DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • À la une
  • Cyber-attaques / fraudes
  • Cybercrime

Les cybercriminels au service des États : une alliance dangereuse

  • Marc Barbezat
  • 9 mars 2025
  • 3 minutes de lecture
Un cybercriminel actif dans le monde entier
▾ Sommaire
Une alliance stratégique entre criminels et ÉtatsEspionnage, sabotage et extorsion : une menace croissanteDes exemples concrets de collaboration criminelleComment répondre à cette menace hybride ?Une menace en constante évolutionPour en savoir plus(Re)découvrez également:
La convergence entre cybercriminalité et espionnage d’État rendent les attaques plus dangereuses et difficiles à tracer.

Les frontières entre cybercriminalité financière et espionnage d’État s’effacent. Des groupes de hackers motivés par l’argent collaborent désormais avec des agences de renseignement, rendant les attaques plus sophistiquées et plus difficiles à attribuer. Cette évolution pose un défi majeur pour la cybersécurité mondiale.

Une alliance stratégique entre criminels et États

Les cybercriminels spécialisés dans les ransomwares et le vol de données ne travaillent plus uniquement pour leur propre compte. Désormais, des États exploitent leurs compétences pour mener des campagnes d’espionnage et de sabotage.

Selon les chercheurs de Mandiant, cette tendance s’est intensifiée ces dernières années. Face aux restrictions budgétaires et à la nécessité de masquer leurs opérations, certains gouvernements préfèrent acheter des outils et des services cybercriminels plutôt que de développer leurs propres capacités en interne. Cette approche leur permet aussi de brouiller les pistes et de se fondre dans le bruit des cyberattaques purement financières.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Espionnage, sabotage et extorsion : une menace croissante

L’impact de cette convergence est déjà visible. En 2024, Mandiant a constaté que les intrusions menées par des groupes motivés financièrement étaient quatre fois plus fréquentes que celles orchestrées par des États. Pourtant, les effets sont souvent identiques : vol de données sensibles, paralysie d’infrastructures critiques et pertes financières massives.

Le secteur de la santé est particulièrement vulnérable. Les attaques contre les hôpitaux se sont multipliées, doublant en trois ans la part des établissements de santé dans les fuites de données. Ransomwares, vols d’informations patients et perturbations des soins sont devenus monnaie courante. En juillet 2024, le groupe Qilin a même annoncé publiquement des attaques ciblées contre des hôpitaux américains pour maximiser ses profits.

Des exemples concrets de collaboration criminelle

Plusieurs États ont déjà démontré leur capacité à exploiter des cybercriminels pour leurs propres intérêts :

  • Russie : L’unité APT44 (alias Sandworm) utilise des outils issus du marché noir cybercriminel pour espionner et saboter des infrastructures en Ukraine. En parallèle, le groupe CIGAR (RomCom) mène des attaques de type ransomware tout en collectant des renseignements pour Moscou.
  • Chine : Certains groupes d’espionnage chinois, comme UNC2286, mènent en parallèle des campagnes d’extorsion pour générer des revenus, tout en accomplissant des missions d’État.
  • Iran : Des cybercriminels iraniens déploient des ransomwares pour financer leurs opérations, une tactique déjà observée chez plusieurs acteurs étatiques.
  • Corée du Nord : APT38 et d’autres groupes liés au régime volent des cryptomonnaies pour contourner les sanctions et financer le développement d’armes.

Ces exemples montrent que les États ne se contentent plus de recruter des hackers : ils exploitent l’ensemble de l’écosystème cybercriminel pour atteindre leurs objectifs.

Comment répondre à cette menace hybride ?

Face à cette mutation, les solutions classiques ne suffisent plus. La lutte contre cette alliance entre cybercriminels et États passe par plusieurs leviers :

  • Renforcer la coopération internationale : Les attaques dépassent les frontières, la réponse doit être globale. Le partage d’informations entre gouvernements et entreprises privées est essentiel.
  • Démanteler les écosystèmes criminels : Plutôt que de cibler uniquement les groupes de hackers, il faut s’attaquer à leurs fournisseurs, hébergeurs et infrastructures.
  • Élever la cybersécurité au rang de priorité nationale : Les cyberattaques touchent désormais la stabilité économique et politique des pays. Investir dans des capacités de défense avancées est une nécessité.
  • Protéger les infrastructures critiques : Santé, énergie, transports… Tous ces secteurs doivent être mieux protégés contre les attaques qui mélangent espionnage et extorsion.

Une menace en constante évolution

L’utilisation croissante des cybercriminels par les États modifie profondément le paysage de la cybersécurité. Ce phénomène brouille les pistes et rend l’attribution des attaques plus complexe. Pour les entreprises et les gouvernements, l’heure est à l’adaptation : la cybersécurité n’est plus seulement une question technique, mais un enjeu stratégique et géopolitique majeur.

Pour en savoir plus

Cybercriminalité : une menace multiforme pour la sécurité nationale

Résumé La cybercriminalité constitue la majorité des activités malveillantes en ligne et occupe la majorité des ressources des défenseurs. En 2024, Mandiant Consulting a répondu à près de quatre fois plus d’intrusions menées par des acteurs motivés par des intérêts financiers que d’intrusions soutenues par des États. Malgré cela, les cybercriminels sont plus susceptibles de se retrouver dans une situation de cybercriminalité.

Lire la suite sur Cloud Blog
Cybercriminalité : une menace multiforme pour la sécurité nationale

Les pirates motivés par l’argent aident leurs homologues espions et vice versa

Les chercheurs ont constaté cette semaine une collaboration croissante entre les groupes de pirates informatiques qui se livrent à des activités d’espionnage pour le compte d’États-nations et ceux qui cherchent à tirer des bénéfices financiers des rançongiciels et d’autres formes de cybercriminalité. Il y a toujours eu un certain degré de chevauchement entre ces deux groupes…

Lire la suite sur Ars Technica
Les pirates motivés par l'argent aident leurs homologues espions et vice versa

(Re)découvrez également:

Cybermenaces 2024 : La montée des collaborations entre États-nations et réseaux cybercriminels

Le rapport 2024 d’OpenText révèle une collaboration accrue entre États-nations et cybercriminels, ciblant les infrastructures critiques et augmentant les menaces liées aux chaînes d’approvisionnement globales.

Lire la suite sur dcod.ch
Cybermenaces 2024 : La montée des collaborations entre États-nations et réseaux cybercriminels

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cybercriminalité
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
Lire l'article

Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café