ancien ordinateur allumé avec un écran blanc

Les petites et grandes histoires de la cybercriminalité

27/08/2025
1 min.

Découvrez 10 histoires insolites sur la cyber.

Du légendaire groupement Anonymous, aux révélations d’Edward Snowden, en passant par le mystérieux Kevin Mitnick, découvrez 10 histoires qui ont marqué à jamais le milieu de l’informatique et de la cybersécurité.

Le premier virus

Le jour où Internet a attrapé son premier vers.

Le 2 novembre 1988, à 17h, Internet tombe malade. Littéralement. Ce jour-là, le réseau mondial balbutiant — à peine 60 000 machines — est frappé par un mal étrange : un ver informatique se propage à vive allure, ralentit les systèmes, les fige ou les fait redémarrer en boucle. En quelques heures, c’est la panique. Et derrière cette pagaille : un étudiant de 23 ans, Robert Tappan Morris.

À l’époque, Morris est inscrit à Cornell. Curieux de connaître l’étendue d’Internet, il décide de mener une expérience. Son idée ? Créer un programme capable de se répliquer pour sonder le réseau. En théorie, rien de méchant. En pratique… tout dérape.

Pour éviter que les machines déjà infectées ne l’ignorent, Morris ajoute un mécanisme de réinfection automatique. Mauvais calcul : certaines machines se retrouvent saturées, piégées dans une boucle infernale. Résultat : environ 6 000 ordinateurs (10 % d’Internet !) sont mis KO.

L’incident est un électrochoc. Les autorités réalisent que ce réseau si prometteur est aussi… terriblement vulnérable. Morris, lui, entre dans l’histoire : premier cybercriminel jugé sous le Computer Fraud and Abuse Act. Verdict : trois ans de probation, 400 heures de travaux d’intérêt général et 10 000 dollars d’amende.

Cet épisode donnera naissance au tout premier CERT (Computer Emergency Response Team)

Mais l’histoire ne s’arrête pas là… et elle se termine d’une bien belle manière :
Après avoir été condamné, Morris a repris ses études. En 1995, Morris il devient co-fondateur de Viaweb, l’une des premières applications web permettant de créer des boutiques en ligne.  En 1999 il obtient un doctorat en sciences appliquées à l’université Harvard et deviendra professeur au Massachusetts Institute of Technology (MIT).

Il y’a quelques années, en 2019, Morris a été élu membre de la National Academy of Engineering des États-Unis, en reconnaissance de ses contributions significatives à l’ingénierie et à l’informatique.

L’histoire de Kevin Mitnick

Le hacker qui a mis le FBI sur écoute.

Début des années 90. Internet fait ses premiers pas, mais Kevin Mitnick, lui, est déjà un maître du jeu. Ce jeune Américain est un as du piratage, mais surtout un virtuose de l’ingénierie sociale : il ne force pas les portes, il convainc qu’on les lui ouvre.

À 12 ans, il détourne le réseau de bus de Los Angeles. À 16, il s’introduit chez Pacific Bell. À 20, il est déjà recherché par le FBI. Entre 1992 et 1995, il vit en cavale numérique, pénétrant les systèmes de Motorola, Nokia ou encore Sun Microsystems. Il intercepte des mails, vole du code source… et, selon certains, met même le FBI sur écoute.

Mais en février 1995, la traque s’achève. Le FBI, aidé du spécialiste en cybersécurité Tsutomu Shimomura — que Mitnick avait lui-même piraté —, localise le hacker à Raleigh, en Caroline du Nord. Son arrestation fait la une : ses disques durs débordent de données volées. Jugé « hautement dangereux », il passe cinq ans en prison, dont huit mois sans téléphone. Le procureur de l’affaire craignait que Mitnick soit capable de déclencher une arme nucléaire avec un simple téléphone …

À sa sortie, Mitnick change de camp. Il devient consultant en cybersécurité, fonde Mitnick Security, rejoint KnowBe4, publie plusieurs livres. Mais en juillet 2023, il s’éteint des suites d’un cancer du pancréas, à 59 ans.

