Chaque Halloween, certains sortent les citrouilles et les fausses toiles d’araignée.
Nous, en cybersécurité, on ressort les vrais monstres, les VIRUS : ceux qui se cachent dans les circuits, qui rampent dans les réseaux, et qui murmurent en binaire depuis les ténèbres d’ARPANET.
Avant les ransomwares, avant les keyloggers, avant les APT planquées dans les data centers russes ou américains, il y a eu… Creeper.
Un petit bout de code curieux, presque mignon, qui voulait juste se promener d’un ordinateur à l’autre.
Un genre de Polly Pocket du malware, version PDP-10.
Et comme dans tous les bons films d’horreur, personne n’a pris ça au sérieux au début.
Jusqu’au jour où les machines ont commencé à parler, à se copier, et à rire derrière nos écrans verts.
Depuis, les virus ont évolué : ils se chiffrent, s’injectent, se camouflent, s’industrialisent.
Ils ont appris à monétiser la terreur.
Mais au fond, rien n’a changé : ce sont toujours des créations humaines.
Des enfants turbulents du code, nés d’une curiosité trop grande et d’une conscience trop petite.
Alors, éteignez les lumières, débranchez le Wi-Fi, et approchez-vous du terminal.
On remonte aux origines… là où le mal était encore en ASCII. 👻
Avant les ransomwares à plusieurs millions, il y avait Creeper. Et il ne demandait pas de bitcoin, juste un peu d’attention.
👾 1971 : Creeper, le virus qui voulait juste dire bonjour
Tout commence sur ARPANET, ancêtre préhistorique d’Internet, à une époque où “hacker” signifiait “taper vite sur un clavier IBM”.
Un ingénieur de BBN Technologies, Bob Thomas, crée un petit programme pour tester une idée farfelue : et si un code pouvait se déplacer tout seul entre ordinateurs ?
Résultat : un ver de laboratoire baptisé Creeper. Il ne détruit rien, ne vole rien, mais affiche fièrement sur les écrans TENEX :
“I’m the creeper, catch me if you can!”
Pas de ransomware, pas d’attaque d’État — juste un script qui voulait exister.
Et comme toute bonne expérience scientifique, il a fallu créer son antidote : Reaper, le tout premier antivirus de l’histoire.
Fun fact : Reaper n’était pas moins dangereux — il supprimait tout ce qui ressemblait à Creeper, un peu comme si on soignait un rhume à coups de lance-flammes.
💾 1982 : Elk Cloner — la blague de lycéen devenue épidémie
Dix ans plus tard, un ado de 15 ans du nom de Richard Skrenta s’ennuie un peu trop en cours d’informatique.
Il code un programme pour Apple II qui s’installe discrètement sur les disquettes de ses potes.
À la 50ᵉ exécution, il affiche un poème :
“It will get on all your disks,
It will infiltrate your chips,
Yes it’s Cloner!”
Sauf que la blague tourne mal : Elk Cloner se propage de machine en machine, jusqu’à contaminer des réseaux scolaires entiers.
Résultat : premier virus “dans la nature”.
Et le monde découvre qu’un gamin peut par inadvertance lancer la première épidémie numérique.
Moralité : la curiosité est une qualité… sauf quand elle s’auto-réplique.
🧠 1986 : Brain, le virus poli venu du Pakistan
Direction Lahore, au Pakistan. Deux frères informaticiens, Basit et Amjad Alvi, développent un petit virus pour protéger leur logiciel médical contre le piratage.
Leur idée : mettre un message de copyright dans le secteur de démarrage des disquettes.
Le résultat : Brain, le premier virus PC, diffusé à l’échelle mondiale.
Leur signature :
“Welcome to the Dungeon. Beware of this virus. Contact us for disinfection.”
Oui, le virus incluait leurs vrais noms, adresses et numéro de téléphone.
Les mecs étaient tellement polis qu’ils proposaient un support client pour supprimer leur propre malware.
Un modèle de service après-vente que certains éditeurs de logiciels feraient bien d’imiter.
🪱 1988 : Morris Worm — la première vraie pagaille sur Internet
Robert Tappan Morris, étudiant au MIT, écrit un programme censé mesurer la taille d’Internet.
Sauf qu’un léger défaut de code transforme son ver en monstre incontrôlable.
Résultat : 10 % des machines connectées à ARPANET tombent.
