Histoire des Cyberattaques

Cybercriminalité
L'histoire de la cybercriminalité est aussi vaste et variée que celle des ordinateurs et de l'internet réunis. Avec l'apparition de nouvelles technologies, elle s'adapte et évolue. Le premier cas de cybercriminalité enregistré remonte à 1834, lorsque des voleurs se sont introduits dans le système télégraphique français et ont volé des données bancaires.
Découvrez la puissance de la gestion de patrimoine numérique, en toute transparence, avec Altoo. Demander une Demo/RDV au sujet de la plateforme Altoo Wealth.

Ce phénomène est souvent cité comme étant à l'origine de la cybercriminalité. Les compétences des cyberattaquants se sont développées au fur et à mesure que la technologie progressait.

Les cyberattaques ont commencé à cibler le système téléphonique vers la fin des années 1800 et le début des années 1900. Notamment, deux ans après qu'Alexander Graham Bell a construit le téléphone, de jeunes enthousiastes se sont introduits dans le système de son entreprise et ont acheminé les appels dans le sens inverse. Cette période a préparé le terrain pour les cybercrimes ultérieurs utilisant des technologies de pointe.

Le tournant 

Le piratage informatique est devenu plus courant au milieu du 20e siècle. Il s'agit d'un tournant majeur. L'histoire a commencé avec la construction du tout premier ordinateur dans les années 1940. À l'époque, il était difficile de pirater ces gros ordinateurs parce qu'ils n'étaient pas reliés à l'internet et qu'il était difficile d'y accéder. 

Il est intéressant de savoir que John von Neumann, pionnier de l'informatique, a pensé pour la première fois aux bogues au cours de cette décennie.

Améliorez votre jeu patrimonial : Donner aux investisseurs institutionnels les moyens d'une gestion d'actifs simplifiée. Aperçu de la plateforme Altoo

L'ère du "phone phreaking" a commencé dans les années 1950. Des personnes intéressées par le fonctionnement des systèmes de télécommunications ont découvert comment pirater le réseau téléphonique pour passer des appels gratuits. À cette époque, un groupe de personnes s'est réuni pour créer les premières technologies numériques. Les futurs dirigeants d'Apple en faisaient partie.

En ce qui concerne les ordinateurs, les années 1960 ont été plutôt calmes. La plupart des ordinateurs étaient très grands et disposaient d'une sécurité solide. Cependant, il y a eu les premières tentatives de piratage, principalement par des étudiants qui voulaient en savoir plus sur ces systèmes et parfois les améliorer.

En 1967, des étudiants ont pu pénétrer plus profondément dans un système informatique chez IBM. Cet événement a sensibilisé les gens à la nécessité de la sécurité.

Premier exemple de ver informatique 

La cybersécurité a vu le jour dans les années 1970. Des chercheurs comme Bob Thomas et Ray Tomlinson ont créé des programmes comme Creeper et Reaper pour l'ARPANET, qui existait avant l'internet. Ce sont les premiers exemples de ver informatique et de logiciel de sécurité, respectivement. Au cours de cette décennie, les gens ont pris conscience de l'importance de protéger les données et les systèmes contre les personnes qui ne devraient pas y avoir accès.

Lorsque Allen Scherr a attaqué le réseau informatique du MIT en 1962, l'histoire moderne du piratage informatique a commencé à prendre forme. Le virus Creeper, premier virus informatique, est apparu sur ARPANET dans les années 1970. Cela a montré que les virus pourraient constituer une menace pour les systèmes informatiques à l'avenir.

La criminalité informatique s'est développée dans les années 1980. Ian Murphy a été le premier à être reconnu coupable de cybercriminalité pour s'être introduit dans les ordinateurs d'AT&T en 1981. La célèbre attaque "Morris Worm" en 1988 a marqué la fin de la décennie. Il s'agit d'une cyberattaque majeure qui a montré à quel point les attaques basées sur l'internet pouvaient être dangereuses.

