La Chine a exécuté fin janvier 2026 11 membres du groupe Ming, lié à des centres de cyberescroquerie au Myanmar. Beijing dit coopérer activement avec Naypyidaw contre la fraude transfrontalière.
Dans un article publié le 1er février 2026, le PDG d’Expel, une start‑up américaine spécialisée dans la détection des menaces à l’ère de l’IA, revient sur un étrange entretien d’embauche survenu lors de sa dernière session de recrutement. Une affaire qui met en lumière un phénomène cyber bien plus large.
Dans un article de blog publié le 2 février 2026, l’éditeur de texte open source Notepad++ a indiqué avoir été la cible d’une vaste campagne cybercriminelle. Basée sur le détournement de son système de mises à jour, cette attaque a été attribuée à un groupe de hackers directement soutenu par l’État chinois.
Aujourd’hui, plongeons dans le fonctionnement d’une cyberattaque reposant sur un minuscule mécanisme capable de faire surchauffer un système. L’occasion également de décortiquer un principe fondamental de l’informatique : le fork, littéralement « fourchette ».
Un pirate revendique l’attaque d’une clinique esthétique et menace de vendre les données médicales de plus de 10 000 patients. Chaque patient est "vendu" 2€ !...
Un gamin de 15 ans qui pète les serveurs de la NASA pendant que moi, à son âge, j'en était encore à configurer mon modem 56k pour qu'il arrête de faire du bruit en pleine nuit... Jonathan James, alias c0mrade, est devenu le premier mineur emprisonné pour cybercriminalité aux États-Unis... avant, malheureusement, de se suicider à 24 ans parce qu'il pensait qu'on allait l'accuser d'un crime qu'il n'avait pas commis.
Voici l'histoire la plus dingue et la plus tragique du hacking que vous n'avez jamais entendue.
Jonathan Joseph James naît le 12 décembre 1983 à Pinecrest, un quartier cossu de Miami-Dade County. Son père, Robert James, bosse comme programmeur pour le comté... déjà, on sent que l'informatique, c'est de famille. Sa mère, Joanne Jurysta, tient la maison pendant que les deux frangins, Jonathan et Josh, grandissent dans un environnement de classe moyenne supérieure.
Dès 6 ans, Jonathan passe ses journées sur l'ordinateur paternel. Au début, c'est pour jouer, évidemment. Mais très vite, le gamin comprend qu'il peut faire bien plus que lancer des jeux. Il commence à triturer, à fouiller, à comprendre comment ça marche sous le capot. Ses parents, inquiets de voir leur fils scotché à l'écran, décident alors de lui confisquer l'ordinateur quand il atteint ses 13 ans.
Grosse erreur.
Car Jonathan fait une fugue. Il refuse catégoriquement de rentrer à la maison tant qu'on ne lui rend pas son accès à l'informatique. J’imagine la scène avec ces parents complètement dépassés face à un ado qui préfère dormir dehors plutôt que de vivre sans son ordinateur. Bon, ils finissent par craquer, évidemment.
C'est à cette époque que Jonathan se forge son identité de hacker. Il choisit l'alias c0mrade avec un zéro à la place du 'o', parce que dans les années 90, remplacer des lettres par des chiffres, c'était le summum du cool.
Et surtout, il passe ses nuits sur les BBS et les premiers forums de hacking, à échanger avec une communauté underground qui n'a absolument rien à voir avec les script kiddies d'aujourd'hui. C'est une époque où pirater demandait de vraies compétences techniques, pas juste télécharger un exploit sur GitHub.
L'été 1999. Jonathan a 15 ans, les cheveux longs, et une curiosité maladive pour tout ce qui ressemble à un serveur mal configuré. Entre le 23 août et le 27 octobre 1999, il va commettre une série d'intrusions qui vont faire de lui une légende du hacking... et accessoirement, le faire finir en prison.
Pour son méfait, le gamin scanne les réseaux à la recherche de serveurs Red Hat Linux mal patchés et comme en 1999, la sécurité informatique, c'est encore le Far West, les administrateurs système pensent que mettre leur serveur derrière un firewall basique, c'est suffisant.
Sauf que ça ne l'était pas.
