Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Lancement Futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Trading démo
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
La violation de Twitter par Graham Ivan Clark : lorsque l'ingénierie sociale a vaincu la technologie
En juillet 2020, un adolescent de 17 ans de Tampa, en Floride, a accompli ce que les hackers sponsorisés par l’État ne pouvaient qu’espérer : il n’a pas piraté les serveurs de Twitter avec des logiciels malveillants sophistiqués ni exploité des vulnérabilités zero-day. Graham Ivan Clark a simplement trompé ceux qui protégeaient ces systèmes. Il ne s’agissait pas de code. C’était une question de psychologie.
Le vol de 110 000 $ qui a exposé le talon d’Achille de Twitter
Le 15 juillet 2020, des comptes vérifiés appartenant à Elon Musk, Barack Obama, Jeff Bezos, Apple et Joe Biden ont tous publié le même message : « Envoyez 1 000 $ en Bitcoin et je vous en renverrai 2 000 $. » En quelques heures, plus de 110 000 $ en cryptomonnaie ont été transférés vers des portefeuilles contrôlés par les attaquants. Dans le même temps, Twitter a pris une décision sans précédent : il a verrouillé tous les comptes vérifiés dans le monde entier, une option nucléaire qu’ils n’avaient jamais utilisée auparavant.
Internet s’est figé. Les marchés se sont demandé si la plateforme elle-même avait été compromise à un niveau fondamental. Mais ce qui rend cette brèche différente des hacks traditionnels, c’est qu’aucun pare-feu n’a été franchi, aucune encryption n’a été cassée, et aucun code n’a été exploité. Graham Ivan Clark et son complice ont obtenu un contrôle total sur 130 des comptes les plus influents au monde grâce à une seule méthode simple : ils ont appelé des employés de Twitter et leur ont menti.
L’apprentissage numérique de Graham Ivan Clark : des arnaques de gamer au vol de comptes
L’histoire ne commence pas le 15 juillet. Elle remonte à plusieurs années, dans un quartier en difficulté où un adolescent a appris que la tromperie était plus rentable que l’emploi. Graham Ivan Clark a commencé petit — en organisant des arnaques dans Minecraft, en se liant d’amitié avec des joueurs, en proposant de vendre des objets en jeu, en encaissant l’argent, puis en disparaissant. Lorsque des YouTubers ont exposé ses stratagèmes, il a intensifié ses actions en piratant leurs chaînes, transformant ses victimes en ennemis et le contrôle en monnaie d’échange.
À 15 ans, il a découvert OGUsers — un forum en ligne notoire où des hackers échangeaient des comptes de réseaux sociaux volés et des techniques de compromission. Notamment, il ne participait pas en écrivant du code ou en découvrant des vulnérabilités. L’arme de Graham Ivan Clark était la persuasion. Son arsenal : charme, pression et manipulation psychologique. C’était de l’ingénierie sociale avant même que le terme existe.
La percée du swap de SIM : quand les numéros de téléphone deviennent des clés maîtresses
À 16 ans, Graham Ivan Clark a maîtrisé une technique qui allait définir son évolution criminelle : le swap de SIM. La méthode était brutalement simple : il contactait les opérateurs mobiles, se faisait passer pour le propriétaire d’un compte, convainquait le personnel de support de transférer le numéro de téléphone sur une carte SIM en sa possession, et contrôlait soudain tout ce qui était lié à l’authentification à deux facteurs : comptes email, portefeuilles cryptographiques, comptes bancaires et codes de récupération.
Une victime était le capital-risqueur Greg Bennett, qui s’est réveillé pour découvrir plus d’un million de dollars en Bitcoin disparus de son portefeuille numérique. Lorsque l’équipe de Bennett a tenté de contacter les attaquants, ils ont reçu un message conçu pour maximiser la conformité : « Payez ou nous viendrons pour votre famille. » La menace n’était pas en l’air — le monde de Graham était de plus en plus connecté au crime organisé, avec des associés, des concurrents et des individus dangereux tous en quête de profit ou de vengeance.
L’infiltration : comment se faire passer pour un support informatique a permis d’accéder en mode Dieu
À la mi-2020, avec la COVID-19 obligeant les employés de Twitter à travailler à distance depuis leurs appareils personnels, la surface d’attaque s’est considérablement élargie. Graham Ivan Clark et son jeune complice ont identifié leur cible : Twitter lui-même. Ils n’ont pas cherché à exploiter des vulnérabilités zero-day. Au lieu de cela, ils ont construit une fausse crédibilité.