La cybercriminalité a atteint sa maturité dans les années 1990, avec des événements majeurs tels que les attaques de Datastream Cowboy et de Kuji en 1994 et 1995 et le vol de banque de Vladimir Levin. Lorsque le virus Melissa s'est répandu dans le monde entier vers la fin de la décennie, les gens sont devenus plus conscients des menaces en ligne.

Premières attaques DDoS

Dans les années 2000, le piratage informatique est devenu plus avancé et plus répandu. En 2000, "Mafiaboy" a mené une attaque DDoS majeure contre d'importants sites web commerciaux. Par la suite, d'importantes violations de données ont eu lieu à la banque HSBC et chez Heartland Payment Systems au milieu des années 2000.

Les menaces en ligne étaient beaucoup plus nombreuses dans les années 2010. Des piratages tels que l'opération Aurora, le cheval de Troie Zeus, la grande violation des données des cartes de crédit de Target en 2013 et Stuxnet en 2010 montrent que les cybercriminels sont de plus en plus intelligents et dangereux. Les rançongiciels tels que SamSam et WannaCry se sont également beaucoup plus répandus au cours de cette décennie. Les entreprises et les agences gouvernementales ont également été la cible d'attaques de grande ampleur.

Il a continué à évoluer et est devenu plus difficile à pirater au fur et à mesure que 2020 et les années suivantes passaient. En 2020, de grands événements se sont produits, comme le vol des données de Neiman Marcus et le piratage des institutions américaines par la Russie. 

L'épisode de Colonial Pipeline, l'attaque par ransomware de Kaseya et la faille Log4j ont tous été utilisés l'année suivante. Les cybermenaces ne cessent de s'aggraver et de se diversifier. En 2022, des attaques de ransomware au Costa Rica et d'importantes failles de sécurité chez Rockstar Games et Uber l'ont montré.

Les événements les plus importants de l'histoire de la cybersécurité au cours des cinq dernières années

2011 : Le piratage du réseau PlayStation

En 2011, le PlayStation Network de Sony a été victime d'une énorme faille qui a mis en péril les informations personnelles d'environ 77 millions de personnes. Les gens étaient mécontents de voir Sony poursuivre un pirate informatique devant les tribunaux. L'attaque a provoqué une longue panne du réseau et est devenue un tournant majeur dans l'histoire de la cybercriminalité.

2012 : Violation des données des systèmes de paiement mondiaux

Dans un incident moins connu mais tout aussi alarmant, Global Payment Systems a utilisé frauduleusement des cartes de débit connectées à un café du Connecticut. Même si cette faille n'a touché qu'un petit groupe de personnes, elle a montré que les systèmes bancaires sont vulnérables aux cyberattaques.

2014 : Yahoo a subi une énorme violation de données

En 2014, Yahoo a connu une énorme faille de sécurité qui a touché 500 millions d'utilisateurs. Les pirates ont accédé aux données privées des utilisateurs, ce qui a été aggravé par la faiblesse des mesures de sécurité de Yahoo.

2014 : Sony Pictures Entertainment en danger

Le groupe Guardians of Peace a lancé une cyberattaque majeure contre Sony Pictures. Des pirates informatiques nord-coréens ont ensuite été accusés d'être à l'origine de la faille, qui a révélé des informations privées telles que des salaires de cadres supérieurs, des courriels et des scénarios de films.

WikiLeaks et le DNC en 2015-2016

Les groupes de pirates informatiques russes Cozy Bear et Fancy Bear se sont introduits dans le Comité national démocrate, ce qui a eu un impact sur l'élection présidentielle américaine de 2016.

2016 : L'UE signe le GDPR

La protection des données personnelles est devenue plus importante avec le règlement général sur la protection des données, qui a constitué un changement majeur dans les règles relatives à la confidentialité des données.

2018 : Facebook et MyHeritage sous le feu des critiques

Facebook a déclaré que 50 millions de personnes avaient été touchées par la brèche et MyHeritage a déclaré que 92 millions de comptes avaient été compromis.

2018 : Piratage de Marriott et de British Airways

Marriott a fait état d'une violation de données qui a duré quatre ans et qui a touché 500 millions de clients, et British Airways a fait état d'une perte importante de données concernant ses clients.