Jonathan exploite des vulnérabilités connues pour installer des backdoors c'est à dire des portes dérobées qui lui permettent de revenir à volonté sur les systèmes compromis. Mais le plus fort, c'est qu'il installe aussi des sniffers réseau, des programmes qui interceptent tout le trafic qui passe par le serveur. Mots de passe, emails, données sensibles... tout y passe.
Sa première cible d'envergure ? BellSouth, le géant des télécoms. Puis le système informatique des écoles de Miami-Dade County. Mais c'est quand il s'attaque aux agences gouvernementales que les choses deviennent vraiment intéressantes.
En septembre 1999, c0mrade détecte une backdoor sur un serveur situé à Dulles, en Virginie. Au lieu de passer son chemin, il décide d'aller voir de plus près. Il se connecte, installe son sniffer maison, et se rend compte qu'il vient de compromettre un serveur de la DTRA, c'est à dire la Defense Threat Reduction Agency, une division ultra-sensible du Département de la Défense qui s'occupe d'analyser les menaces NBC (nucléaires, biologiques, chimiques) contre les États-Unis.
Pendant plusieurs semaines, Jonathan intercept plus de 3300 emails entre employés de la DTRA. Il récupère aussi des centaines d'identifiants et mots de passe, ce qui lui permet d'accéder à une dizaine d'ordinateurs militaires supplémentaires. Tout ça sans que personne ne s'en aperçoive.
Mais le clou du spectacle, c'est son intrusion chez NASA.
En juin 1999, Jonathan tombe sur un serveur mal configuré à Huntsville, Alabama. Il l'infecte avec son malware habituel et découvre qu'il vient de compromettre le Marshall Space Flight Center de la NASA. Et c'est pas n'importe lequel puisque c'est celui qui développe les moteurs de fusée et les logiciels pour la Station Spatiale Internationale.
En installant sa backdoor, c0mrade réalise qu'il peut accéder à 12 autres ordinateurs du réseau. Et là, jackpot ! Il met la main sur le code source d'un programme qui contrôle des éléments critiques de l'ISS. On parle du système de contrôle de la température et de l'humidité dans les modules habitables de la station spatiale.
Rien que ça...
Jonathan télécharge l'intégralité du logiciel. Valeur estimée par la NASA : 1,7 million de dollars. Mais attention, ce n'est pas un vol dans le sens classique du terme puisque le gamin ne revend rien, ne détruit rien, ne modifie rien. Il copie, point. Sa philosophie de grey hat hacker de l'époque c'est d'explorer sans nuire.
Sauf que quand la NASA découvre l'intrusion, et ça devient vite la panique à bord. L'agence spatiale est obligée de couper ses serveurs pendant 21 jours pour vérifier l'intégrité de ses systèmes et colmater les failles. Coût de l'opération : 41 000 dollars de plus. Pour l'époque, c'est énorme.
Encore une fois, on réalise à quel point la sécurité de nos infrastructures critiques tenait du miracle en 1999.
Nous sommes le 26 janvier 2000. Jonathan vient d'avoir 16 ans depuis quelques semaines. Il est tranquillement dans sa chambre quand des agents fédéraux débarquent chez lui avec un mandat de perquisition. FBI, NASA, Département de la Défense... tout le gratin de la sécurité nationale américaine vient cueillir le gamin de Miami. Comme
l'a rapporté ABC News à l'époque
, l'arrestation fait sensation dans les médias.
Jonathan ne fait même pas semblant de nier. Plus tard, il expliquera aux enquêteurs qu'il aurait pu facilement couvrir ses traces s'il avait voulu. Mais il ne pensait pas faire quelque chose de mal. Dans sa tête d'ado, il "jouait" juste avec des ordinateurs. Il n'avait volé aucune donnée pour s'enrichir, n'avait planté aucun système, n'avait rien détruit.
Le problème c'est que la justice américaine ne voit pas les choses du même œil.
Le 21 septembre 2000, Jonathan James devient alors officiellement le premier mineur condamné à une peine de prison pour cybercriminalité aux États-Unis. À 16 ans, il entre dans l'histoire du droit pénal informatique. Et sa sentence est de 7 mois d'assignation à résidence, probation jusqu'à ses 18 ans, et interdiction d'utiliser un ordinateur à des fins "récréatives".