Le plus célèbre des hackers est parti, mais sa légende, elle, continue de circuler.

ShadowCrew

Les premiers gangsters du web.

Internet a ses pionniers… et ses bandits. Au début des années 2000, alors que le grand public découvre les joies du haut débit, un groupe d’un tout autre genre s’organise dans l’ombre : ShadowCrew. Pas un film. Un vrai crew. Et le premier cartel cybercriminel documenté par les autorités américaines.

Tout commence sur un forum underground. Un espace discret où l’on ne parle pas météo, mais faux passeports, cartes de crédit volées et guides de fraude. ShadowCrew, c’est une PME du crime numérique : des admins, des modérateurs, des fournisseurs de données et même un service client. À son apogée, plus de 4 000 membres échangent librement, avec une règle d’or : tout peut s’acheter… sauf la discrétion d’un infiltré.

Parmi leurs exploits les plus retentissants : le piratage d’une base de données de Western Union, qui leur permet de détourner des virements d’argent à l’international. Grâce à des identités falsifiées, des comptes compromis et des complices répartis aux quatre coins du globe, ShadowCrew a réussi à orchestrer des transferts frauduleux pour des centaines de milliers de dollars… sans éveiller de soupçons.

Mais derrière son pseudo « CumbaJohnny », un certain Albert Gonzalez, cofondateur du forum, travaille en réalité pour le Secret Service. En 2004, il aide les autorités à démanteler le réseau : 21 arrestations en une nuit, des serveurs saisis, un forum hors ligne. C’est la fin de ShadowCrew… mais pas du cybercrime.

Bienvenue dans l’ère du crime en mode startup.

La naissance du dark web

Un outil de liberté devenu repaire de l’ombre.

À l’origine du dark web, il n’y a ni mafia, ni marché noir. Il y a… un mathématicien du gouvernement américain.

Dans les années 1990, Paul Syverson, chercheur au Naval Research Laboratory, imagine un système de communication anonyme pour protéger les opérations de renseignement. Avec deux collègues, il développe le principe du Onion Routing : une technique de chiffrement en couches, où chaque étape ignore l’identité de la précédente. L’idée : rendre intraçables les messages sur Internet.

En 2002, leur invention devient un projet open source : Tor (The Onion Router). Syverson continue d’en être le parrain discret. Rejoint par deux jeunes chercheurs, Roger Dingledine et Nick Mathewson, l’équipe ouvre l’outil à tous. Journalistes, militants, dissidents… tous ceux qui ont besoin de confidentialité s’en emparent. Mais bientôt, l’anonymat attire aussi une autre population.

Car Tor permet d’accéder à un espace caché : le darkweb. Un web non indexé, invisible pour Google, accessible uniquement via des navigateurs spécifiques. Là, la liberté d’expression se double d’un marché noir florissant. En 2011, Silk Road devient la première grande place de commerce illégal. Drogues, faux papiers, données volées, tout s’achète en Bitcoin, en toute discrétion.

Paul Syverson n’a jamais voulu ça. Pour lui, Tor reste un outil de liberté, pas un abri pour criminels. Mais une chose est sûre : en ouvrant une brèche dans la surveillance globale, il a aussi ouvert la voie à une nouvelle géographie du web.

Un web où l’ombre a ses propres règles.

Anonymous

Quand le hacking devient une arme politique.

Un masque. Un slogan. Une foule sans visage.

Dans les années 2000, alors que le web s’organise entre start-ups et cybercriminels, une nouvelle voix surgit. Anonymous, né sur les forums de 4chan, commence comme une vaste blague. Sur ce site anonyme, les messages sont signés… « Anonymous ». Ce pseudonyme devient vite un personnage collectif, prétexte à des raids absurdes et à des provocations coordonnées.

Un exemple ? En 2006, des centaines d’avatars envahissent le jeu en ligne Habbo Hotel pour bloquer les piscines virtuelles, avec ce message : « The pool is closed due to AIDS. » C’est absurde. Mauvais goût, certes. Mais terriblement organisé. Et précurseur.

