





























DÉCOUVRIR
REVOIR
© iStock
0 / 30 Fotos
Qu'est-ce qu'une cyberattaque? - Il s'agit d'attaques informatiques perpétrées par un ou plusieurs ordinateurs, à l'encontre d'un autre ordinateur ou d'une base de données.
© iStock
1 / 30 Fotos
Types d'attaques - Deux types de cyberattaques sont les plus répandues: celles visant à désactiver un ordinateur ou un réseau, et celles dont le but est d'obtenir l'accès à des données.
© iStock
2 / 30 Fotos
Comment agissent les pirates informatiques? - Les pirates informatiques ou hackers ont recours à toutes sortes de méthodes pour commettre leurs cyber-crimes. Ils opèrent seuls ou en groupes et coordonnent généralement leurs attaques.
© iStock
3 / 30 Fotos
Statistiques - Selon l'Economic Impact of Cyber Crime, une étude menée par McAfee, 780 000 documents ont été perdus chaque jour en 2017.
© iStock
4 / 30 Fotos
Nos e-mails sont toujours menacés - À en croire CSO, 92% des malwares, virus, chevaux de Troie et vers informatiques sont contractés par le biais d'e-mails.
© iStock
5 / 30 Fotos
Morris, ver informatique - En 1988, un étudiant américain a fabriqué un ver informatique qui s'est transformé en virus et a infecté près de 6 000 ordinateurs.
© Shutterstock
6 / 30 Fotos
Morris, ver informatique - Les dégâts ont été estimés entre 10 et 100 millions de dollars.
© iStock
7 / 30 Fotos
MafiaBoy - En 2000, un lycéen canadien de 15 ans, agissant sous le pseudonyme de "MafiaBoy", a lancé une attaque par déni de service (DDoS) sur de nombreux sites Internet.
© iStock
8 / 30 Fotos
MafiaBoy - Parmi les sites affectés, on compte notamment Amazon, CNN, eBay et Yahoo!. Le coût de ces attaques a été évalué à près d'1,7 milliard de dollars.
© iStock
9 / 30 Fotos
Google Chine - En 2009, des hackers s'en sont pris aux serveurs de Google pour accéder aux e-mails de militants chinois pour les droits de l'Homme.
© iStock
10 / 30 Fotos
Google Chine
- Le gouvernement chinois a été suspecté d'avoir commandité l'attaque. En 2010, Google a déménagé ses serveurs à Hong Kong.
© iStock
11 / 30 Fotos
Jonathan James - Un autre adolescent de 15 ans, Jonathan James, a été capable de pirater le département américain de la Défense, obtenant ainsi l'accès à des données hautement confidentielles.
© Shutterstock
12 / 30 Fotos
Jonathan James - Il est parvenu à dérober des logiciels d'une valeur de 1,7 million de dollars à la NASA. Les systèmes ont été affectés pendant 21 jours, coûtant à la NASA près de 41 000 dollars. Jonathan James s'est suicidé en 2008.
© iStock
13 / 30 Fotos
Lignes téléphoniques suspendues - Kevin Poulsen a piraté les services de télécommunication de Los Angeles afin de gagner une voiture, mise en jeu dans une émission de radio.
© Shutterstock
14 / 30 Fotos
Lignes téléphoniques suspendues - L'homme est parvenu à empêcher tous les autres appels et a finalement remporté le véhicule. Kevin Poulsen a finalement été condamné à une peine de cinq ans de prison.
© Shutterstock
15 / 30 Fotos
Scientologie - En 2008, un groupe de jeunes hackers a lancé une salve de cyberattaques sur le site de la Scientologie.
© Shutterstock
16 / 30 Fotos
Scientologie - Il s'agissait d'une attaque menée par le célèbre groupe "Anonymous".
© iStock
17 / 30 Fotos
Solar Sunrise - Trois adolescents californiens ont attaqué environ 500 ordinateurs publics et privés qui utilisaient le système d'exploitation Sun Solaris.
© iStock
18 / 30 Fotos
Solar Sunrise - Le gouvernement américain a d'abord cru qu'il s'agissait d'une attaque informatique perpétrée par des agents irakiens.
© iStock
19 / 30 Fotos
Virus Melissa - Le virus Melissa infectait des documents Microsoft Word et se propageaient via e-mail.