Mais Jonathan est un ado. Il est positif à un contrôle antidrogues (cannabis) et viole ainsi sa probation. Direction la prison fédérale de l'Alabama pour 6 mois supplémentaires. Le gamin qui piratait la NASA depuis son lit se retrouve derrière les barreaux.
L'ironie, c'est que son cas va complètement révolutionner la législation sur la cybercriminalité juvénile. Avant Jonathan, les juges ne savaient littéralement pas comment traiter un mineur capable de compromettre des systèmes gouvernementaux. Son procès a forcé le Congrès à repenser les lois fédérales sur les crimes informatiques commis par des mineurs.
Jonathan sort de prison en 2001. Il a 17 ans, un casier judiciaire, et une réputation sulfureuse dans le milieu du hacking et il essaie de se tenir à carreau, de mener une vie normale. Mais son passé va le rattraper de la pire des manières.
En 2007, la chaîne de magasins TJX (TJ Maxx, Marshalls, HomeGoods) subit l'une des plus grosses fuites de données de l'histoire : 45,6 millions de numéros de cartes de crédit volés. L'enquête mène à Albert Gonzalez, un hacker de Miami qui dirigeait un réseau international de cybercriminels,
selon le département de la Justice américain
.
Mais le problème c'est qu'Albert Gonzalez et Jonathan James se connaissent. Ils évoluent dans les mêmes cercles, fréquentent les mêmes forums, habitent la même région. Alors quand le FBI épluche les connexions de Gonzalez, le nom de c0mrade ressort forcément.
En janvier 2008, le Secret Service débarque chez Jonathan, chez son frère, chez sa copine. Ils retournent tout, confisquent ses ordinateurs, l'interrogent pendant des heures. Jonathan nie catégoriquement toute implication dans le hack TJX. Il répète qu'il n'a plus fait de hacking depuis sa sortie de prison, qu'il essaie de refaire sa vie.
Les agents trouvent une arme à feu légalement détenue et des notes suggérant que Jonathan a déjà pensé au suicide. Mais aucune preuve de sa participation au hack TJX.
Pourtant, l'étau se resserre. La presse s'empare de l'affaire, ressort son passé de "hacker de la NASA". Jonathan devient paranoïaque, convaincu que le gouvernement veut faire de lui un bouc émissaire. Il sait qu'avec son casier, aucun jury ne croira en son innocence.
Alors le 18 mai 2008, Pinecrest, Floride, Jonathan James, 24 ans, se tire une balle dans la tête sous la douche de sa salle de bain.
Il laisse une note déchirante : "Je n'ai honnêtement, honnêtement rien à voir avec TJX. Je n'ai aucune foi dans le système de 'justice'. Peut-être que mes actions d'aujourd'hui, et cette lettre, enverront un message plus fort au public. De toute façon, j'ai perdu le contrôle de cette situation, et c'est ma seule façon de le reprendre."
La suite lui donnera raison : Albert Gonzalez sera condamné à 20 ans de prison, mais aucune preuve ne sera jamais trouvée contre Jonathan James concernant l'affaire TJX.
Ce gamin était un génie pur. Pas le genre de génie qu'on voit dans les films, mais un vrai génie technique, capable de comprendre et d'exploiter des systèmes complexes à un âge où la plupart d'entre nous découvraient à peine Internet.
Le problème, c'est que personne n'a su canaliser ce talent. Ses parents ont essayé de le brider en lui confisquant son ordinateur. Le système judiciaire l'a traité comme un criminel ordinaire. Et la communauté du hacking de l'époque n'avait pas vraiment de garde-fous éthiques.
Et aujourd'hui, combien de c0mrade potentiels traînent-ils sur nos serveurs Discord, nos repos GitHub, nos communautés de makers ?
Maintenant on a des programmes de bug bounty, des certifications en cybersécurité, des bootcamps éthiques. Des voies légales pour exprimer ce genre de talent. Alors que Jonathan n'a jamais eu ces options.
Son héritage, comme celui de
Kevin Mitnick
, c'est donc d'avoir forcé le monde à prendre la cybersécurité au sérieux. Après ses exploits, la NASA a complètement revu ses protocoles de sécurité, le Pentagone a investi des milliards dans la protection de ses systèmes et le Congrès a voté de nouvelles lois sur la cybercriminalité juvénile.