Panique, serveurs en PLS, admins dépassés.
C’est le premier incident majeur de cybersécurité de l’histoire.
Morris devient aussi le premier individu condamné au titre du Computer Fraud and Abuse Act.
Bref, la science avance — à coups de mandats fédéraux.
💣 Années 1990 : le chaos à disquettes
La décennie voit défiler une ménagerie de virus de plus en plus… créatifs.
- Michelangelo (1992) : s’active le 6 mars pour effacer les disques durs.
- Jerusalem, Cascade, Form : des classiques des PC sous DOS.
Les antivirus font leur apparition, et les utilisateurs apprennent deux nouvelles expressions :
“sauvegarde” et “formatage complet”.
C’est aussi l’âge d’or des écrans bleus, des disquettes “infectées” et des techniciens qui soufflaient dedans comme des chamans pour chasser le mal.
✉️ 1999–2000 : l’âge des amours numériques et des boîtes mails en feu
Puis vient l’Internet grand public. Et avec lui, le spam contagieux.
Melissa en 1999 ouvre le bal : un document Word infecté qui s’envoie tout seul à 50 contacts Outlook.
Les serveurs croulent, les DSI pleurent.
Un an plus tard, le mythique ILOVEYOU arrive.
Objet : “I LOVE YOU”.
Pièce jointe : LOVE-LETTER-FOR-YOU.TXT.vbs
Effet : réécriture des fichiers système et chaos mondial.
Dommages estimés : 10 milliards de dollars.
Moralité : l’amour rend aveugle, surtout quand il vient d’un inconnu avec une pièce jointe suspecte.
⚙️ 2010 – Stuxnet : quand les virus deviennent des armes
Fini les blagues de lycéens. Place à la cyberguerre industrielle.
En 2010, le monde découvre Stuxnet, un ver ultra sophistiqué qui infiltre les systèmes de contrôle Siemens utilisés dans les centrifugeuses nucléaires iraniennes.
Objectif : sabotage discret et précis.
Auteur probable : États-Unis + Israël.
C’est le moment où les virus cessent d’être des nuisances pour devenir des outils géopolitiques.
💰 2013–2025 : du virus au business model
CryptoLocker, WannaCry, LockBit, Akira, BlackCat…
Aujourd’hui, les virus ont muté. Ce sont des entreprises du crime :
- support client,
- tableaux de bord,
- service d’affiliation,
- et même branding.
Les “ransom gangs” ont remplacé les ados passionnés.
Les scripts inoffensifs sont devenus des chaînes de production de chantage automatisé.
Et pendant que les entreprises paniquent, les cybercriminels embauchent des community managers.
🔍 De Creeper à LockBit, même combat
En 50 ans, le virus informatique est passé de l’expérience de labo à la menace planétaire.
Mais au fond, la logique reste la même : un mélange d’ingéniosité, d’arrogance, et de curiosité humaine.
Et la morale est intemporelle :
💬 “Ce n’est pas la machine qui est dangereuse. C’est celui qui s’ennuie devant.”
🧬 Frise chronologique — Les grands virus informatiques (1971–2025)
🧠 1971 – Creeper
👨💻 Bob Thomas (BBN Technologies)
Premier virus expérimental sur ARPANET. Affichait “I’m the creeper, catch me if you can!”.
➕ Premier programme à se déplacer automatiquement entre ordinateurs.
➖ Pas malveillant.
🧹 Suivi du premier antivirus : Reaper.
💾 1982 – Elk Cloner
🧒 Créé par un lycéen, Richard Skrenta, pour Apple II.
Premier virus à se propager dans la nature, via disquettes.
Affichait un poème humoristique à la 50ᵉ exécution.
🔄 Infection par support amovible.
🧠 1986 – Brain
🌍 Origine : Pakistan.
Premier virus PC sous MS-DOS.
Infectait le secteur de boot des disquettes.
Contenait la signature : “Welcome to the Dungeon”.
🕵️♂️ Créé par deux frères informaticiens (Alvi brothers).
📡 1988 – Morris Worm
🧑💻 Robert T. Morris (étudiant du MIT).
Premier ver Internet à grande échelle.
Infecte ~10 % des machines connectées à Internet à l’époque.
💸 Provoque des pannes massives et inspire la création du CERT/CC.
📀 1992 – Michelangelo
🎯 Virus destructeur ciblant les disques durs MS-DOS.