© Shutterstock
20 / 30 Fotos
Virus Melissa - Ce virus aurait engendré des dommages à hauteur de 1,1 milliard de dollars à travers le monde.
© iStock
21 / 30 Fotos
Attaque internet de 2002 - Une attaque survenue contre les principaux serveurs Internet américains a failli paralyser le monde informatique.
© Shutterstock
22 / 30 Fotos
Attaque internet de 2002 - Ce fut l'une des cyberattaques les plus complexes de l'Histoire et elle aurait pu avoir des conséquences désastreuses si elle avait duré plus d’une heure.
© iStock
23 / 30 Fotos
Cartes bancaires - En 2009, Albert Gonzalez a réussi à voler des millions de numéros de cartes bancaires à plus de 250 institutions financières aux États-Unis.
© iStock
24 / 30 Fotos
Cartes bancaires - Albert Gonzalez aurait ensuite dépensé 75 000 dollars pour organiser une fête d'anniversaire. Il s'agit toujours de la plus grande fraude par carte bancaire de toute l'Histoire.
© Shutterstock
25 / 30 Fotos
Paypal - En 2010, Paypal a restreint les comptes utilisés par WikiLeaks pour récolter des fonds.
© Shutterstock
26 / 30 Fotos
Paypal - En conséquence, plusieurs utilisateurs ont boycotté le site Paypal et des pirates informatiques ont lancé une attaque contre la société. Les dommages ont été estimés à environ 4,5 millions de dollars.
© Shutterstock
27 / 30 Fotos
Stuxnet - Une installation nucléaire iranienne a été attaquée par un ver appelé Stuxnet. L'attaque a détruit 1000 centrifugeuses nucléaires.
© iStock
28 / 30 Fotos
Stuxnet
- L'Iran a accusé les États-Unis et Israël d'avoir commis ces attaques. Découvrez les pires cyber-attaques du XXIe siècle!
© Shutterstock
29 / 30 Fotos
© iStock
0 / 30 Fotos
Qu'est-ce qu'une cyberattaque? - Il s'agit d'attaques informatiques perpétrées par un ou plusieurs ordinateurs, à l'encontre d'un autre ordinateur ou d'une base de données.
© iStock
1 / 30 Fotos
Types d'attaques - Deux types de cyberattaques sont les plus répandues: celles visant à désactiver un ordinateur ou un réseau, et celles dont le but est d'obtenir l'accès à des données.
© iStock
2 / 30 Fotos
Comment agissent les pirates informatiques? - Les pirates informatiques ou hackers ont recours à toutes sortes de méthodes pour commettre leurs cyber-crimes. Ils opèrent seuls ou en groupes et coordonnent généralement leurs attaques.
© iStock
3 / 30 Fotos
Statistiques - Selon l'Economic Impact of Cyber Crime, une étude menée par McAfee, 780 000 documents ont été perdus chaque jour en 2017.
© iStock
4 / 30 Fotos
Nos e-mails sont toujours menacés - À en croire CSO, 92% des malwares, virus, chevaux de Troie et vers informatiques sont contractés par le biais d'e-mails.
© iStock
5 / 30 Fotos
Morris, ver informatique - En 1988, un étudiant américain a fabriqué un ver informatique qui s'est transformé en virus et a infecté près de 6 000 ordinateurs.
© Shutterstock
6 / 30 Fotos
Morris, ver informatique - Les dégâts ont été estimés entre 10 et 100 millions de dollars.
© iStock
7 / 30 Fotos
MafiaBoy - En 2000, un lycéen canadien de 15 ans, agissant sous le pseudonyme de "MafiaBoy", a lancé une attaque par déni de service (DDoS) sur de nombreux sites Internet.
© iStock
8 / 30 Fotos
MafiaBoy - Parmi les sites affectés, on compte notamment Amazon, CNN, eBay et Yahoo!. Le coût de ces attaques a été évalué à près d'1,7 milliard de dollars.
© iStock
9 / 30 Fotos
Google Chine - En 2009, des hackers s'en sont pris aux serveurs de Google pour accéder aux e-mails de militants chinois pour les droits de l'Homme.
© iStock
10 / 30 Fotos
Google Chine
- Le gouvernement chinois a été suspecté d'avoir commandité l'attaque. En 2010, Google a déménagé ses serveurs à Hong Kong.
