Depuis six ans, les attaques les plus significatives révèlent un changement profond dans la structure même du cyber. Elles ne ciblent plus des vulnérabilités isolées, mais les mécanismes qui permettent au logiciel de se transformer, de circuler et de se propager.
Cette évolution rejoint un thème central de Snow Crash, le roman fondateur de Neal Stephenson : la véritable menace ne se situe pas dans un fichier malveillant ou un programme identifiable, mais dans la manière dont un système traite l’information, la compile, la transmet et la réplique. Dans le livre, la propagation virale n’est possible que parce qu’elle s’insère dans les structures mêmes du langage et du transport. Dans le cyber contemporain, SolarWinds en décembre 2020, Codecov en avril 2021, les dérives ciblées de l’IA en 2022 et 2023 et la compromission d’XZ Utils révélée en mars 2024 ont montré que les pipelines CI/CD, les chaînes de compilation, les mécanismes d’entraînement et les orchestrateurs distribués fonctionnent aujourd’hui comme ces vecteurs systémiques : une altération minuscule peut s’y propager jusqu’à devenir une compromission globale. Comme dans Snow Crash, ce qui compte n’est plus l’objet, mais le vecteur ; non plus la faille, mais le flux ; non plus le code final, mais la manière dont il est produit et transformé. Les attaques modernes exploitent cet entre-deux, cet espace où le logiciel n’est encore ni source ni binaire, mais un matériau vivant en métamorphose. Dans un monde où les systèmes produisent en continu leurs propres versions d’eux-mêmes, les zones de transition deviennent le véritable champ de bataille.