Puis, en 2008, l’humour cède la place à la colère. C’est l’opération Chanology : Anonymous s’en prend à l’Église de Scientologie. Attaques DDoS, envois de fax noirs, manifestations masquées. Le troll devient militant.

Viennent ensuite les printemps arabes, Occupy Wall Street, Julian Assange. Pas de leader, pas de manifeste. Juste un cri :
« Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n’oublions pas. Redoutez-nous. »

Aujourd’hui encore, le masque réapparaît. En Afrique de l’Ouest, contre des gouvernements. Contre des plateformes, des États, des multinationales. Mais tout s’est complexifié : des groupes se revendiquent Anonymous tout en servant des intérêts géopolitiques, brouillant les lignes entre activisme et manipulation.

Anonymous reste un symbole. Puissant. Flou. Indomptable.

Les révélations d’Edward Snowden

Le lanceur d’alerte qui a fait vaciller la NSA.

Juin 2013. Un jeune homme à lunettes apparaît dans une vidéo filmée à Hong Kong. Il s’appelle Edward Snowden, il a 29 ans… et ce qu’il s’apprête à révéler bouleversera le monde de la cybersécurité, du renseignement, et plus largement, notre rapport à la vie privée.

Ancien employé de la CIA et sous-traitant pour la NSA, Snowden a eu accès à des documents ultra-confidentiels. Ce qu’il y découvre est vertigineux : des programmes de surveillance massive opérés par l’agence américaine. PRISM, XKeyscore, Tempora… Autant de noms de code pour des outils capables d’aspirer les communications de millions de personnes à travers le monde.

Snowden prend une décision radicale : tout révéler. Il entre en contact avec des journalistes du Guardian et du Washington Post, leur remet les preuves. Le 5 juin 2013, les premières révélations éclatent. Elles vont provoquer un séisme diplomatique, politique et technologique.

Washington l’accuse de trahison. Il fuit vers Hong Kong, puis Moscou, où il obtient finalement l’asile. Depuis, Snowden vit en exil en Russie, où il a obtenu la nationalité en 2022.

Aujourd’hui, il travaille à distance dans le domaine de la cybersécurité et continue de défendre la vie privée et les droits numériques. En 2024 par exemple, il a été très critique envers OpenAI et a mis en garde contre l’anonymat des transactions en cryptomonnaies.

Son geste aura un impact durable :

  • Il relance le débat mondial sur la surveillance et la protection des données personnelles.
  • Il pousse des géants tech à renforcer le chiffrement de leurs services.
  • Il inspire une nouvelle génération de lanceurs d’alerte et de défenseurs de la vie privée.

Snowden n’a pas piraté, il n’a pas volé pour s’enrichir, il a détourné l’attention du monde entier vers ce qu’il estimait être un abus de pouvoir technologique. Un cyber « crime », pour certains. Un acte de résistance, pour d’autres.

WannaCry et LockBit

Le jour où le monde a découvert la puissance des ransomwares.

12 mai 2017. Une attaque informatique sans précédent frappe des dizaines de milliers d’organisations dans plus de 150 pays. En quelques heures, des hôpitaux britanniques, des ministères, des usines, des écoles, tout est à l’arrêt. En cause : un logiciel malveillant du nom de WannaCry.

Son moyen de propagation ? Une faille Windows zero-day baptisée EternalBlue, exploitée par la NSA à des fins de surveillance et rendue publique après un partage des Shadow Brokers. WannaCry l’exploite à la perfection, se propage sans action humaine et frappe vite, fort.

Heureusement, un jeune chercheur britannique, Marcus Hutchins, découvre un kill switch : un nom de domaine non enregistré que le ver tente de contacter. Il l’achète à temps, stoppant l’infection mondiale. Trop tard toutefois pour éviter le chaos : plus de 300 000 machines infectées, des millions de pertes.

Et ce n’était qu’un début.

Si WannaCry était brutal mais désorganisé, LockBit, apparu en 2019, va industrialiser l’approche.

Finie l’improvisation. Place au modèle Ransomware-as-a-Service (RaaS) : le groupe fournit les outils, d’autres mènent les attaques, et les profits sont partagés. C’est le crime organisé à l’ère SaaS.