© iStock
11 / 30 Fotos
Jonathan James - Un autre adolescent de 15 ans, Jonathan James, a été capable de pirater le département américain de la Défense, obtenant ainsi l'accès à des données hautement confidentielles.
© Shutterstock
12 / 30 Fotos
Jonathan James - Il est parvenu à dérober des logiciels d'une valeur de 1,7 million de dollars à la NASA. Les systèmes ont été affectés pendant 21 jours, coûtant à la NASA près de 41 000 dollars. Jonathan James s'est suicidé en 2008.
© iStock
13 / 30 Fotos
Lignes téléphoniques suspendues - Kevin Poulsen a piraté les services de télécommunication de Los Angeles afin de gagner une voiture, mise en jeu dans une émission de radio.
© Shutterstock
14 / 30 Fotos
Lignes téléphoniques suspendues - L'homme est parvenu à empêcher tous les autres appels et a finalement remporté le véhicule. Kevin Poulsen a finalement été condamné à une peine de cinq ans de prison.
© Shutterstock
15 / 30 Fotos
Scientologie - En 2008, un groupe de jeunes hackers a lancé une salve de cyberattaques sur le site de la Scientologie.
© Shutterstock
16 / 30 Fotos
Scientologie - Il s'agissait d'une attaque menée par le célèbre groupe "Anonymous".
© iStock
17 / 30 Fotos
Solar Sunrise - Trois adolescents californiens ont attaqué environ 500 ordinateurs publics et privés qui utilisaient le système d'exploitation Sun Solaris.
© iStock
18 / 30 Fotos
Solar Sunrise - Le gouvernement américain a d'abord cru qu'il s'agissait d'une attaque informatique perpétrée par des agents irakiens.
© iStock
19 / 30 Fotos
Virus Melissa - Le virus Melissa infectait des documents Microsoft Word et se propageaient via e-mail.
© Shutterstock
20 / 30 Fotos
Virus Melissa - Ce virus aurait engendré des dommages à hauteur de 1,1 milliard de dollars à travers le monde.
© iStock
21 / 30 Fotos
Attaque internet de 2002 - Une attaque survenue contre les principaux serveurs Internet américains a failli paralyser le monde informatique.
© Shutterstock
22 / 30 Fotos
Attaque internet de 2002 - Ce fut l'une des cyberattaques les plus complexes de l'Histoire et elle aurait pu avoir des conséquences désastreuses si elle avait duré plus d’une heure.
© iStock
23 / 30 Fotos
Cartes bancaires - En 2009, Albert Gonzalez a réussi à voler des millions de numéros de cartes bancaires à plus de 250 institutions financières aux États-Unis.
© iStock
24 / 30 Fotos
Cartes bancaires - Albert Gonzalez aurait ensuite dépensé 75 000 dollars pour organiser une fête d'anniversaire. Il s'agit toujours de la plus grande fraude par carte bancaire de toute l'Histoire.
© Shutterstock
25 / 30 Fotos
Paypal - En 2010, Paypal a restreint les comptes utilisés par WikiLeaks pour récolter des fonds.
© Shutterstock
26 / 30 Fotos
Paypal - En conséquence, plusieurs utilisateurs ont boycotté le site Paypal et des pirates informatiques ont lancé une attaque contre la société. Les dommages ont été estimés à environ 4,5 millions de dollars.
© Shutterstock
27 / 30 Fotos
Stuxnet - Une installation nucléaire iranienne a été attaquée par un ver appelé Stuxnet. L'attaque a détruit 1000 centrifugeuses nucléaires.
© iStock
28 / 30 Fotos
Stuxnet
- L'Iran a accusé les États-Unis et Israël d'avoir commis ces attaques. Découvrez les pires cyber-attaques du XXIe siècle!
© Shutterstock
29 / 30 Fotos
Les plus incroyables cyberattaques de l'Histoire
Les pirates informatiques se font des millions de dollars chaque année
© iStock
La cyber-criminalité croît chaque jour davantage et les gouvernements, tout comme les secteurs privés, mettent tout en œuvre pour prévenir des attaques informatiques. Malheureusement, pallier à ce phénomène n'est pas tâche facile.
Parcourez ces images pour découvrir les affaires les plus notoires!
NOS RECOMMANDATIONS



































SEMAINE DERNIÈRE
- DERNIÈRE HEURE
- journée
- 24 HEURES