Hack ou attaque ?!

Préparez-vous à découvrir des incidents de
cyberattaques parmi les plus bizarres de l’histoire.

Données volées à travers un aquarium

Publié le 1er octobre 2024.

Un casino nord-américain possédait un aquarium tellement high-tech qu'il pouvait être surveillé à distance, ajuster automatiquement sa température et sa salinité, et automatiser les repas des poissons. Les hackers ont exploité une vulnérabilité dans le thermomètre pour pénétrer le réseau. Une fois le logiciel de sécurité installé, il a identifié un transfert de données anormal depuis l'aquarium vers un serveur distant en Finlande. Cela a entraîné une perte de 10 Go de données.

Un panneau de signalisation piraté dévoile un spoiler de film

Publié le 1er octobre 2024.

Soyons honnêtes, personne n'aime les spoilers ! D'autant plus lorsqu'ils apparaissent sur un panneau de signalisation piraté. C'est exactement ce qui s'est produit lorsque des hackers ont obtenu un accès non autorisé au panneau de signalisation programmé à distance à Castleberry Hill, Atlanta, et ont remplacé les mises à jour de circulation par des spoilers de film. Ils ont écrit "Looper/Alerte Spoiler/Bruce Willis meurt."

Des dinosaures "à la mode" sur Vogue

Publié le 1er octobre 2024.

En 2013, le site web de Vogue UK a affiché des dinosaures portant des chapeaux sur l'écran. Les visiteurs pouvaient se rendre sur leur site et saisir le code Konami (un célèbre code de triche des jeux vidéo) : Haut, Haut, Bas, Bas, Gauche, Droite, Gauche, Droite, B, A. La manière dont le hacker a obtenu un accès non autorisé n’a pas été divulguée. Bien que l’intention semblait être de s’amuser, cela rappelle à quel point les violations de la sécurité sur Internet peuvent être inattendues !

Des hackers déclenchent les alarmes de tornade

Publié le 1er octobre 2024.

En 2017, la ville de Dallas a été brusquement réveillée un vendredi soir lorsque des hackers ont compromis son système d'alerte d'urgence pour tornades, déclenchant plus de 150 sirènes pendant plus de 90 minutes ! Ils ont apparemment utilisé une méthode appelée "Radio Replay". Le système d'urgence pouvait être compromis par du matériel radio extérieur reproduisant les codes tonaux nécessaires pour activer les alarmes de tornade. À l'époque, il n'y avait pas de chiffrement pour protéger contre les sons des tonalités d'imposteurs.

FCarburant gratuit après le piratage des codes de pompe par des hackers

Publié le 1er octobre 2024.

Le plan reposait sur une "télécommande spéciale "achetée en ligne qui pouvait pirater une marque de pompe spécifique dans certaines stations-service françaises. Certains responsables de stations-service ont facilité les choses en omettant de changer le code PIN par défaut de leurs pompes à essence. Cette négligence a offert une opportunité aux hackers de réinitialiser les prix du carburant et d'effacer les limites de remplissage. Environ 120 000 litres de carburant ont été volés dans les stations-service à travers Paris.

Un hacker détourne un concours pour gagner une Porsche !

Publié le 1er octobre 2024.

Dans les années 90, une station de radio organisait un concours où le 102e appelant gagnerait une voiture de sport ! Un participant (alias le hacker) a réussi à obtenir ce prix ! Il a piraté et pris le contrôle des lignes téléphoniques, détournant 25 systèmes téléphoniques tout en excluant les autres appelants, afin de garantir sa victoire !

Des hackers sabotent un moniteur pour bébé

Publié le 1er octobre 2024.

Les attaques basées sur l'IoT viennent de devenir encore plus effrayantes ! Un hacker a pris le contrôle du système de surveillance pour bébé d'une famille de l'Ohio. L'appareil provenait d'une marque populaire de moniteurs pour bébé offrant une surveillance à distance. Le hacker a commencé à crier « Réveille-toi, bébé ! » Les parents choqués se sont précipités pour constater que le hacker pointait la caméra vers eux, lançant des insultes ! Il s'est avéré que la caméra était un modèle vieux de 3 ans nécessitant une mise à jour du firmware.

Une série TV préférée divulguée par des hackers

Publié le 1er octobre 2024.

Parlons de spoilers ! Le groupe de hackers "The Dark Overlord" a piraté une société de post-production pour divulguer certains épisodes de la série télévisée populaire Orange Is The New Black. La société de post-production avait vu sa sécurité compromise en raison de pratiques de sécurité faibles. Tandis que les hackers exigeaient une rançon, le service de streaming populaire n'a pas satisfait à leurs demandes.

Une centrale électrique secouée par la bande-son de Thunderstruck

Publié le 1er octobre 2024.

Un ver informatique a été libéré dans les installations nucléaires iraniennes. Il semble que l'outil de piratage Metasploit ait été utilisé, permettant aux attaquants d'accéder au VPN. En plus de mettre hors service deux de leurs installations, les hackers ont également téléchargé Thunderstruck d'AC/DC sur le système, provoquant ainsi la lecture aléatoire et à plein volume de ce morceau de heavy metal sur les ordinateurs.

Un matin de Noël gâché

Publié le 1er octobre 2024.

