Des disquettes aux désastres de la boîte de réception
Dans les années 1980, Elk Cloner s'est répandu sur disquette et a récompensé ses victimes par un poème. Il s'agissait plus d'une farce que d'une arme cybernétique, mais cela a clairement prouvé une chose : le code peut se propager comme un rhume numérique. Dans les années 1990, le plaisir était terminé. Des virus de secteur d'amorçage comme Michelangelo ont pris le contrôle avant même que le système d'exploitation ne soit chargé, et des macrovirus ont transformé Microsoft Office en terrain de jeu pour les pirates.
Le ver ILOVEYOU de 2000 en a été la preuve éclatante. Des millions de personnes ont ouvert ce qui ressemblait à un courrier électronique romantique et, au lieu de cela, ont déclenché un chaos qui a coûté des milliards. Un rappel brutal que les lettres d'amour et les boîtes de réception font rarement bon ménage.
Autorun, USB et le cauchemar XP
Entre le chaos du courrier électronique et les logiciels malveillants d'IA d'aujourd'hui, il y a eu un autre chapitre difficile. Windows 2000 et XP étaient livrés avec l'autorun activé par défaut, ce qui signifiait que les virus pouvaient se lancer automatiquement à partir de disquettes, de CD et, plus tard, de clés USB. Lorsque les lecteurs de stylo se sont généralisés, les infections se sont répandues comme une traînée de poudre depuis les PC domestiques jusqu'aux réseaux de bureaux. Conficker est devenu l'un des vers les plus célèbres de cette époque, exploitant à la fois les failles du réseau et les supports amovibles.
Les métamorphes arrivent
Lorsque les logiciels antivirus sont devenus plus intelligents, les logiciels malveillants ont appris à se métamorphoser. Le code polymorphe s'embrouille pour prendre de nouvelles formes à chaque fois qu'il se propage ; les logiciels malveillants métamorphiques se réécrivent entièrement. Le tristement célèbre Storm Worm a montré comment cette astuce fonctionnait dans le monde réel, en gérant un botnet de plusieurs millions de personnes tout en changeant constamment de costume.
Les entreprises de sécurité l'ont poursuivi comme un mauvais dessin animé ; à chaque fois qu'elles s'en approchaient, le ver portait déjà un nouveau masque.
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs
L'IA prend le volant
Aujourd'hui, les logiciels malveillants bénéficient d'une nouvelle amélioration : l'intelligence artificielle. En 2018, la preuve de concept DeepLocker d'IBM a montré comment un logiciel malveillant pouvait rester inactif jusqu'à ce qu'il reconnaisse un visage spécifique. Effrayant ? Absolument. Astucieux ? Malheureusement, oui.
L'apprentissage automatique automatise également le travail. Au lieu que les pirates modifient le code à la main, l'IA peut tester des milliers de variantes contre les moteurs antivirus en quelques minutes, jusqu'à ce qu'une seule passe à travers les mailles du filet. Il s'agit de logiciels malveillants dotés de la patience d'un saint et de l'éthique de travail d'un stagiaire caféiné.
Les observations dans le monde réel en 2025
Cette année, les choses se sont compliquées. Au milieu de l'année 2025, l'entreprise de sécurité ESET a annoncé la découverte de PromptLock, qu'elle a qualifié de premier ransomware au monde alimenté par l'IA. Cette annonce a fait grand bruit jusqu'à ce que des chercheurs révèlent qu'il s'agissait en fait d'un projet universitaire de l'université de New York, d'une preuve de concept contrôlée et non d'une souche criminelle active. Un bon rappel que le battage médiatique se propage presque aussi vite que les logiciels malveillants eux-mêmes.
Pendant ce temps, les cybercriminels sont occupés à utiliser l'IA générative pour des attaques plus concrètes. De fausses voix profondes incitent les employés à virer de l'argent, et les courriels d'hameçonnage semblent désormais avoir été rédigés par le service juridique de votre entreprise. Darktrace a également signalé des signes d'attaquants utilisant l'apprentissage par renforcement pour ajuster leurs mouvements en temps réel, à l'instar d'un joueur d'échecs qui ne cesse d'étudier les ouvertures.