Loi californienne de 2018 sur la protection de la vie privée des consommateurs

Alors que les cybermenaces s'aggravent, la loi sur la protection de la vie privée a été promulguée, démontrant ainsi le besoin croissant d'une protection forte de la vie privée des utilisateurs.

2019 : le secteur de la santé à Singapour s'impose

Singapour a connu une augmentation des cyberattaques visant les soins de santé, ce qui montre à quel point ce secteur important est vulnérable.

2020 : La cybersécurité à l'ère du COVID-19

Les cybercriminels ont profité du chaos qui régnait pendant l'année de la pandémie, ce qui montre que les cyberrisques sont toujours présents et en évolution.

Quelle est la prochaine étape ?

La cybercriminalité a beaucoup évolué au fil des ans, depuis les simples piratages de télégraphes jusqu'aux cyberattaques complexes d'aujourd'hui. Cela montre à quel point la technologie évolue rapidement et combien il est important de disposer de mesures de protection solides. Les moyens et les outils que les gens utilisent pour faire du mal à la technologie évolueront au fur et à mesure que la technologie s'améliorera.

Le changement le plus intéressant dans cet environnement en constante évolution est la montée en puissance du Ransomware-as-a-Service (RaaS). Ce modèle constitue une façon intelligente et bien organisée de lutter contre le vol, à l'instar de ce qui se fait habituellement dans les entreprises. Il permet aux auteurs de ransomwares de travailler ensemble et de trouver des affiliés pour diffuser leurs logiciels nuisibles. 

Ces affiliés, qui sont souvent des pirates informatiques chevronnés, mènent des attaques ciblées contre des entreprises. Les codeurs et les affiliés se partagent l'argent tiré de ces activités.

Cette focalisation sur les entreprises augmente considérablement la portée et l'effet des cyberattaques, ce qui les rend plus planifiées et peut-être plus dommageables. Non seulement RaaS facilite l'accès des cybercriminels aux ransomwares avancés, mais il complique également la tâche des personnes qui sont censées se protéger contre ces risques.

Lorsque nous pensons à l'avenir, il est difficile de dire quelles nouvelles techniques avancées ces acteurs de la menace pourraient utiliser. C'est pourquoi nous devons être prudents et en savoir beaucoup sur la sécurité. Pour se défendre efficacement contre les nouvelles menaces, il faut comprendre comment elles fonctionnent.

Par conséquent, la cybersécurité évolue pour inclure plus d'un type de défense. Elle fait appel non seulement à des technologies de pointe, mais aussi aux compétences de prestataires de services et d'experts extérieurs. Pour lutter contre les cyberdangers complexes d'aujourd'hui et de demain, toutes les organisations, quelle que soit leur taille, se rendent compte qu'elles ont besoin d'opérations de sécurité complètes faisant appel à la fois à la technologie et aux connaissances d'experts.

Nous pensons que vous aimerez

Accroître l'efficacité du secteur suisse de la gestion de fortune et renforcer la Suisse en tant que centre financier et d'innovation, tels sont les deux principaux objectifs de l'association OpenWealth. Cette communauté de banques, de gestionnaires de fortune et de patrimoines a été créée en 2021 à Zurich pour développer, définir, maintenir et rendre opérationnelle la norme Open API pour la communauté de gestion de fortune.

Au cas où vous l'auriez manqué

Accroître l'efficacité du secteur suisse de la gestion de fortune et renforcer la Suisse en tant que centre financier et d'innovation, tels sont les deux principaux objectifs de l'association OpenWealth. Cette communauté de banques, de gestionnaires de fortune et de patrimoines a été créée en 2021 à Zurich pour développer, définir, maintenir et rendre opérationnelle la norme Open API pour la communauté de gestion de fortune.
Altoo : Votre porte d'entrée vers un patrimoine sécurisé et rationalisé. Découvrez la plateforme Altoo Wealth

Perspectives sur la gestion de patrimoine et plus encore.

Livré dans votre boîte de réception.
Icône du menu gauche