Ce mardi 18 novembre 2025, entre 11 h 48 et 14 h 42 UTC, une partie significative d’Internet s’est retrouvée à genoux.

Twitter/X, ChatGPT, Spotify, Canva, League of Legends, Discord, des milliers de sites d’information, de e-commerce et de services bancaires : tous affichaient la même page d’erreur Cloudflare avec un code 500 ou un « Internal Server Error ».

Officiellement, Cloudflare parle d’un « pic de trafic inhabituel » lié à une « dégradation interne du service » survenue lors d’une maintenance dans plusieurs datacenters.

Mais quand on regarde les symptômes, le timing et l’historique des exercices Cyber Polygon du World Economic Forum, une autre hypothèse s’impose avec une force difficile à ignorer : nous venons peut-être d’assister au premier « test grandeur nature » d’une cyber-pandémie planifiée.

  1. Ce qui s’est passé, en quelques chiffres
  • Durée : 2 h 54 d’impact mondial
  • Services touchés : Cloudflare Access, WARP, API, tableau de bord, et tous les sites derrière le proxy orange
  • Symptômes : erreurs 500 massives, challenges CAPTCHA bloqués, accès PC (IPv4) quasi impossible, mobile (IPv6) souvent fonctionnel
  • Sites majeurs down : X (Twitter), OpenAI, Spotify, Shopify, Crunchyroll, Hulu, etc.
  • Aucun communiqué officiel mentionnant une attaque DDoS, alors que Cloudflare adore publier les records d’attaques qu’il mitige.

dans le même temps, le botnet Aisuru, variante turbo du malware Mirai spécialisée dans l’exploitation d’appareils IoT vulnérables (routeurs, caméras IP, DVR/NVR via failles Realtek et mots de passe par défaut), a lancé le 24 octobre 2025 une attaque DDoS record contre un point d’accès Azure en Australie, culminant à 15,72 Tbps et 3,64 milliards de paquets par seconde en floods UDP multicouches (3/4), mobilisant plus de 500 000 adresses IP issues de 300 000 à 400 000 dispositifs compromis principalement aux États-Unis et en Europe.

Microsoft Azure a neutralisé l’assaut en temps réel via sa protection DDoS intégrée, sans interruption de service, marquant la plus massive attaque cloud enregistrée à ce jour – surpassant les 11,5 Tbps d’août et 22,2 Tbps de septembre 2025 attribués au même botnet –, soulignant l’escalade des menaces IoT avec 15 milliards d’appareils connectés mondiaux et une hausse de 500 % des DDoS depuis 2020, selon Cloudflare et ENISA.

Bien que rapportée hier dans des mises à jour officielles, cette offensive « honeypot-aware » et vendue comme service (DDoS-for-hire à 100 $/h) alerte sur la nécessité urgente de patchs firmware, authentification forte et segmentation réseau pour contrer une « cyber-pandémie » imminente.

  1. Cyber Polygon : le scénario qu’on a vu se dérouler sous nos yeux

Depuis 2020, le WEF organise chaque année un exercice baptisé Cyber Polygon.

Le pitch est toujours le même : une attaque massive, coordonnée et multisectorielle qui paralyse l’infrastructure numérique mondiale.

Les scénarios testés :

2020 → pandémie cyber sur les hôpitaux et les banques

2021 → attaque supply-chain (comme SolarWinds) + blackout internet temporaire

2024 → cyberattaque « sophistiquée » contre une grande entreprise technologique (exercice virtuel BI.ZONE + booth au WEF de Riyad)

Le discours de Klaus Schwab en ouverture de chaque édition est glaçant de précision :

« Une cyber-pandémie se propagera plus vite et plus loin qu’une pandémie biologique. Elle arrêtera l’électricité, les transports, les hôpitaux, la société telle que nous la connaissons. »

Ce 18 novembre, nous avons vécu exactement cela : une paralysie simultanée de services critiques, sans cause extérieure clairement identifiée, avec des symptômes qui ressemblent trait pour trait à une saturation réseau intentionnelle.

  1. Pourquoi la version officielle ne tient pas
  • Une « maintenance » qui fait tomber le monde entier en même temps ? Cloudflare a plus de 300 datacenters. Une erreur locale ne devient jamais globale en quelques minutes.
  • Un « pic de trafic inhabituel » sans déclencher les systèmes de mitigation DDoS automatiques ? Impossible quand on sait que Cloudflare bloque des attaques de 20+ Tbps tous les mois et s’en vante.
  • Aucun postmortem immédiat, aucune mention « attaque en cours » ou « mitigation activée ». Juste un wording flou : « internal degradation ».
  • Le botnet Aisuru (Mirai 2.0) a justement squatté les tops DNS de Cloudflare il y a quinze jours en floodant 1.1.1.1. Coïncidence ?
  1. Le schéma classique : simulation → événement réel

On l’a déjà vu :

  • Octobre 2019 → Event 201 (simulation pandémie corona)
    Décembre 2019 → COVID-19
  • 2020-2024 → Cyber Polygon (simulation cyber-pandémie)
    18 novembre 2025 → panne massive d’un des piliers d’Internet

Le pattern est identique : un exercice de table, des mois de communication alarmiste, puis un événement réel qui justifie les solutions préparées à l’avance (ID numérique, monnaie digitale de banque centrale, régulation renforcée d’Internet, etc.).

  1. Et maintenant ?

Cette panne n’a duré que trois heures, mais elle a montré à quel point l’Internet moderne est fragile quand 20 à 30 % du trafic passe par un seul acteur.

Elle a aussi montré que, si demain on décide de « couper » Internet « pour notre sécurité », c’est techniquement trivial.

Pour les médias indépendants, les créateurs, les citoyens : le message est limpide.

Il n’y a plus de temps à perdre.

Il faut décentraliser maintenant :

  • VPS souverains
  • Miroirs IPFS/Arweave
  • Domaines .onion
  • Hébergement statique
  • Canaux RSS et newsletters autonomes