Publicité en cours de chargement...
En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares
Écouter l'article
Ça démarre fort et l’on apprend le concept des « quines », code dont l’exécution produit une copie exacte du code lui-même. Il paraît que des chercheurs anglais ont construit une imprimante 3D qui arrive à imprimer une copie exacte d’elle-même (authentique). On arrive évidemment sur le jeu de la vie, cas classique qui occupe les collégiens pendant des heures, mais dont les fondements et les développements sont absolument vertigineux.
Le terme de « virus informatique » date, quant à lui, de 1970 et a été rapidement décliné en plusieurs sous-familles tels que les vers, et démarre manifestement avec un jeu entre chercheurs de Bell dont l’objectif était de faire « battre » des programmes entre eux au sein d’un espace mémoire – on est dans les années 70 tout de même.
Petit florilège bien entendu non exhaustif :
- premier virus moderne : Elk Cloner en 1982
- premiers virus sous MS-DOS en 1987
- premières « attaques » à grande échelle (toutes proportions gardées) à la fin des années 80. D’ailleurs, les premiers éditeurs d’AV sont issus de cette première vague : issus la plupart du temps des DSI internes à des entreprises, qui ont été infectées à un moment et qui ont dû développer en interne un remède, et qui ont ensuite décidé de le commercialiser.
Pour se faire une petite idée de la croissance générale, on retiendra que :
- dans les années 90 : 300 virus référencés ; apparition des virus polymorphes, des générateurs automatiques de virus
- on termine les années 2000 avec Conficker en 2009, le top des virus de masse et le dernier virus artisanal : pas de tentative de soutirer de l’argent, fabrication « à la main ». La fin d’une époque.
- le tournant majeur restera Stuxnet en 2010, premier malware développé par des États (US et Israël) pour détruire le programme d’enrichissement d’uranium de l’Iran (déjà) en infectant le système de contrôle des centrifugeuses.
Les années 2010 seront celles des malwares de piratage de comptes bancaires, et en 2011, apparition des premiers ransomwares, qui étaient assez « gentils » à l’époque car ne sachant « que » chiffrer des répertoires locaux sur la machine.
Les années 2020 seront des années noires pour les groupes de pirates dont pas mal sont démantelés, mais en 2024 on dénombre tout de même 84 groupes actifs.
En 2025, d’aucuns prédisent l’irruption de l’IA à la fois côté attaquant et défenseur, mais on en est actuellement au stade des prototypes et proof of concept, sans visibilité claire pour le moment sur la viabilité (des deux côtés).
Le bilan après plus de 50 ans d’existence est clair :
- la menace provient de groupes mafieux et/ou financés par des États ;
- l’activité est tellement lucrative pour ces groupes que cette source de menace n’est pas prête de s’éteindre en l’état ; les procédures policières, même à l’échelon Europol ou Interpol, ne peuvent endiguer le phénomène ;
- les règles d’hygiène sont la première barrière efficace : mise à jour des systèmes, méfiance face à l’ingénierie sociale, etc.

Cédric Cartau
Avez-vous apprécié ce contenu ?
A lire également.

Des lignes directrices sur la portée des obligations applicables aux modèles d'IA à usage général (1)
29 juil. 2025 - 11:09,
Actualité
-Le règlement (UE) 2024/1689 (AI Act), entré en vigueur le 1er août 2024, vise à encadrer le développement et l’utilisation de l’intelligence artificielle dans l’Union européenne, en conciliant innovation technologique et protection des droits fondamentaux.

Dernier billet philosohico-cyber avant la plage
21 juil. 2025 - 10:00,
Tribune
-À l’approche des congés d’été, l’heure est à la réflexion — et pas seulement sur la température de l’eau ou le bon dosage de crème solaire. Entre arnaques bancaires de plus en plus sophistiquées, dérives technologiques, illusions cyber-industrielles et lacunes dans la gouvernance publique, ce billet...

Interopérabilité en santé : FHIR on fire
23 juin 2025 - 21:47,
Actualité
- DSIH, Guilhem De ClerckHLTH 2025 – Amsterdam, 17 juin 2025 – Sur la scène du congrès HLTH, l’interopérabilité des données de santé s’est imposée comme un enjeu central, illustrant les limites persistantes des systèmes actuels et les espoirs placés dans la norme FHIR (Fast Healthcare Interoperability Resources). Au cœur de...
La cyber et les sacs de luxe
30 juin 2025 - 20:44,
Tribune
-C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.