﻿﻿{"id":2071,"date":"2026-01-14T10:00:00","date_gmt":"2026-01-14T09:00:00","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/ehud-tenenbaum-lado-qui-a-hacke-le-pentagone\/"},"modified":"2026-01-14T10:00:00","modified_gmt":"2026-01-14T09:00:00","slug":"ehud-tenenbaum-lado-qui-a-hacke-le-pentagone","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/ehud-tenenbaum-lado-qui-a-hacke-le-pentagone\/","title":{"rendered":"Ehud Tenenbaum &#8211; L&#8217;ado qui a hack\u00e9 le Pentagone"},"content":{"rendered":"<p><em>Cet article fait partie de<br \/>\n<a href=\"https:\/\/korben.info\/collections\/hackers\/\">ma s\u00e9rie sp\u00e9ciale hackers<\/a><br \/>\n. Bonne lecture !<\/em><\/p>\n<p>FLASH SP\u00c9CIAL : Un ado de <strong>18 ans<\/strong> vient de cracker la s\u00e9curit\u00e9 du Pentagone am\u00e9ricain. Ah non pardon, c&#8217;est pas une news, c&#8217;est de l&#8217;histoire ancienne. Mais franchement, quelle histoire ! Ehud Tenenbaum, alias <strong>The Analyzer<\/strong>, a r\u00e9ussi ce que bien des services secrets n&#8217;osaient m\u00eame pas r\u00eaver : infiltrer les r\u00e9seaux non classifi\u00e9s du D\u00e9partement de la D\u00e9fense am\u00e9ricain depuis sa chambre d&#8217;adolescent \u00e0 Hod HaSharon.<\/p>\n<p>Vous savez ce qui m&#8217;a plu dans cette histoire ? C&#8217;est qu&#8217;\u00e0 l&#8217;\u00e9poque, en 1998, j&#8217;\u00e9tais moi-m\u00eame en train de bidouiller mes premiers scripts sur mon Pentium 200 MHz, et pendant que je gal\u00e9rais \u00e0 faire fonctionner tout \u00e7a, ce gamin faisait trembler l&#8217;oncle Sam. En plus, en f\u00e9vrier 1998, les USA sont en pleine op\u00e9ration Desert Fox contre l&#8217;Irak alors quand le DoD a d\u00e9tect\u00e9 les intrusions, la premi\u00e8re r\u00e9action a \u00e9t\u00e9 la panique&#8230; et si c&#8217;\u00e9tait Saddam Hussein qui contre-attaquait ? Bah non, c&#8217;\u00e9tait juste un ado avec son clavier.<\/p>\n<p>Mais alors qui \u00e9tait ce gamin ?<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/ehud-tenenbaum-analyzer-hacker-pentagon\/ehud-tenenbaum-analyzer-hacker-pentagon-1.jpg\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Ehud &#8220;Udi&#8221; Tenenbaum na\u00eet le 29 ao\u00fbt 1979 \u00e0 Hod HaSharon, une petite ville tranquille d&#8217;Isra\u00ebl. Rien ne pr\u00e9destinait ce m\u00f4me \u00e0 devenir l&#8217;un des hackers les plus c\u00e9l\u00e8bres de la plan\u00e8te. D&#8217;ailleurs, il souffrait de dyslexie, un handicap qui aurait pu le freiner, sauf qu&#8217;Ehud avait un truc en plus : <strong>des capacit\u00e9s dingues en math et en sciences<\/strong>. \u00c0 15 ans, il s&#8217;auto-forme au hacking arm\u00e9 de sa curiosit\u00e9, et une connexion internet.<\/p>\n<p>\u00c0 18 ans, Ehud fait ensuite son service militaire obligatoire dans Tsahal. Mais bon, l&#8217;arm\u00e9e et lui, \u00e7a fait pas bon m\u00e9nage. Suite \u00e0 un accident de voiture, il est lib\u00e9r\u00e9 de ses obligations militaires. Et c&#8217;est l\u00e0 que tout va basculer.<\/p>\n<p>Car Ehud ne travaille pas seul. Il monte une petite \u00e9quipe avec d&#8217;autres hackers : deux adolescents en Californie (connus sous les pseudos Makaveli et Stimpy) et possiblement d&#8217;autres contacts en Isra\u00ebl. Tenenbaum joue le r\u00f4le de mentor technique, le cerveau qui orchestre l&#8217;op\u00e9ration et petit d\u00e9tail qui tue : <strong><br \/>\n<a href=\"https:\/\/korben.info\/solar-sunrise-1998-cyberattaque-pentagone-histoire-complete.html\">Solar Sunrise<\/a><br \/>\n<\/strong>, c&#8217;est pas le nom que le groupe s&#8217;est donn\u00e9 mais le nom de code que les autorit\u00e9s ont attribu\u00e9 \u00e0 l&#8217;enqu\u00eate. Solar comme Solaris, l&#8217;OS qu&#8217;ils ont hack\u00e9.