C'est fou ! Ils devraient plutôt utiliser ICP Utopia !
Aujourd'hui, le 28 août 2025 :
TransUnion a confirmé une violation affectant plus de 4,4 millions de clients. Une cyberattaque a perturbé plus de 200 municipalités suédoises. Enfin, les agences de sécurité ont publié de nouvelles informations sur les tactiques APT chinoises.

L'histoire de la cybersécurité s'écrit chaque jour—Cependant, le 28 août nous montre à la fois combien nous avons progressé et combien de vigilance est encore nécessaire.
Cybersécurité – Principales étapes historiques
1971 – Virus Creeper
Le premier virus informatique connu, se propageant sur ARPANET avec le message : "Je suis le creeper, attrape-moi si tu peux !"
1986 – L'incident de "l'œuf de coucou"
Clifford Stoll a découvert une campagne de cyber-espionnage soviétique, l'un des premiers cas documentés de piratage à des fins de renseignement.
1988 – Ver Morris
A paralysé environ 10 % d'internet, menant à la création de l'équipe d'intervention d'urgence en informatique (CERT).
1994 – Premier piratage bancaire en ligne
Un hacker russe a volé 10 millions de dollars à Citibank, montrant la vulnérabilité des institutions financières.
1999 – Virus Melissa
L'une des premières attaques de malware par e-mail à grande échelle, se propageant via des documents Microsoft Word.
2007 – Cyberattaque en Estonie
Une vague d'attaques DDoS a fermé des banques, des médias et des sites gouvernementaux, considérée comme la première offensive cybernétique à grande échelle liée à un État.
2010 – Ver Stuxnet
Visait les installations nucléaires iraniennes, largement considéré comme une opération cybernétique américano-israélienne. Un jalon dans la guerre cybernétique.
2013 – Violation de Target
Des hackers ont volé 40 millions de cartes de crédit/débit, marquant l'ère moderne des méga-violations.
2017 – Ransomware WannaCry
Une attaque mondiale de ransomware exploitant des outils de la NSA a touché des hôpitaux, des gouvernements et des entreprises.
2020 – Piratage SolarWinds
Des acteurs étatiques ont compromis des agences gouvernementales et des entreprises américaines via une infiltration de la chaîne d'approvisionnement.
2023 – Piratage MOVEit
Une vulnérabilité zero-day exploitée dans l'outil de transfert MOVEit de Progress Software a affecté des centaines d'organisations dans le monde entier.
2025 – Violation de TransUnion
Plus de 4,4 millions de données personnelles de clients volées, l'une des plus grandes violations de données de crédit. 🙈🙈
Il est temps que tout le monde commence à pratiquer la confidentialité par conception. 🙏❤️

1,64 k
5
Le contenu de cette page est fourni par des tiers. Sauf indication contraire, OKX n’est pas l’auteur du ou des articles cités et ne revendique aucun droit d’auteur sur le contenu. Le contenu est fourni à titre d’information uniquement et ne représente pas les opinions d’OKX. Il ne s’agit pas d’une approbation de quelque nature que ce soit et ne doit pas être considéré comme un conseil en investissement ou une sollicitation d’achat ou de vente d’actifs numériques. Dans la mesure où l’IA générative est utilisée pour fournir des résumés ou d’autres informations, ce contenu généré par IA peut être inexact ou incohérent. Veuillez lire l’article associé pour obtenir davantage de détails et d’informations. OKX n’est pas responsable du contenu hébergé sur des sites tiers. La détention d’actifs numériques, y compris les stablecoins et les NFT, implique un niveau de risque élevé et leur valeur peut considérablement fluctuer. Examinez soigneusement votre situation financière pour déterminer si le trading ou la détention d’actifs numériques vous convient.