S’ajoute une organisation bien huilée :

  • Un portail de support pour les victimes
  • Des tests gratuits de déchiffrement
  • Une plateforme de fuite des données volées
  • Un bug bounty inversé pour améliorer leur code

Entre 2021 et 2023, LockBit devient le ransomware le plus actif au monde. En 2024, Europol et le FBI frappent fort, infiltrent leur infrastructure… mais l’écosystème RaaS, lui, est loin d’avoir disparu.

Depuis le début d’année, on compte déjà plus de 3 700 entreprises victimes d’une ransomware.

Spyware Pegasus

Le logiciel espion qui infiltrait votre poche.

Imaginez un logiciel capable de transformer votre téléphone en micro, en caméra, en espion de poche — sans que vous ayez à cliquer sur quoi que ce soit. C’est exactement ce que fait Pegasus, développé par la société israélienne NSO Group. Présenté comme un outil de lutte contre le terrorisme, il est vendu à des États avec la promesse de traquer criminels et extrémistes. Mais en juillet 2021, tout bascule.

Un consortium international de journalistes révèle l’existence d’une liste de plus de 50 000 numéros ciblés par Pegasus. Parmi eux : des journalistes, des militants, des avocats, des chefs d’État…

Le plus inquiétant ? Aucune action n’est nécessaire de la part de la victime. Une faille dans WhatsApp ou iMessage suffit : une fois infiltré, le téléphone se transforme en taupe silencieuse. Messages, appels, géolocalisation, caméra, micro… tout est sous contrôle.

L’affaire fait l’effet d’une bombe. Des pays comme le Maroc, l’Inde ou la Hongrie sont accusés d’avoir utilisé Pegasus à des fins politiques. Apple porte plainte. L’ONU appelle à une régulation d’urgence. La France ouvre une enquête.

Après les révélations d’Edward Snowden, ce scandale rappelle encore que la surveillance à grande échelle n’est pas de la science-fiction.

En mai 2025 et après 5 ans et demi de procédure, la société NSO Group a été condamnée à verser 168 millions de dollars à Meta pour piratage de l’application WhatsApp. NSO Group a fait appel de la décision début juin. Affaire à suivre…

La cavale de Kevin Poulsen

En cavale, il hack une radio pour gagner une Porsche.

Comme un certain Mitnick, ce Kevin est lui aussi une figure du cybercrime à avoir marqué l’histoire.

Sous le pseudonyme de « Dark Dante » (il n’avait que 17 ans, il faut le pardonner), il commence à développer ses compétences en hacking. Il fait ses premières armes sur ARPAnet, l’ancêtre de notre internet moderne.

Kevin s’attaque directement à des fichiers secrets du renseignement américain. Il se fera attraper mais n’écopera que d’un simple avertissement. Cela va lui servir de leçon : il va redoubler de vigilance.

Après cette mise en bouche, il passe à de plus gros poissons : Pacific Bell et plusieurs réseaux gouvernementaux.

Pour le premier, il va mener de nombreux piratages et vols ciblant l’opérateur télécom. Son mode opératoire favori ? Créer un faux badge pour pénétrer dans les locaux et dérober du matériel.

Côté gouvernement, il va voler divers documents, comme il l’avait déjà fait sur ARPAnet.

Quelques années après ces méfaits, c’est en 1988 qu’il va être identifié par la Police. Celui qui a donné l’alerte était le directeur du site de stockage qu’utilisait Poulsen, mais dont il ne payait plus le loyer… cocasse.

S’ensuivent pas moins de 17 mois de cavale. Anecdote pour le moins originale, alors qu’il était recherché par le FBI, il truque un jeu concours organisé par une radio. Celle-ci offrait une Porsche 944 au 102ème appelant. Poulsen a donc bloqué tous les appels (sauf les siens) pour remporter la fameuse Porsche.

C’est en 1991 que sa traque prend fin après avoir été identifié dans un supermarché. Il écopera de quatre ans de prison et de 56 000 dollars de dommages et intérêts à Pacific Bell.

