Ces 5 cyberattaques ont marqué l’histoire du piratage à tout jamais, on vous raconte tout

Ces dernières années, les cyberattaques se sont multipliées à vitesse grand V. Néanmoins et dans l'histoire du piratage, certaines ont fait date pour leur ampleur, leur caractère inédit ou leur auteur. Prêt à frimer devant la machine à café ? En piste.

dossier piratage historique
Crédits : Adobe Stock

La sécurité informatique est aujourd'hui au centre des préoccupations de tout le monde, des grandes entreprises en passant par les PME, les associations, les institutions officielles ou encore nous, les particuliers. Chaque semaine, nous rapportons dans nos colonnes de nouvelles fuites de données, cyberattaques, malwares ou virus. De quoi rappeler l'importance d'avoir une bonne protection sur son smartphone, son PC ou sa tablette Android…

Et si les cyberattaques sont devenues monnaie courante, certaines ont néanmoins marqué l'histoire du piratage. Que ce soit via leur ampleur, leur caractère inédit, l'identité de leur auteur, ces attaques sont restées dans les annales du hacking. Dans cet article, nous allons justement revenir sur les plus importants piratages survenus durant ces 30 dernières années.

Attention, ce papier n'a pas vocation à être exhaustif (ce serait bien trop long) et nous avons préféré nous concentré sur les exactions les plus marquantes, les plus délirantes, les plus terrifiantes ou les plus insolites. Notez que nous avons également choisi d'opter pour une définition large du piratage. En d'autres termes, cela inclut toute attaque menée contre un système informatique pour en prendre le contrôle/perturber son fonctionnement à des fins malveillantes.

Les 5 plus grandes cyberattaques de l'histoire

MafiaBoy, l'ado qui a paralysé Internet en 2000

dossier piratage historique
Crédits : Vincenzo d'Alto pour NPR

En 2000, un adolescent de 15 ans a prouvé à quel point les attaques DDOS (par déni de service) ne devaient pas être pris à la légère. En effet, Michael Calce, plus connu sous le pseudonyme de MafiaBoy, a réussi à mettre à terre les sites des plus grandes compagnies américaines : CNN, Yahoo, Amazon, Dell, eBay… En quelques semaines, il devient la bête noire de ces géants.

Fier de ses faits d'armes, il se met rapidement à pavaner dans les chats IRC (Internet Relay Chat), ce qui ne manquera pas d'attirer l'attention des autorités. Il est finalement arrêté quelques jours plus tard à son domicile au Canada. Il finira par reconnaître son implication et plaidera coupable aux 51 chefs d'accusation d'accès non-autorisé à un ordinateur. Au total, les dommages provoqués par ces attaques DDOS ont été évalués à 1,7 milliard de dollars !

Un gamin s'infiltre dans le système du Pentagon et de la NASA

dossier piratage historique
Crédits : Adobe Stock

Michael Calce n'est pas le premier adolescent à avoir donné des sueurs froides aux autorités américaines. Tout juste un an avant les attaques de MafiaBoy, Jonathan James, alors âgé d'à peine 15 ans, a réussi l'impossible : s'infiltrer dans le réseau du Pentagone et de la NASA ! En juin 1999, ce petit prodige de l'informatique a découvert le moyen de forcer la sécurité du système du Marshall Space Flight Center, une division de la NASA. Il parvient à récupérer des données extrêmement sensibles sur un projet de l'agence spatiale, et non des moindres : le programme de contrôle de la température et de l'humidité à bord de la Station spatiale internationale (ISS) !

Quelques semaines plus tard, il s'attaquera carrément aux serveurs d'une division du ministère de la Défense américaine. Via une back door installée par ses soins, il sera en mesure d'intercepter des milliers de messages confidentiels et des conversations tenues par les employés. Il parviendra même à obtenir les identifiants d'accès à 10 ordinateurs militaires. Le 26 janvier 2000, il est interpellé par le FBI. Ses actions auront coûté la bagatelle d'1,7 million de dollars.

Le pirate aux millions de cartes de crédits

dossier piratage historique
Crédits : Adobe Stock

En 2006, Albert Gonzalez aka Soupnazi, a mené l'une des plus grandes opérations de fraudes informatiques de l'histoire. A seulement 28 ans, ce hacker a piraté pas moins de 130 millions de cartes de crédit. Grâce à plusieurs complices, il parvient à s'introduire sur les serveurs de plusieurs entreprises américaines, comme Hannaford Bros., géant de l'agroalimentaire. Sa spécialité ? Le vol de données grâce aux injections SQL, une méthode qui consiste à injecter dans une requête SQL des morceau de code non filtrés pour accéder à une base de données.

Sa vaste opération, baptisée Get Rich or Die Tryin, en référence à un album de 50 Cent, prend fin en 2008 avec l'arrestation d'un de ses complices responsable de la revente des données volées en Ukraine. Petit à petit, tous les membres de son groupe tombent. Albert Gonzalez écopera finalement de 20 ans de prison. Encore aujourd'hui, il s'agit de l'une des peines plus lourdes jamais prononcées pour un cyber-criminel. Au total, le préjudice présumé dépasse les 400 millions de dollars (enquêtes, frais juridiques et remboursements aux victimes).

