Bien avant que les ordinateurs n’investissent les lieux de travail et les foyers, les gens théorisaient sur un type de programme destructeur capable de se répliquer et de se propager entre des machines connectées en réseau. Dans les années 1980 et au début des années 1990, ces programmes ont pris le nom de « virus informatiques ». Vous en avez probablement eu un à un moment donné. Il suffit d’un mauvais clic.
Et bien que nous soyons maintenant loin de l’ère où les virus informatiques traditionnels, les vers et d’autres formes de logiciels malveillants atteignaient leur pic, cette période continue de hanter le monde numérique. Les virus les plus dévastateurs n’ont pas seulement bloqué votre ordinateur, volé vos informations ou perturbé des opérations mondiales. Ils ont engendré la peur que même la plus simple des interactions puisse déclencher une épidémie numérique.
Sommaire
10 Melissa
À la fin des années 1990, la situation était particulièrement effrayante pour les virus informatiques. La plupart des utilisateurs apprenaient encore les bases de la cybersécurité. En conséquence, eux et les machines qu’ils utilisaient étaient vulnérables aux virus qui se propageaient de manière maintenant évidente. C’était le véritable pouvoir du virus Melissa.
Melissa a d’abord été téléchargée sur des sites pornographiques, mais elle s’est rapidement répandue sur des millions de machines Windows via des courriels tout au long de 1999. Une fois ouverte, l’email infecté déclenchait le virus pour se répercuter sur les 50 premiers contacts du carnet d’adresses Outlook de l’utilisateur. Le virus a rapidement infiltré des réseaux personnels, d’entreprise et même gouvernementaux, nécessitant une coalition d’agences pour ralentir l’infection, nettoyer les systèmes infectés et enfin arrêter son créateur. On estime qu’il a causé 80 millions de dollars de dommages et a servi de sinistre avant-goût des menaces numériques à venir.
9 Klez
Imaginez que nous sommes en 2001 et que vous recevez un email de quelqu’un en qui vous avez confiance. Le message semble un peu étrange mais inoffensif. Même si vous êtes conscient des risques de cybersécurité, vous pourriez quand même l’ouvrir. C’est exactement ainsi que le virus Klez a réussi à infecter plus de 7 % des ordinateurs dans le monde.
Le véritable pouvoir de Klez résidait dans sa capacité à usurper les identités de contacts de confiance. Même les utilisateurs prudents ont été victimes. La fonctionnalité du virus variait en fonction de la version reçue, mais sa méthode de distribution le rendait particulièrement difficile à arrêter. Cela a forcé une génération d’utilisateurs à reconsidérer la confiance qu’ils pouvaient accorder à un email.
8 SoBig
Tout comme de nombreux virus précoces, le ver SoBig de 2003 se propageait par email, souvent via des messages vagues mais apparemment innocents. Contrairement à beaucoup de ses prédécesseurs, SoBig avait des capacités de mise à jour automatique qui lui permettaient de s’adapter et de survivre aux défenses évolutives.
Les variantes de SoBig restent parmi les vers les plus rapidement propagés de l’histoire. On estime qu’il a causé plus de 30 milliards de dollars de dommages et a contraint des réseaux publics et privés majeurs à se fermer temporairement. Il a seulement été arrêté lorsqu’il s’est désactivé lui-même. À ce jour, son créateur n’a jamais été attrapé ou clairement identifié.
7 Code Red
Code Red a gagné son nom en raison d’une saveur de Mountain Dew que consommaient les chercheurs qui l’ont découvert en 2001. Mais il n’y avait rien de sucré dans ce que faisait le ver.
Code Red affichait tristement le message « HELLO ! Bienvenue sur [nom du site] Hacked By Chinese ! » sur les systèmes infectés. Plus inquiétant était son activité en coulisses : il lançait des attaques par déni de service distribué (DDoS) sur des adresses IP majeures, y compris la Maison Blanche, qui a dû changer son adresse IP pour atténuer les dommages. Le ver a causé des milliards de pertes financières et a mis en évidence des vulnérabilités dangereuses dans des réseaux supposément sécurisés.