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/ehud-tenenbaum-analyzer-hacker-pentagon\/ehud-tenenbaum-analyzer-hacker-pentagon-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Pendant que le monde entier suit l&#8217;affaire Monica Lewinsky, pendant que les \u00c9tats-Unis bombardent l&#8217;Irak, Ehud et ses complices pr\u00e9parent discr\u00e8tement l&#8217;une des <strong>cyberattaques<\/strong> les plus audacieuses de l&#8217;histoire.<\/p>\n<p>Pour arriver \u00e0 leurs fins, ils exploitent une faille dans <strong>Solaris 2.4<\/strong>, pr\u00e9cis\u00e9ment dans le service rpc.statd qui tourne avec les privil\u00e8ges root. Le truc foufou (ou flippant selon comment on voit les choses) c&#8217;est que cette vuln\u00e9rabilit\u00e9 \u00e9tait <strong>connue depuis d\u00e9cembre 1997<\/strong>. Les patchs \u00e9taient disponibles, mais personne ne les avait appliqu\u00e9s.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/ehud-tenenbaum-analyzer-hacker-pentagon\/ehud-tenenbaum-analyzer-hacker-pentagon-3.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Leur attaque se d\u00e9roule en quatre phases ultra-m\u00e9thodiques : reconnaissance des cibles, exploitation de la faille, d\u00e9ploiement de backdoors, et exfiltration de donn\u00e9es. Ils ne frappent pas une cible apr\u00e8s l&#8217;autre comme dans les films. Non, ils propagent leur intrusion <strong>simultan\u00e9ment<\/strong> sur plusieurs sites : bases de l&#8217;Air Force, de la Navy, syst\u00e8mes de la NASA, universit\u00e9s sous contrat militaire, et des syst\u00e8mes du DoD. Au total, plus de 500 syst\u00e8mes infiltr\u00e9s.<\/p>\n<p>Heureusement, ils n&#8217;ont pas p\u00e9n\u00e9tr\u00e9 les syst\u00e8mes <strong>les plus secrets<\/strong> du Pentagone mais uniquement des r\u00e9seaux non classifi\u00e9s. Mais m\u00eame sur des syst\u00e8mes non classifi\u00e9s, vous avez des informations op\u00e9rationnelles sensibles. Des backdoors install\u00e9es, des sniffers qui capturent les mots de passe, des acc\u00e8s qui auraient pu \u00eatre exploit\u00e9s autrement&#8230; John Hamre, le Deputy Defense Secretary de l&#8217;\u00e9poque, qualifiera l&#8217;attaque de &#8220;<em>la plus organis\u00e9e \u00e0 ce jour<\/em>&#8221; contre les syst\u00e8mes militaires am\u00e9ricains.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/ehud-tenenbaum-analyzer-hacker-pentagon\/ehud-tenenbaum-analyzer-hacker-pentagon-4.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Mais tout faux empire finit par s&#8217;effondrer.<\/p>\n<p>Le FBI, la NSA, l&#8217;Air Force OSI et le Shin Bet isra\u00e9lien unissent leurs forces. Et vous le savez, les intrusions laissent des traces. Des serveurs interm\u00e9diaires, des rebonds, des adresses IP qui finissent par pointer vers Isra\u00ebl. La coop\u00e9ration internationale se met alors en place.<\/p>\n<p>Le 18 mars 1998, Ehud Tenenbaum se r\u00e9veille dans son appartement de Hod HaSharon. Sauf que ce matin-l\u00e0, il ne se r\u00e9veille pas avec une envie de pisser. Il se r\u00e9veille avec la police isra\u00e9lienne dans son salon. Fin de l&#8217;aventure pour The Analyzer.