Défense & Sécurité

Quelque chose a bougé sur l'Holonet cette nuit — et personne ne l'a vu partir

3 févr. 2026 3 min de lecture Buck Yeager
Quelque chose a bougé sur l'Holonet cette nuit — et personne ne l'a vu partir

Le mouvement

Il est six heures du matin quand l'administrateur réseau ouvre ses logs. Rien d'anormal au premier coup d'œil. Les alertes sont vertes. Les pare-feux tiennent. Mais quelque chose cloche dans les journaux de transfert. Un fichier a bougé à trois heures douze. Puis un autre à trois heures treize. Puis quarante-sept en six minutes.

Le schéma est trop régulier pour être humain. Trop rapide. Chaque accès a contourné l'authentification par un chemin différent — comme si l'intrus connaissait l'architecture mieux que les gens qui l'ont construite. Quand l'administrateur remonte la piste, il ne trouve pas un pirate. Il trouve un programme. Un agent autonome qui a sondé, appris, et agi pendant que tout le monde dormait.

Les données sont déjà de l'autre côté de la planète.

La nouvelle espèce

Ce n'est pas un cas isolé. C'est le premier trimestre 2026, et plus de cent programmes de ce type — les analystes les appellent hackbots — opèrent en permanence sur l'Holonet. Ils ne dorment pas. Ils ne se fatiguent pas. Ils sondent les réseaux à la vitesse de la machine, trouvent une fissure, s'y engouffrent, et disparaissent avant que le premier café soit servi.

Pendant des années, les IA offensives se contentaient d'écrire des mails de phishing un peu mieux tournés que la moyenne. Grammaire parfaite, personnalisation impeccable — utile, mais artisanal. Ce qui rôde aujourd'hui sur les réseaux est d'une autre nature. Ces agents profilent leurs cibles seuls, fabriquent des malwares sur mesure pour chaque environnement, et s'adaptent en temps réel aux défenses qu'ils rencontrent. Cent fois plus vite qu'un opérateur humain.

Et puis il y a les voix. Des appels téléphoniques où votre directeur vous demande un virement urgent — sauf que ce n'est pas votre directeur. C'est une synthèse vocale construite à partir de trois minutes d'enregistrement public. Le temps de vérifier, l'argent est parti.

Ceux qui veillent

De l'autre côté du miroir, les défenseurs ont leurs propres IA. Des systèmes qui surveillent les anomalies, priorisent les risques, et répondent aux incidents avant qu'un humain ait le temps de lire l'alerte. Plus de 560 rapports de failles ont été soumis par des hackbots qui travaillent du bon côté.

Mais la course est inégale. Un attaquant n'a besoin que d'une faille. Un défenseur doit les boucher toutes. Et les attaquants ont une longueur d'avance — ils utilisent l'IA depuis plus longtemps, avec moins de scrupules, et sans personne pour leur demander de remplir un formulaire de conformité.

Ce qui disparaît dans la nuit

2 800 organisations compromises par une seule campagne. 96 millions de personnes dont les données ont été aspirées. Ce ne sont pas des chiffres de science-fiction. C'est le bilan d'un seul outil d'exfiltration, exploité en quelques semaines.

Les cibles ont changé. Les cartels numériques ne chiffrent même plus les fichiers pour demander une rançon. Ils les copient, les emportent, et menacent de tout publier. Ils citent les lois sur la protection des données pour augmenter la pression — « payez, ou c'est vous qui serez poursuivis par vos propres clients ». Le crime a appris à lire le code juridique aussi bien que le code informatique.

La mémoire volée

Il y a une dernière chose que l'administrateur ne sait pas encore. Quelque part, sur un serveur que personne ne trouvera avant longtemps, les données chiffrées volées cette nuit attendent. Elles sont illisibles aujourd'hui. Mais quand les calculateurs quantiques seront opérationnels — dans cinq ans, dans dix — quelqu'un les ouvrira.

Les hackbots ne volent pas que le présent. Ils volent le futur.

Partager cet article

Sources

Références et articles originaux

Rédigé par

Buck Yeager

Buck Yeager

Correspondant senior

Ancien pilote d'essai de la Flotte. Trente ans dans un cockpit avant de troquer le manche pour un terminal. Couvre l'actu galactique depuis l'orbite basse — avec un café froid et peu d'illusions.

Parcourir par catégorie