Le monde de l’informatique regorge de surprises. Derrière les écrans, les lignes de code et les systèmes que nous utilisons au quotidien se cachent des histoires inattendues, parfois troublantes, souvent fascinantes. Dans cet article, nous vous proposons de découvrir trois faits insolites en informatique qui montrent à quel point la technologie peut être à la fois ingénieuse, imprévisible… et même inquiétante. Du tout premier rançongiciel à un système d’exploitation digne d’un roman dystopique, en passant par un langage de programmation toujours bien vivant malgré ses 60 ans, préparez-vous à voir l’informatique sous un tout autre angle.
Le premier rançongiciel date de 1989.
Un terme que l’on entend souvent — et qui donne froid dans le dos — est « cryptolocker ». Il s’agit de logiciels malveillants qui chiffrent le contenu de votre disque dur et exigent une rançon pour en restaurer l’accès. Mais ce type de menace ne date pas d’hier.

Le tout premier rançongiciel connu remonte à 1989. Il a été créé par le Dr Joseph L. Popp, un biologiste évolutif. Ce dernier a distribué par la poste une disquette de 5,25 pouces intitulée « AIDS Information Introductory Diskette » à environ 20 000 participants à une conférence sur le SIDA. Derrière cette façade éducative se cachait en réalité un programme malveillant.
Une fois installée, la disquette modifiait le fichier système AUTOEXEC.BAT, de manière qu’après 90 redémarrages, le système chiffre les noms de fichiers et de répertoires sur le disque dur. Pour restaurer l’accès, la victime devait envoyer 189 $ US à une boîte postale située au Panama, prétendument pour obtenir une « licence logicielle ».
Heureusement, un analyste en sécurité nommé Jim Bates, accompagné de son collègue John Sutcliffe, a analysé le programme, écrit en QuickBasic 3.0, et a développé l’un des tout premiers outils de déchiffrement contre ce type d’attaque.
Bien que le stratagème du Dr Popp ait été découvert et dénoncé, il a malgré tout inspiré une génération de pirates informatiques modernes à perfectionner ce type de menace. Aujourd’hui, les rançongiciels sont devenus l’une des cyberattaques les plus courantes et les plus redoutées.
Cobol, un vieux langage de programmation ?
Quand on pense à un langage de programmation, on imagine souvent Python, JavaScript ou C++. Pourtant, bien avant eux, un vétéran du code dictait déjà sa loi : le COBOL. Né en 1959, ce langage au nom un peu étrange — acronyme de Common Business-Oriented Language — a été conçu pour un but bien précis : faciliter la gestion des données administratives, bancaires et gouvernementales.
À l’époque, la guerre froide battait son plein, et l’informatique en entreprise n’en était qu’à ses débuts. L’idée était simple mais révolutionnaire : créer un langage de programmation facile à lire, même pour les gestionnaires sans formation technique. Résultat ? Des instructions proches de l’anglais courant, comme IF BALANCE < 0 THEN DISPLAY "INSUFFICIENT FUNDS"
. Grâce à cette approche, COBOL s’est rapidement imposé comme le langage de choix pour les systèmes bancaires, les assurances et les institutions gouvernementales.
Aujourd’hui encore, des dizaines de milliers d’organisations utilisent des applications écrites en COBOL pour gérer des opérations critiques : traitement de paie, systèmes de réservation, transferts bancaires, et bien plus. Ce qui devait être un langage temporaire est devenu… immortel.
Mais cette longévité a aussi eu ses revers. En 1999, à l’aube du nouveau millénaire, un détail technique a déclenché une panique mondiale : le bogue de l’an 2000. Pourquoi ? Parce que de nombreuses applications COBOL enregistraient les années sur deux chiffres seulement — 99 pour 1999. En passant à 00, beaucoup craignaient que les systèmes les plus critiques confondent 2000 avec… 1900. Les gouvernements et entreprises ont dû se mobiliser en urgence pour corriger des millions de lignes de code avant minuit.
Et pourtant, le COBOL résiste encore. En 2025, près de 25 300 entreprises — banques, ministères, compagnies d’assurance — l’utilisent toujours. Ces organisations s’appuient sur ce langage pour faire fonctionner des systèmes considérés comme trop complexes ou trop coûteux à moderniser.
Red Star OS : quand un système d’exploitation devient un outil de contrôle
Des débuts sous influence étrangère
Pendant longtemps, les ordinateurs nord-coréens utilisaient des systèmes d’exploitation étrangers. Avant 2008, le gouvernement s’appuyait surtout sur des versions modifiées de Red Hat Linux, un système prisé dans les milieux professionnels. Ensuite, des copies piratées de Windows XP ont pris le relais. Ce choix, bien que surprenant, facilitait certains usages internes.
Mais tout a changé en 2008, avec l’apparition d’un système d’exploitation maison : Red Star OS. Développé localement par le Korea Computer Center, ce système se présente comme une alternative nord-coréenne aux produits occidentaux. Depuis sa création, quatre versions connues ont vu le jour, chacune renforçant un peu plus l’objectif central du régime : le contrôle total de l’information.
Contrôle total et surveillance intégrée

À première vue, Red Star OS ressemble à n’importe quel système Linux avec une interface graphique soignée (la version 3 imite même l’esthétique de macOS). Mais ne vous laissez pas tromper par son apparence familière : tout est pensé pour empêcher les utilisateurs de modifier quoi que ce soit sans autorisation. Modifier un fichier système, changer une configuration ou installer un logiciel non approuvé déclenche automatiquement un redémarrage de l’ordinateur. Une fois relancé, le système réapplique les paramètres d’origine, comme si rien ne s’était passé.
Mais ce n’est pas tout. Red Star OS intègre aussi une forme de « pseudo-antivirus », qui scanne constamment les fichiers à la recherche de contenus considérés comme illicites par le régime. Musique occidentale, films étrangers, documents politiques… s’ils sont détectés, ils sont automatiquement supprimés sans avertissement.
Plus inquiétant encore, Red Star OS ajoute une empreinte numérique à chaque fichier média ouvert — photo, chanson ou vidéo. Ce marquage invisible permet d’identifier l’utilisateur, même si le fichier circule par clé USB. Cette traçabilité ne protège pas les droits d’auteur. Elle vise plutôt à dissuader la diffusion d’informations jugées dangereuses.
En somme, Red Star OS n’est pas seulement un système d’exploitation. C’est un outil de surveillance numérique conçu pour empêcher toute forme de liberté informatique. Là où d’autres systèmes cherchent à donner plus de pouvoir à l’utilisateur, celui-ci fait exactement l’inverse.
Conclusion – Quand le passé, le présent et le contrôle s’entrecroisent
Derrière chaque ligne de code ou chaque interface familière se cache une histoire… parfois étrange, souvent méconnue, mais toujours révélatrice. Le cryptolocker des années 80, lancé par un biologiste à coups de disquettes, a pavé la voie aux rançongiciels d’aujourd’hui. COBOL, ce dinosaure de la programmation, continue de faire battre le cœur des banques et des gouvernements, des décennies après sa création. Et Red Star OS, avec ses mécanismes de verrouillage et de surveillance, rappelle que l’informatique peut aussi devenir un instrument de contrôle, lorsqu’elle tombe entre de mauvaises mains.
Qu’il s’agisse d’innovation malveillante, de résilience technologique ou de manipulation numérique, ces trois exemples de faits insolites informatique nous rappellent que l’informatique n’est jamais neutre. Elle façonne nos vies autant que nous façonnons ses usages. Et parfois, ce sont les histoires les plus étonnantes qui en disent le plus long sur notre relation avec la technologie.
Laisser un commentaire