En décembre 2014, le groupe Lizard Squad a mis les consoles de jeux en pause en lançant une attaque DDoS contre les réseaux Xbox et PlayStation. Étant donné que c'était Noël et que beaucoup de personnes étaient en train de jouer, cette attaque a pu toucher environ 160 millions de joueurs.

Les hackers raflent le jackpot avec les distributeurs automatiques

Publié le 1er octobre 2024.

En 2017, en utilisant la technique du jackpotting, des distributeurs automatiques en Allemagne ont été piratés par un malware appelé Cutlet Maker, conçu pour faire éjecter de l'argent. Les hackers ont réussi à dérober 1,5 million de dollars aux distributeurs automatiques allemands. Un message affiché sur les écrans disait : "Ho-ho-ho ! Préparons des cutlets aujourd'hui ! " accompagné d'illustrations humoristiques d'un chef et d'un morceau de viande souriant.

Une machine à café déclench une attaque par ransomware

Publié le 1er octobre 2024.

Un chercheur en sécurité a découvert qu'une machine à café intelligente pouvait fonctionner comme un point d'accès Wi-Fi, exploitant ainsi une connexion non cryptée. Il a étudié les procédures de mise à jour du firmware de la machine, a procédé à une rétro-ingénierie et l'a piratée. Il a également exploré la possibilité de créer une attaque par ransomware qui provoquerait un dysfonctionnement de l'appareil jusqu'à ce qu'une rançon soit versée. Bien que n'ayant pas l'intention de représenter une véritable menace, le chercheur a démontré comment un appareil apparemment banal pouvait être piraté.

1/12

Masterclass en Cybersécurité

Plongez dans nos Masterclasses exclusives
animées par des experts renommés en cybersécurité.

Tumbnailplaybutoon
Regarder maintenant

Éléments clés pour concevoir une
stratégie de cybersécurité en 2025

Tumbnailplaybutoon
Regarder maintenant

L'impact de l'IA sur le paysage de la cybersécurité :
Une conversation avec Alex Sharpe.

Survie du
vigilants

Activez votre mode de jeu pour ce jeu-questionnaire
rapide et gagnez une carte-cadeau pouvant atteindre 500 $ !$500!

Règles du jeu :

Avec une minute au compteur, répondez à un maximum de questions correctement pour avoir une chance de gagner une carte-cadeau allant jusqu'à 500 $


Qui ne tente rien n’a rien.

On y va à fond !

Commencer le quiz
cloud imgcloud img

Centre de ressources

Découvrez notre collection de ressources proposant les meilleures pratiques et stratégies
pour renforcer la cybersécurité de votre organisation.

  • Semaine 1
  • Semaine 2
  • Semaine 3
  • Semaine 4
  • Semaine 5
Adopting Zero Trust to safeguard against generative AI cyberthreats

Adopting Zero Trust to safeguard against generative AI cyberthreats

Télécharger
The ten commandments of peripheral device security

The ten commandments of peripheral device security

Télécharger
10 Firewall best practices for network security admins

10 Firewall best practices for network security admins

Télécharger
Why your Enterprise needs a Security Information and Event Management (SIEM) Solution?

Why your Enterprise needs a Security Information and Event Management (SIEM) Solution?

Télécharger
Privileged access management 101: A comprehensive guide to building a sound PAM strategy for your enterprise

Privileged access management 101: A comprehensive guide to building a sound PAM strategy for your enterprise

Télécharger
Zero-day 101 Deciphering 0-day Attacks

Zero-day 101 Deciphering 0-day Attacks

Télécharger
Rogues on the rise: Is your network secure enough?

Rogues on the rise: Is your network secure enough?

Télécharger
How to stay ahead of cybercriminals using SIEM

How to stay ahead of cybercriminals using SIEM

Télécharger
A 10-point checklist for comprehensive data protection

A 10-point checklist for comprehensive data protection

Télécharger
Get Cyber insurance ready with ManageEngine PAM360

Get Cyber insurance ready with ManageEngine PAM360

Télécharger
Endpoint protection in the digital age: A crowdsourced playbook on fortifying your enterprise

Endpoint protection in the digital age: A crowdsourced playbook on fortifying your enterprise

Télécharger
Using indicators to deal with security attacks

Using indicators to deal with security attacks

Télécharger
Automating joiners, movers, and leavers life cycle management using a no-code solution

Automating joiners, movers, and leavers life cycle management using a no-code solution

Télécharger
An IT admin's guide to provileged account governance

An IT admin's guide to provileged account governance

Télécharger
The endpoint endgame: Essential secuirty practices you need to thrive in a remote world

The endpoint endgame: Essential secuirty practices you need to thrive in a remote world

Télécharger
Getting the best out of your SIEM: The handbook for security analysts

Getting the best out of your SIEM: The handbook for security analysts

Télécharger
New
A guide to master CISA's MFA best practices

A guide to master CISA's MFA best practices

Télécharger
New
Breaking the security silos

Breaking the security silos

Télécharger
New
8 best practices for device control in 2024

8 best practices for device control in 2024

Télécharger
New
Threat intelligence and the SIEM advantage

Threat intelligence and the SIEM advantage

Télécharger
close-icon
close-icon

Salut!

La campagne du Mois de sensibilisation à la cybersécurité 2024 est terminée.
A l’année prochaine avec encore beaucoup à apprendre !

0%