Les attaquants ont appelé des employés de Twitter, prétendant être des techniciens support internes menant un audit de sécurité. Ils ont demandé des réinitialisations de mot de passe et dirigé le personnel vers de fausses pages de connexion d’entreprise. Des dizaines d’employés ont saisi leurs identifiants sur ces portails factices. Pas à pas, les attaquants ont remonté la hiérarchie d’accès interne de Twitter — des comptes juniors aux comptes administratifs — jusqu’à découvrir ce qu’ils cherchaient : un panneau d’administration « mode Dieu » permettant de réinitialiser les mots de passe sur toute la plateforme.
Deux adolescents contrôlaient désormais les clés maîtresses de Twitter. Lorsqu’ils ont activé cet accès le 15 juillet, ils ont montré la vérité dérangeante sur la cybersécurité moderne : l’authentification n’est aussi forte que la faiblesse humaine qui l’opère.
La réponse du FBI : la criminalistique numérique rencontre la vieille école
L’enquête du FBI a avancé plus vite que la plupart des violations de cette ampleur. En deux semaines, les agents ont tracé des logs IP, examiné des messages Discord, et reconstitué les données des cartes SIM. Les traces numériques ont mené directement à Graham Ivan Clark.
Les accusations étaient graves — 30 infractions, notamment vol d’identité, fraude par wire, accès non autorisé à un ordinateur et complot. La poursuite a recommandé une peine totale de 210 ans. Mais l’âge de Graham Ivan Clark a fondamentalement changé le résultat juridique : poursuivi en tant que mineur devant un tribunal pour mineurs, il a négocié un accord de plaider coupable : trois ans de détention juvénile et trois ans de probation. Il avait 17 ans lorsqu’il a piraté Twitter. Il a fêté ses 20 ans en prison. Et il est sorti libre.
L’ironie désagréable : le système qui a permis à Graham Ivan Clark de réussir fonctionne toujours
Aujourd’hui, Twitter fonctionne sous une nouvelle propriété — Elon Musk a acquis la plateforme en 2022 et l’a rebaptisée X. L’ironie est cruelle : les arnaques en cryptomonnaie qui inondent quotidiennement X utilisent exactement la même psychologie que Graham Ivan Clark a exploitée. Les mêmes techniques d’ingénierie sociale qui ont dupé les employés de Twitter en 2020 continuent de tromper des millions d’utilisateurs ordinaires en 2026. Les escrocs se font passer pour le support client. Ils créent une urgence artificielle. Ils déploient de faux badges de vérification. Ils exploitent les mêmes vulnérabilités humaines que Graham Ivan Clark a identifiées et exploitées.
Ce que l’attaque de Graham Ivan Clark a révélé sur la sécurité moderne
L’ingénierie sociale ne nécessite pas de génie technique. Elle demande de comprendre comment la peur, la cupidité et la confiance opèrent dans la psychologie humaine. Graham Ivan Clark a prouvé que la plus sophistiquée des infrastructures de sécurité peut être contournée par quelqu’un qui comprend mieux les gens que les gens ne se comprennent eux-mêmes.
Les leçons clés ne sont pas techniques — ce sont comportementales :
L’impact durable : comment Graham Ivan Clark a changé la conversation sur la sécurité
Six ans après la brèche, la discussion a évolué. Les entreprises reconnaissent que l’ingénierie sociale représente un risque supérieur à celui de la plupart des vulnérabilités techniques. Les programmes de formation se sont développés. Les protocoles de sécurité pour le télétravail sont devenus obligatoires. Les clés de sécurité matérielles ont été adoptées en masse — non pas pour arrêter Graham Ivan Clark, mais pour rendre leur tâche mathématiquement plus difficile.
Pourtant, la vulnérabilité fondamentale demeure inchangée. Tant que des humains géreront la sécurité, l’ingénierie sociale restera une menace viable. Graham Ivan Clark n’avait pas besoin d’être un hacker plus talentueux que les défenseurs de Twitter. Il lui suffisait de mieux comprendre les gens que leurs cibles comprenaient la tromperie.
Ce jeune de Tampa n’a pas cassé la sécurité de Twitter par innovation. Il l’a brisée en maîtrisant la surface d’attaque la plus ancienne en sécurité de l’information : l’esprit humain.