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/ehud-tenenbaum-analyzer-hacker-pentagon\/ehud-tenenbaum-analyzer-hacker-pentagon-2.jpg\" alt=\"\" loading=\"lazy\"><\/p>\n<p>La r\u00e9action m\u00e9diatique est imm\u00e9diate. D&#8217;abord, le soulagement : ce n&#8217;est pas une attaque \u00e9tatique irakienne. Mais ensuite, le choc : des adolescents ont paralys\u00e9 les d\u00e9fenses informatiques du DoD. Et cette affaire va contribuer \u00e0 la cr\u00e9ation de la Presidential Decision Directive\/NSC-63, la politique de cybers\u00e9curit\u00e9 nationale des \u00c9tats-Unis.<\/p>\n<p>L&#8217;affaire met trois ans \u00e0 arriver devant les tribunaux. En 2001, Ehud Tenenbaum plaide coupable. La sentence initiale ? Six mois de travaux d&#8217;int\u00e9r\u00eat g\u00e9n\u00e9ral. L\u00e9ger, non ? Le procureur fait appel et en <strong>juin 2002<\/strong>, le tribunal alourdit la peine : 18 mois de prison. Mais gr\u00e2ce au syst\u00e8me de lib\u00e9ration conditionnelle isra\u00e9lien, qui permet une lib\u00e9ration apr\u00e8s environ 50% de la peine purg\u00e9e, Ehud ne purge qu&#8217;environ 8 mois.<\/p>\n<p>Sorti de prison, Ehud tente de se ranger. En 2003, il fonde <strong>2XS Security<\/strong>, une soci\u00e9t\u00e9 de conseil en s\u00e9curit\u00e9 et son id\u00e9e c&#8217;est d&#8217;utiliser sa notori\u00e9t\u00e9 pour faire du consulting. Le hacker devenu consultant, c&#8217;est un classique, mais la tentation revient. Toujours.<\/p>\n<ol start=\"2008\">\n<li>Ehud Tenenbaum, d\u00e9sormais \u00e2g\u00e9 de 29 ans, monte un nouveau coup. Ce qu&#8217;il veut c&#8217;est hacker les syst\u00e8mes d&#8217;institutions financi\u00e8res am\u00e9ricaines et canadiennes, voler des informations de cartes bancaires par milliers, les charger sur des cartes pr\u00e9pay\u00e9es, puis utiliser un r\u00e9seau international de &#8220;mules&#8221; pour retirer l&#8217;argent aux distributeurs.<\/li>\n<\/ol>\n<p>Sa cible principale est <strong>Direct Cash Management<\/strong>, une bo\u00eete de Calgary, en Alberta. Et sa technique c&#8217;est une bonne vieille <strong>injection SQL<\/strong> pour acc\u00e9der \u00e0 la base de donn\u00e9es. Classique mais efficace.<\/p>\n<p>Le butin ? Environ <strong>1,8 million de dollars canadiens<\/strong> (soit ~1,7 million USD) rien que pour Direct Cash Management. Mais l&#8217;op\u00e9ration visait aussi d&#8217;autres cibles am\u00e9ricaines : OmniAmerican Credit Union au Texas, Global Cash Card. Au total, les pertes estim\u00e9es d\u00e9passent les <strong>10 millions de dollars<\/strong>.<\/p>\n<p>Ehud travaille avec des complices, dont sa fianc\u00e9e <strong>Priscilla Mastrangelo<\/strong> \u00e0 Calgary. Les charges contre elle seront finalement abandonn\u00e9es, mais son implication reste floue.<\/p>\n<p>De leur c\u00f4t\u00e9, le FBI et la GRC (Gendarmerie royale du Canada) ne ch\u00f4ment pas. Et en <strong>septembre 2008<\/strong>, Ehud Tenenbaum est arr\u00eat\u00e9 au Canada et d\u00e9tenu au <strong>Calgary Remand Centre<\/strong>, en Alberta. L&#8217;extradition vers les \u00c9tats-Unis va prendre du temps.<\/p>\n<p>En 2012, apr\u00e8s quatre ans de proc\u00e9dure, Ehud accepte un <strong>plea bargain<\/strong>. La sentence ? Le temps d\u00e9j\u00e0 pass\u00e9 en d\u00e9tention (time served), <strong>503 000 dollars de restitution<\/strong> et trois ans de mise \u00e0 l&#8217;\u00e9preuve. Fin de l&#8217;affaire am\u00e9ricaine.