S’activait le 6 mars (anniversaire de Michel-Ange).
💣 Effaçait les données : premier virus médiatisé comme “apocalypse”.
✉️ 1999 – Melissa
📧 Premier virus à se propager via e-mail (Outlook).
Sujet : “Important message from…”
📎 Pièce jointe Word avec macro infectieuse.
💥 Saturation de messageries d’entreprises entières.
❤️ 2000 – ILOVEYOU
🇵🇭 Origine : Philippines.
Sujet d’e-mail : “I LOVE YOU”.
🪱 Virus + ver + cheval de Troie, réécrivait les fichiers système.
💰 Dommages estimés à plus de 10 milliards de dollars.
🧱 Accélère la naissance des antivirus modernes.
🕷️ 2001 – Code Red & Nimda
⚙️ Exploitent des failles Windows Server (IIS).
🧬 Se propagent sur Internet sans intervention humaine.
🔁 Première génération de vers “autonomes”.
🕵️♂️ 2004 – Mydoom
⚠️ Propagation par e-mail et P2P.
Devient le virus le plus rapide jamais diffusé.
🧨 Cause des dénis de service massifs (DDoS).
☢️ 2010 – Stuxnet
🧩 Développé probablement par les États-Unis et Israël.
🎯 Cible les systèmes industriels Siemens en Iran (centrifugeuses nucléaires).
🧬 Premier malware à combiner ver, rootkit, et sabotage physique.
🚨 Début de la cyberguerre moderne.
💣 2013 – CryptoLocker
💀 Premier ransomware grand public.
Chiffre les fichiers et demande une rançon en Bitcoin.
🪙 Début du business model du ransomware-as-a-service.
🌍 2017 – WannaCry
🚨 Exploite une faille SMBv1 (EternalBlue).
🧱 Bloque des hôpitaux, entreprises, administrations.
💰 Rançon : 300 $ en Bitcoin.
🔥 Impact mondial, 150 pays touchés.
🔍 Vulnérabilité issue d’outils de la NSA.
🪓 2020 – Emotet & Ryuk
🧠 Combinaison de cheval de Troie + ransomware + botnet.
💌 Campagnes massives par e-mail.
🧩 Ciblent entreprises et hôpitaux.
⚔️ Repris et réactivé à plusieurs reprises.
🕸️ 2023 – MOVEit & Clop
🎯 Exploitation d’une faille dans le transfert de fichiers sécurisé MOVEit.
💾 Vols massifs de données (banques, universités, administrations).
🔐 Exemple typique d’exploitation Zero-Day + exfiltration + chantage.
🧬 2025 – Ransomware as a Business (RaaB)
💼 Groupes cybercriminels structurés (LockBit, BlackCat, Akira…).
🧑💻 Opèrent avec support technique, branding, et modèles d’affiliation.
🪙 Crypto, IA générative, et automatisation dans les attaques.
🚨 Les “ransom gangs” deviennent de véritables entreprises criminelles.
🔍 Synthèse
| Époque | Type dominant | Objectif principal |
|---|---|---|
| 1970s–1980s | Expérimentaux | Preuve de concept |
| 1990s | Infection virale | Réplication & visibilité |
| 2000s | Vers & spams | Propagation massive |
| 2010s | Ransomware & espionnage | Gains financiers & sabotage |
| 2020s | Cybercriminalité organisée | Extorsion, vol de données, sabotage ciblé |
🧟♂️ Conclusion — Le mal rôde toujours dans les câbles
Creeper, Elk Cloner, Brain… ils ont ouvert la voie.
À l’époque, un virus se contentait d’afficher un message rigolo sur un écran monochrome.
Aujourd’hui, il chiffre des hôpitaux, rançonne des collectivités et sabote des infrastructures critiques.
La technologie a évolué. L’humain, beaucoup moins.
On croyait avoir inventé des machines pour nous servir.
Elles ont simplement appris à nous imiter : à mentir, à manipuler, à se propager.
Les créateurs de virus ne sont plus des ados en pull synthétique mais des équipes entières, bien financées, bien organisées — parfois même enregistrées au registre du commerce.
Et pendant que les pare-feux dorment et que les serveurs ronronnent, quelque part, dans un coin sombre du réseau,
un vieux code en assembleur sourit encore et chuchote :
“I’m the creeper… catch me if you can.”
