resp hacker ethique.jpg
Le monde de la cybersécurité a été marqué par plusieurs hackers, ou groupes de pirates, au fil des ans. Alors que l’une des légendes du milieu vient de passer l’arme à gauche, on fait le point sur les grands noms du piratage.
On a dressé le top cinq des hackers les plus célèbres de l’histoire. La sélection s’attarde à la fois sur les figures incontournables, qui ont façonné l’image des pirates informatiques, et les gangs de cybercriminels les plus redoutables, qui sont toujours en activité.
Originaire de Californie, Kevin Mitnick a développé une passion pour l’informatique dès son enfance dans les années 1970. À 17 ans, il s’est mis à pirater les systèmes informatiques de grandes entreprises, comme Motorola et Nokia. Avec l’aide d’amis, il s’est même attaqué à l’opérateur téléphonique Pacific Bell, ce qui l’a conduit pour la première fois en prison.
Une fois libéré, il a repris ses activités illégales, affirmant être devenu accro au piratage et à l’adrénaline. Ses attaques notoires comprennent une offensive contre Digital Equipment Corporation, dérobant du code source, une attaque contre le Supercomputer Center et le piratage du Pentagone. Désormais surnommé le Condor, il se paie le luxe de provoquer un expert en sécurité réputé, le japonais Tsutomu Shimomura, en lui laissant un message vocal.
Après plusieurs années de carrière, Mitnick est devenu le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. Il s’est alors lancé dans une vie de fugitif à travers les États-Unis. Finalement arrêté par la police fédérale, il écope de cinq ans de prison… sans accès à un ordinateur.
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…
Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…
This website uses cookies.