6 Cryptolocker
Cryptolocker était un exemple précoce et terrifiant de ransomware, un type de virus qui chiffre vos données et demande une rançon pour les débloquer. Détecté pour la première fois en 2013, il n’était pas le premier du genre, mais il était l’un des plus influents.
Cryptolocker se propageait généralement via des pièces jointes d’email. Une fois installé, il chiffrait les fichiers de l’utilisateur et exigeait un paiement en Bitcoin pour restaurer l’accès. Son utilisation d’une cryptographie sophistiquée rendait la récupération manuelle presque impossible. Avant qu’une solution plus large ne soit trouvée, il a infecté des centaines de milliers de systèmes et a inauguré une nouvelle ère de cybercriminalité à but lucratif.
5 CIH
CIH, également connu sous le nom de « Chernobyl », a été créé à la fin des années 1990 par un étudiant taïwanais qui prétendait vouloir défier les meilleurs développeurs d’antivirus. Qu’il ait commencé comme une blague ou une protestation, il est rapidement devenu l’un des virus les plus destructeurs jamais conçus.
Dans certains cas, CIH attaquait et écrivait sur le BIOS d’un ordinateur, rendant la machine complètement inutilisable. Bien que rare, de telles attaques “tuaient” essentiellement l’ordinateur. Le virus a proposé une réévaluation majeure des protocoles de sécurité matérielle. L’étudiant derrière CIH a finalement développé un logiciel antivirus en guise de pénitence.
4 Zeus
Tandis que de nombreux virus précoces étaient bruyants et perturbateurs, Zeus a adopté une approche plus insidieuse. Découvert pour la première fois en 2007, l’objectif de ce virus était de voler de l’argent en toute discrétion.
Zeus infiltrait les ordinateurs par des liens et des emails malveillants, puis enregistrait discrètement les frappes et récoltait les informations de connexion. Ses cibles comprenaient des entreprises du Fortune 500, des banques et des utilisateurs ordinaires. Il est resté actif pendant près d’une décennie et a inspiré de nombreux dérivés. Contrairement à des virus plus voyants, Zeus a montré à quel point un cybervoleur pouvait opérer discrètement et à quel point ce silence pouvait coûter cher.
3 MyDoom
La rapidité est essentielle en matière de virus informatiques, et aucun ver ne s’est propagé plus vite que MyDoom. Sorti en 2004, il reste le ver par email le plus rapidement propagé de l’histoire.
MyDoom se déguisait en emails à l’apparence innocente. Une fois activé, il lançait une attaque de DDoS tout en ouvrant des portes dérobées dans le système infecté. Sa capacité à se répliquer par l’intermédiaire des listes de contacts le rendait presque impossible à contenir. À son apogée, MyDoom représentait jusqu’à 30 % du trafic email mondial et a causé plus de 35 milliards de dollars de dommages.
2 ILOVEYOU
Il peut sembler que ce soit une blague, mais ILOVEYOU — un ver envoyé avec l’objet « I Love You » — n’était pourtant pas drôle. Déchaîné en 2000, ce virus peu sophistiqué a fait des ravages par sa seule ampleur.
Il suffisait qu’une personne clique sur un message apparemment affectueux. Le virus écrasait alors des fichiers, récoltait le carnet d’adresses de l’utilisateur et se renvoyait à tous les contacts de la liste. Les dommages étaient rapides et stupéfiants, infectant des dizaines de millions de systèmes. Son héritage perdure comme un rappel de la facilité avec laquelle la confiance peut être manipulée.
1 Stuxnet
Vous n’avez probablement jamais rencontré Stuxnet — et c’était voulu. Largement considéré comme une cyberarme conjointe américaine-israélienne, ce virus visait le programme nucléaire iranien et marquait un nouveau chapitre glaçant dans la cyberguerre.
Stuxnet infiltrait des systèmes industriels impliqués dans l’enrichissement de l’uranium et modifiait le comportement des machines physiques tout en affichant de fausses lectures normales. Il ne se contentait pas de faire planter des systèmes ; il sabotait l’infrastructure d’une nation de l’intérieur. Stuxnet a prouvé que des logiciels malveillants pouvaient franchir la frontière entre le monde numérique et les conséquences du monde réel — et ont ouvert la voie à un avenir de code militarisé.
vérifié par
Darci Heikkinen