Conficker, le ver informatique ultime

dossier piratage historique
Crédits : Wikipédia

En 2008, un ver informatique d'un nouveau genre fait son apparition sur la scène des cyber-menaces. Son nom ? Conficker. Comme la grande majorité des vers informatiques, ce virus est capable d'infecter des ordinateurs via Internet ou un accès physique comme une clé USB. Une fois dans le système, il peut voler des données, et surtout prendre le contrôle de l'appareil à l'insu de l'utilisateur. Ces PC vérolés deviennent des machines “zombies”, exploitées par les pirates pour lancer des spams ou des attaques DDOS à grande échelle.

Mais quelle est donc sa particularité ? Il est le premier ver à avoir infecté un nombre impressionnant d'appareils : plusieurs dizaines de millions de PC en quelques semaines seulement ! Pour ce faire, Conficker exploitait une faille de sécurité présente dans Windows Server Service, un logiciel utilisé à l'époque par Windows 2000, XP, Vista, 7 et Windows server 2003 ! Il doit également sa redoutable efficacité à sa capacité d'adaptation, les auteurs du ver ayant bien pris soin d'ajouter à chaque version de nouvelles fonctionnalités et des mécanismes de défense pour éviter sa détection. Le Département de la Défense américaine, la Marine nationale française ou encore la Royal Navy britannique ont été victimes du ver. Encore aujourd'hui, le ver Conficker sévit toujours sur la toile.

Le piratage historique de Facebook en 2019

dossier piratage historique
Crédits : Adobe Stock

Avril 2019. La firme de sécurité informatique UpGuard tire la sonnette d'alarme : les données de 540 millions d'utilisateurs de Facebook sont à la merci des pirates. Cette faille – la plus importante de l'histoire du réseau social – est due à l'utilisation par des partenaires tiers de serveurs Amazon Web Services pour stocker en clair les données de centaines de millions d'utilisateurs. 

Numéros de téléphone, mots de passe et identifiants,  commentaires, réactions, informations personnelles, données de localisation… Toutes ces données ont été publiées sur un forum du Dark Web où tout le monde pouvait les télécharger sans sourciller. En décembre 2019, l'agora numérique de Mark Zuckerberg a été victime d'une autre faille majeure : les numéros de téléphone de 267 millions d'utilisateurs sont récupérés par des pirates. D'importantes vagues de phishing et de spams par SMS ont déferlé peu de temps après. Ces multiples affaires vaudront à Facebook d'être condamné à payer 265 millions d'euros d'amende en 2021. 


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

iOS 26.4 : voici comment activer la protection contre le vol d’iPhone sans attendre son déploiement par défaut

Pas de chance : vous vous faites voler votre iPhone. Et là, pas de chance non plus : le voleur connaît votre code d’accès. Il peut donc librement fouiller dans votre appareil,…

L’UE interdit certaines fonctions d’IA sur les ordinateurs de ses employés

Le Parlement européen prend ses distances avec l’intelligence artificielle. Certaines fonctions ont été désactivées sur les appareils professionnels des employés. Cette décision fait suite à des inquiétudes liées à la…

IA

Apple Music : ces 2 nouveautés ont un air de déjà-vu ? Normal, elles ressemblent fortement à celles de Spotify

La firme de Cupertino continue d’enrichir Apple Music. Avec la première bêta d’iOS 26.4, plusieurs nouveautés sont ajoutées à l’application. Toutefois, deux d’entre elles pourraient susciter chez vous un sentiment…

Meilleures tablettes Samsung : quelle tablette choisir en 2026 ?

Vous souhaitez acheter une nouvelle tablette ? Samsung propose un large choix de modèles qui vont de l’entrée de gamme aux tablettes premium. Mais faire le bon choix n’est pas…

Google Messages corrige enfin ce problème qui agace les utilisateurs depuis des années

Google Messages évolue régulièrement avec de nouvelles fonctions. Pourtant, certains petits défauts persistent depuis longtemps. L’un des plus agaçants pourrait enfin disparaître. Google modifie souvent son application de messagerie. Certaines…

France Identité devient plus utile : un nouveau lieu acceptera bientôt l’application comme preuve officielle

Aujourd’hui, il n’y a presque plus besoin de portefeuille physique : tout (ou presque) tient dans notre poche… grâce à notre smartphone. Les applications natives permettent de regrouper numériquement nos cartes…

Le Galaxy S26 Ultra plus performant que l’iPhone 17 Pro Max ? Apple ne domine plus

La domination d’Apple sur les performances mobiles est-elle en danger ? Le Galaxy S26 Ultra propulsé par une puce Snapdragon 8 Elite Gen 5 overclockée fait mieux que l’iPhone 17…

À peine sorti, le Honor Magic8 Lite passe à prix cassé dans un pack avec les Earbuds X8i !

Vous cherchez un smartphone aux caractéristiques avancées, mais à prix accessible ? Sorti en début d’année, le Honor Magic8 Lite embarque des performances solides et un design soigné. Normalement ne vente…

Les trous de ver ne seraient pas des tunnels spatiaux mais un mystère lié au temps

Les trous de ver fascinent depuis des décennies la science et la science-fiction. Ils sont souvent présentés comme des raccourcis à travers l’espace et le temps. Une nouvelle étude propose…

L’iPhone est enfin compatible avec le RCS chiffré, mais avec une grosse faiblesse

Avec la mise à jour iOS 26.4, Apple intègre le chiffrement de bout en bout pour les communications basées sur le protocole RCS. Mais cet ajout ne concerne que les…