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/ehud-tenenbaum-analyzer-hacker-pentagon\/ehud-tenenbaum-analyzer-hacker-pentagon-3.jpg\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Toutefois, l&#8217;histoire ne s&#8217;arr\u00eate pas l\u00e0 car en <strong>novembre 2013<\/strong>, Ehud Tenenbaum est de nouveau arr\u00eat\u00e9 en Isra\u00ebl, cette fois pour blanchiment d&#8217;argent \u00e0 grande \u00e9chelle. Quand est-il rentr\u00e9 en Isra\u00ebl ? \u00c7a, les archives publiques ne le disent pas, quand \u00e0 l&#8217;issue de cette affaire, c&#8217;est un myst\u00e8re total. Certaines sources \u00e9voquent une condamnation \u00e0 sept ans de prison, d&#8217;autres restent floues. Ce qui est s\u00fbr, c&#8217;est que l&#8217;issue de cette troisi\u00e8me arrestation reste dans le brouillard des archives publiques accessibles.<\/p>\n<p>Au final, quel est l&#8217;h\u00e9ritage d&#8217;Ehud Tenenbaum ? Solar Sunrise a \u00e9t\u00e9 le premier grand wake-up call cybers\u00e9curit\u00e9 pour les \u00c9tats-Unis. Il a prouv\u00e9 que des adolescents pouvaient paralyser une infrastructure militaire. Il a forc\u00e9 le DoD \u00e0 prendre la cybermenace au s\u00e9rieux. Et il a contribu\u00e9 \u00e0 fa\u00e7onner la politique de cybers\u00e9curit\u00e9 nationale am\u00e9ricaine.<\/p>\n<p>Tenenbaum \u00e9tait un g\u00e9nie technique incontestable. Un mec capable de d\u00e9tecter les failles que personne ne voyait, de comprendre les syst\u00e8mes mieux que leurs cr\u00e9ateurs. Et pourtant, il n&#8217;a jamais pu r\u00e9sister \u00e0 la tentation. Comme d&#8217;autres hackers l\u00e9gendaires tels que<br \/>\n<a href=\"https:\/\/korben.info\/kevin-mitnick-hacker-legende-fbi.html\">Kevin Mitnick<\/a><br \/>\nou<br \/>\n<a href=\"https:\/\/korben.info\/gary-mckinnon-hacker-nasa-pentagone-ufo.html\">Gary McKinnon<\/a><br \/>\n, Tenenbaum illustre \u00e9galement cette trajectoire fascinante o\u00f9 le g\u00e9nie technique c\u00f4toie l&#8217;incapacit\u00e9 \u00e0 s&#8217;arr\u00eater.<\/p>\n<p>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/Ehud_Tenenbaum\">Source<\/a><br \/>\n|<br \/>\n<a href=\"https:\/\/nsarchive.gwu.edu\/briefing-book\/cyber-vault\/2018-03-23\/solar-sunrise-1998-pentagons-first-cyberwar\">National Security Archive &#8211; Solar Sunrise Collection<\/a><br \/>\n|<br \/>\n<a href=\"https:\/\/www.theregister.com\/2001\/06\/15\/solar_sunrise_hacker_analyzer_escapes\/\">The Register<\/a><br \/>\n|<br \/>\n<a href=\"https:\/\/www.cbc.ca\/news\/canada\/calgary\">CBC News Calgary<\/a><br \/>\n|<br \/>\n<a href=\"https:\/\/www.controleng.com\/throwback-attack-three-teens-stoke-fears-of-a-cyber-war-with-the-solar-sunrise-attack\/\">Control Engineering<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cet article fait partie de ma s\u00e9rie sp\u00e9ciale hackers . Bonne lecture ! FLASH SP\u00c9CIAL : Un ado de 18 ans vient de cracker la s\u00e9curit\u00e9 du Pentagone am\u00e9ricain. Ah non pardon, c&#8217;est pas une news, c&#8217;est de l&#8217;histoire ancienne. Mais franchement, quelle histoire ! Ehud Tenenbaum, alias The Analyzer, a r\u00e9ussi ce que bien des services secrets n&#8217;osaient m\u00eame pas r\u00eaver : infiltrer les r\u00e9seaux non classifi\u00e9s du D\u00e9partement de la D\u00e9fense am\u00e9ricain depuis sa chambre d&#8217;adolescent \u00e0 Hod HaSharon. Vous savez ce qui m&#8217;a plu dans cette histoire ? C&#8217;est qu&#8217;\u00e0 l&#8217;\u00e9poque, en 1998, j&#8217;\u00e9tais moi-m\u00eame en train de bidouiller mes premiers scripts sur mon Pentium 200 MHz, et pendant que je gal\u00e9rais \u00e0 faire fonctionner tout \u00e7a, ce gamin faisait trembler l&#8217;oncle Sam. En plus, en f\u00e9vrier 1998, les USA sont en pleine op\u00e9ration Desert Fox contre l&#8217;Irak alors quand le DoD a d\u00e9tect\u00e9 les intrusions, la premi\u00e8re r\u00e9action a \u00e9t\u00e9 la panique&#8230; et si c&#8217;\u00e9tait Saddam Hussein qui contre-attaquait ? Bah non, c&#8217;\u00e9tait juste un ado avec son clavier. Mais alors qui \u00e9tait ce gamin ? Ehud &#8220;Udi&#8221; Tenenbaum na\u00eet le 29 ao\u00fbt 1979 \u00e0 Hod HaSharon, une petite ville tranquille d&#8217;Isra\u00ebl. Rien ne pr\u00e9destinait ce m\u00f4me \u00e0 devenir l&#8217;un des hackers les plus c\u00e9l\u00e8bres de la plan\u00e8te. D&#8217;ailleurs, il souffrait de dyslexie, un handicap qui aurait pu le freiner, sauf qu&#8217;Ehud avait un truc en plus : des capacit\u00e9s dingues en math et en sciences. \u00c0 15 ans, il s&#8217;auto-forme au hacking arm\u00e9 de sa curiosit\u00e9, et une connexion internet. \u00c0 18 ans, Ehud fait ensuite son service militaire obligatoire dans Tsahal. Mais bon, l&#8217;arm\u00e9e et lui, \u00e7a fait pas bon m\u00e9nage. Suite \u00e0 un accident de voiture, il est lib\u00e9r\u00e9 de ses obligations militaires. Et c&#8217;est l\u00e0 que tout va basculer. Car Ehud ne travaille pas seul. Il monte une petite \u00e9quipe avec d&#8217;autres hackers : deux adolescents en Californie (connus sous les pseudos Makaveli et Stimpy) et possiblement d&#8217;autres contacts en Isra\u00ebl. Tenenbaum joue le r\u00f4le de mentor technique, le cerveau qui orchestre l&#8217;op\u00e9ration et petit d\u00e9tail qui tue : Solar Sunrise , c&#8217;est pas le nom que le groupe s&#8217;est donn\u00e9 mais le nom de code que les autorit\u00e9s ont attribu\u00e9 \u00e0 l&#8217;enqu\u00eate. Solar comme Solaris, l&#8217;OS qu&#8217;ils ont hack\u00e9. Pendant que le monde entier suit l&#8217;affaire Monica Lewinsky, pendant que les \u00c9tats-Unis bombardent l&#8217;Irak, Ehud et ses complices pr\u00e9parent discr\u00e8tement l&#8217;une des cyberattaques les plus audacieuses de l&#8217;histoire. Pour arriver \u00e0 leurs fins, ils exploitent une faille dans Solaris 2.4, pr\u00e9cis\u00e9ment dans le service rpc.statd qui tourne avec les privil\u00e8ges root. Le truc foufou (ou flippant selon comment on voit les choses) c&#8217;est que cette vuln\u00e9rabilit\u00e9 \u00e9tait connue depuis d\u00e9cembre 1997. Les patchs \u00e9taient disponibles, mais personne ne les avait appliqu\u00e9s. Leur attaque se d\u00e9roule en quatre phases ultra-m\u00e9thodiques : reconnaissance des cibles, exploitation de la faille, d\u00e9ploiement de backdoors, et exfiltration de donn\u00e9es. Ils ne frappent pas une cible apr\u00e8s l&#8217;autre comme dans les films. Non, ils propagent leur intrusion simultan\u00e9ment sur plusieurs sites : bases de l&#8217;Air Force, de la Navy, syst\u00e8mes de la NASA, universit\u00e9s sous contrat militaire, et des syst\u00e8mes du DoD. Au total, plus de 500 syst\u00e8mes infiltr\u00e9s. Heureusement, ils n&#8217;ont pas p\u00e9n\u00e9tr\u00e9 les syst\u00e8mes les plus secrets du Pentagone mais uniquement des r\u00e9seaux non classifi\u00e9s. Mais m\u00eame sur des syst\u00e8mes non classifi\u00e9s, vous avez des informations op\u00e9rationnelles sensibles. Des backdoors install\u00e9es, des sniffers qui capturent les mots de passe, des acc\u00e8s qui auraient pu \u00eatre exploit\u00e9s autrement&#8230; John Hamre, le