Aujourd’hui Kevin Poulsen est passé de l’autre côté du rideau. Il est devenu rédacteur en chef chez Wired et sensibilise organisations et gouvernements sur le hacking.

L’épopée Mt.Gox

Le jour où 850 000 bitcoins ont disparu dans la nature.

Tokyo, février 2014. Dans les locaux d’une entreprise d’exchange pas tout à fait comme les autres, c’est la panique. Le site Mt. Gox vient de suspendre tous les retraits.

En quelques jours, la nouvelle se répand : 850 000 bitcoins ont disparu.

L’équivalent, à l’époque, de 450 millions de dollars. Aujourd’hui ? Des milliards.

Tout commence en 2007 avec Jed McCaleb. Il crée Mt. Gox, un site qui a pour premier but de simplifier les échanges de cartes autour du jeu « Magic : The Gathering ».

Jamais réellement abouti, Jed va s’intéresser au Bitcoin et transformer son site dormant en une plateforme d’échange de cryptomonnaies. Il va revendre son bébé un an plus tard à Mark Karpelès, un Français installé au Japon.

Sous sa direction, Mt. Gox explose : jusqu’à 70 % des transactions mondiales en bitcoin transitent par la plateforme.

Mais derrière l’interface minimaliste, tout est bancal :

  • Une sécurité fragile, sans procédure de contrôle robuste.
  • Des clés privées stockées sur des serveurs en ligne.
  • Un suivi comptable… approximatif.

Dès 2011, des hackers commencent à siphonner discrètement des bitcoins, profitant de failles béantes. Pendant des années, personne ne se rend compte de l’hémorragie. Les comptes clients sont crédités comme si de rien n’était.

Quand Mt. Gox finit par découvrir le trou gigantesque, il est trop tard. La société se déclare en faillite, les clients perdent presque tout, et la réputation du Bitcoin est ternie.

Depuis, une partie des fonds a été retrouvée (environ 200 000 BTC), stockée sur des portefeuilles « froids ». Mais plus de 600 000 bitcoins restent toujours introuvables.

Mark Karpelès, poursuivi au Japon, a été condamné pour manipulation de données comptables — mais acquitté de l’accusation de détournement. Il clame toujours qu’il n’a jamais cherché à voler qui que ce soit.

L’affaire Mt. Gox est un rappel clair :

Dans l’univers des cryptomonnaies, il n’y a pas de filet de sécurité, pas de garantie.

Source des images : Unsplash

RESSOURCES

INSIGHTS

Découvrir tous nos articles

TECHNO RÉSEAU

SASE : est-ce le bon moment pour faire la bascule ?

Pendant longtemps, protéger le réseau interne de l’entreprise suffisait. Un firewall comme fondation, un VPN pour les accès distants, quelques...
DÉCRYPTAGE ENTREPRISE

Profils de nos régions : historique, grands comptes et vision long terme avec Alexis Dumay

Ils animent au quotidien nos territoires, ils sont le cœur battant d’SNS Security partout en France, ce sont nos équipes...
DÉCRYPTAGE ENTREPRISE

Profils de nos régions : destination le Centre-Est avec Arnaud Fromager

Ils animent au quotidien nos territoires, ils sont le cœur battant d’SNS Security partout en France, ce sont nos équipes...
DÉCRYPTAGE ENTREPRISE

Profils de nos régions : direction la côte ouest avec Bruno Maurel

Ils animent au quotidien nos territoires, ils sont le cœur battant d’SNS Security partout en France, ce sont nos équipes...
MÉDIA ENTREPRISE

SNS Security officiellement certifié ISO 27001

Une étape structurante de plus pour le SOC de SNS Security L’obtention de la certification ISO 27001 marque une nouvelle...
MÉDIA ENTREPRISE

SNS Security fait l’acquisition de la société Gwelltek et donne naissance à SNS Group

Montpellier, [07/01/2026] – SNS Security annonce l’acquisition stratégique de Gwelltek et donne naissance à SNS Group. SNS Security, spécialiste reconnu...