Je pense que Jonathan James aurait mérité mieux que cette fin tragique. Il aurait pu devenir un expert en cybersécurité, un consultant, un formateur. Il aurait pu utiliser ses compétences pour protéger les systèmes qu'il avait appris à compromettre... C'est triste.
A nous de faire en sorte que les prochains génies du code ne suivent pas le même chemin.
Voici Intercepteurs, un documentaire réalisé par Salim Keddouh et Maxence Saugrain qui vient de sortir sur YouTube et qui va probablement vous faire regarder votre écran différemment.
Vous connaissez peut-être l'adage : "Sur Internet, personne ne sait que vous êtes un chien". Sauf que là, c'est l'inverse. Les Enfants d’Argus, une association de bénévoles fondée en 2020, font en sorte d'éviter que les prédateurs ne découvrent qu'ils parlent à... un adulte planqué derrière son PC.
C'est une petite équipe de bénévole qui fait de l'OSINT (Open Source Intelligence) et qui a beaucoup de patience.
L'idée de ces "enquêteurs numériques" est simple : ils créent des "enfants virtuels" (de faux profils de 10 à 13 ans) pour servir d'appâts sur les réseaux sociaux. Le documentaire cite des chiffres mondiaux qui font froid dans le dos : 750 000 prédateurs seraient connectés en permanence, et 1 enfant sur 5 aurait déjà reçu des propositions sexuelles en ligne.
Du coup, des bénévoles comme Akela, Ezekiel ou Kaverneuil (des pseudos, évidemment, pour préserver leur sécurité) ont décidé de passer à l'action. Depuis leur salon, ils infiltrent les réseaux, collectent des preuves (photos, messages, vidéos) et montent des dossiers pour aider la justice. Et hop, une fois que c'est bien ficelé, tout est transmis aux autorités compétentes.
Et voilà comment avec un simple laptop et une connexion, ces bénévoles arrivent à faire un boulot de fourmi. On parle d'une trentaine de personnes en France, dans les DROM-COM et en Belgique qui traquent les prédateurs sans relâche.
Perso, je trouve ça hyper courageux. Parce qu'il faut avoir le cœur solide pour se coltiner les discussions glauques de ces types toute la journée pour espérer les mettre hors d'état de nuire.
Et oui, le sujet du vigilantisme en ligne revient souvent comme polémique, mais l'association insiste sur un point crucial : ils affirment ne jamais provoquer l'infraction et se contentent d'attendre qu'elle vienne à eux pour la documenter. Et si on en croit les témoignages dans le reportage, cette méthode permet d'aboutir à de réelles interpellations, alors c'est positif !
Voilà, si le sujet vous intéresse, filez voir ce reportage produit par Fédération Studio France. Ça montre enfin l'envers du décor de cette traque invisible qui se joue juste à côté de nous.
Un groupe de pirates informatiques s'attaque à la Ville du Corsaire Jean-Bart, Dunkerque. Une prise d'otage qui réclame 3 millions de dollars de rançon....
> Mais le spoofing ne ferait pas autant de victimes sans un piratage préalable des données personnelles. «Il m’a énoncé mon adresse, mon téléphone, mon numéro de compte, mon numéro de client. Il a même énuméré mes dernières utilisations de cartes bancaires. C’était tellement énorme, il savait tout !» se remémore Catherine, la retraitée lésée.
> Mais le spoofing ne ferait pas autant de victimes sans un piratage préalable des données personnelles. «Il m’a énoncé mon adresse, mon téléphone, mon numéro de compte, mon numéro de client. Il a même énuméré mes dernières utilisations de cartes bancaires. C’était tellement énorme, il savait tout !» se remémore Catherine, la retraitée lésée.
L’application de messagerie instantanée détenue par Meta traverse une période délicate sur son principal territoire : l’Inde. Des directives gouvernementales récentes bousculent profondément le fonctionnement habituel de la plateforme, au risque de perturber aussi bien les utilisateurs individuels que les commerces qui en dépendent quotidiennement. Alors que New Delhi justifie ces mesures par la lutte ... Lire plus