomputer Center et le piratage du Pentagone. Désormais surnommé le Condor, il se paie le luxe de provoquer un expert en sécurité réputé, le japonais Tsutomu Shimomura, en lui laissant un message vocal.

Après plusieurs années de carrière, Mitnick est devenu le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. Il s’est alors lancé dans une vie de fugitif à travers les États-Unis. Finalement arrêté par la police fédérale, il écope de cinq ans de prison… sans accès à un ordinateur.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.