Le cauchemar d'un ver entièrement autonome et auto-apprenant n'est pas encore arrivé, mais les bases sont en train d'être jetées.
Les raisons de l'échec des anciens outils
Les antivirus traditionnels fonctionnent comme un videur de boîte de nuit avec un presse-papiers ; ils contrôlent les fauteurs de troubles connus et les jettent dehors. Les logiciels malveillants d'IA ne s'embarrassent pas de fausses identités ; ils se transforment jusqu'à ce qu'ils ressemblent au meilleur ami du gérant. La détection des signatures échoue, la surveillance comportementale peine, et l'écart se creuse d'année en année.
Les défenseurs s'appuient désormais sur plusieurs niveaux : heuristique, détection des anomalies, surveillance des points finaux et reconnaissance des formes par l'IA. La partie injuste est évidente : les défenseurs doivent couvrir toutes les entrées possibles, tandis que les attaquants n'ont besoin que d'une seule fenêtre ouverte.
L'IA se défend
Heureusement, les défenseurs ont leurs propres algorithmes. Microsoft et Google utilisent l'IA pour surveiller des milliards de signaux chaque jour, tandis que des entreprises comme Darktrace promeuvent des "systèmes immunitaires numériques" qui apprennent à quoi ressemble un comportement normal et agissent lorsque quelque chose s'en écarte. Pensez à la cybersécurité avec un système immunitaire au lieu d'un presse-papiers.
Ces systèmes sont conçus pour repérer l'inhabituel : une connexion à partir du mauvais fuseau horaire, un fichier qui se déplace d'une manière étrange, et réagir instantanément. Pas de pause-café, pas de réunion, pas de "revoyons cela lundi"
La décennie à venir
Les années 2030 s'annoncent comme une course à l'armement en matière d'IA. Attendez-vous à des rançongiciels qui négocient les rançons de manière dynamique, à des vers qui attendent des semaines avant d'exploser et à des courriels d'hameçonnage si convaincants que vous remettrez en question votre propre service des ressources humaines. Sur le plan défensif, l'IA surveillera discrètement les réseaux, laissant les analystes humains se concentrer sur la stratégie plutôt que sur la chasse aux milliers de fausses alertes.
Les auteurs de logiciels malveillants explorent également de nouvelles plateformes. Des virus ciblant les processeurs ARM, en particulier les Mac en silicium Apple, commencent à apparaître, et certains criminels ont même expérimenté la dissimulation de crypto-voleurs dans des jeux gratuits sur Steam. C'est la preuve que l'innovation est bien vivante des deux côtés de la barrière - bien que dans ce cas, il s'agisse d'une innovation que personne n'a demandée.
La triste vérité est qu'en matière de cybersécurité, les attaquants n'ont besoin de gagner qu'une seule fois ; les défenseurs doivent gagner à chaque fois. L'avenir ne sera pas écrit en code propre ou en scripts grossiers ; il sera formé en algorithmes, chacun essayant d'être plus malin que l'autre. Placez judicieusement vos paris.
Source(s)
L'histoire d'ILOVEYOU et des premiers vers de courrier électronique - Wired
Symantec sur le ver Storm et les logiciels malveillants polymorphes - Symantec Security Response
La preuve de concept du logiciel malveillant d'IA
DeepLocker d'IBM - MIT Technology Review
Kaspersky sur l'évasion des logiciels malveillants assistée par l'IA - Kaspersky
Recherche de Darktrace sur l'apprentissage par renforcement dans les cyberattaques - Ars Technica
Rapport de Trend Micro sur l'état de la sécurité de l'IA, 1er semestre 2025 - Trend Micro
Lancement de l'acquisition et de l'enquête forensique de Darktrace (septembre 2025) - SiliconANGLE
Origines du ransomware PromptLock (projet NYU, 2025) - Tom's Hardware
Augmentation des attaques par deepfake ciblant les petites entreprises (2025) - TechRadar