Deputy Defense Secretary de l&#8217;\u00e9poque, qualifiera l&#8217;attaque de &#8220;la plus organis\u00e9e \u00e0 ce jour&#8221; contre les syst\u00e8mes militaires am\u00e9ricains. Mais tout faux empire finit par s&#8217;effondrer. Le FBI, la NSA, l&#8217;Air Force OSI et le Shin Bet isra\u00e9lien unissent leurs forces. Et vous le savez, les intrusions laissent des traces. Des serveurs interm\u00e9diaires, des rebonds, des adresses IP qui finissent par pointer vers Isra\u00ebl. La coop\u00e9ration internationale se met alors en place. Le 18 mars 1998, Ehud Tenenbaum se r\u00e9veille dans son appartement de Hod HaSharon. Sauf que ce matin-l\u00e0, il ne se r\u00e9veille pas avec une envie de pisser. Il se r\u00e9veille avec la police isra\u00e9lienne dans son salon. Fin de l&#8217;aventure pour The Analyzer. La r\u00e9action m\u00e9diatique est imm\u00e9diate. D&#8217;abord, le soulagement : ce n&#8217;est pas une attaque \u00e9tatique irakienne. Mais ensuite, le choc : des adolescents ont paralys\u00e9 les d\u00e9fenses informatiques du DoD. Et cette affaire va contribuer \u00e0 la cr\u00e9ation de la Presidential Decision Directive\/NSC-63, la politique de cybers\u00e9curit\u00e9 nationale des \u00c9tats-Unis. L&#8217;affaire met trois ans \u00e0 arriver devant les tribunaux. En 2001, Ehud Tenenbaum plaide coupable. La sentence initiale ? Six mois de travaux d&#8217;int\u00e9r\u00eat g\u00e9n\u00e9ral. L\u00e9ger, non ? Le procureur fait appel et en juin 2002, le tribunal alourdit la peine : 18 mois de prison. Mais gr\u00e2ce au syst\u00e8me de lib\u00e9ration conditionnelle isra\u00e9lien, qui permet une lib\u00e9ration apr\u00e8s environ 50% de la peine purg\u00e9e, Ehud ne purge qu&#8217;environ 8 mois. Sorti de prison, Ehud tente de se ranger. En 2003, il fonde 2XS Security, une soci\u00e9t\u00e9 de conseil en s\u00e9curit\u00e9 et son id\u00e9e c&#8217;est d&#8217;utiliser sa notori\u00e9t\u00e9 pour faire du consulting. Le hacker devenu consultant, c&#8217;est un classique, mais la tentation revient. Toujours. Ehud Tenenbaum, d\u00e9sormais \u00e2g\u00e9 de 29 ans, monte un nouveau coup. Ce qu&#8217;il veut c&#8217;est hacker les syst\u00e8mes d&#8217;institutions financi\u00e8res am\u00e9ricaines et canadiennes, voler des informations de cartes bancaires par milliers, les charger sur des cartes pr\u00e9pay\u00e9es, puis utiliser un r\u00e9seau international de &#8220;mules&#8221; pour retirer l&#8217;argent aux distributeurs. Sa cible principale est Direct Cash Management, une bo\u00eete de Calgary, en Alberta. Et sa technique c&#8217;est une bonne vieille injection SQL pour acc\u00e9der \u00e0 la base de donn\u00e9es. Classique mais efficace. Le butin ? Environ 1,8 million de dollars canadiens (soit ~1,7 million USD) rien que pour Direct Cash Management. Mais l&#8217;op\u00e9ration visait aussi d&#8217;autres cibles am\u00e9ricaines : OmniAmerican Credit Union au Texas, Global Cash Card. Au total, les pertes estim\u00e9es d\u00e9passent les 10 millions de dollars. Ehud travaille avec des complices, dont sa<\/p>\n","protected":false},"author":1,"featured_media":2072,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2071","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2071","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2071"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2071\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2072"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}