DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
  • Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
    OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une

Blocages Telegram : l’underground cyber migre vers d’autres messageries

  • Marc Barbezat
  • 22 décembre 2025
  • 8 minutes de lecture
Téléphone avec messages sur cybercriminalité
Les blocages de canaux cybercriminels sur Telegram s’intensifient depuis octobre 2024, selon Kaspersky. Résultat : l’underground se réorganise et migre, notamment vers SimpleX.

TL;DR : L’essentiel

  • Telegram sert aussi de messagerie et de plateforme de marché clandestin. Mais l’absence de chiffrement de bout en bout par défaut, l’infrastructure centralisée et le code serveur fermé imposent une confiance problématique.
  • Les bots Telegram automatisent ventes et services illégaux, sans opérateur présent. Des services de recherche et diffusion d’informations personnelles (doxing) et des boutiques de journaux d’infostealer, exploitées via bot, montrent comment l’offre MaaS se met à l’échelle.
  • De janvier 2024 à janvier 2025, le carding pèse 27,3 % des posts sur Telegram, devant fuites et vente de malwares . L’accès initial et les exploits restent presque inexistants.
  • Les canaux cybercriminels vivent en moyenne sept mois sur 2021–2024, avec une médiane passée de cinq à neuf mois. Les blocages s’intensifient depuis octobre 2024, poussant des groupes majeurs vers SimpleX.

Tout commence comme souvent par un choix de confort. Une messagerie, des canaux, des groupes, des fichiers partagés en un clic. En un peu plus de dix ans d’existence, Telegram s’est imposé bien au-delà d’un simple outil de conversation : pour une partie des acteurs malveillants, la plateforme sert aussi de place de marché, de support de distribution et de point de rencontre. Le rapport analytique de Kaspersky (Digital Footprint Intelligence) de 2025 consacré au « dark Telegram » décrit un basculement discret mais structurant : la modération se durcit, les blocages se multiplient et une partie de l’underground commence à chercher refuge ailleurs.

Telegram, populaire mais trop centralisé pour l’ombre

Dans ce rapport, Telegram est évalué à travers des critères que les communautés clandestines considèrent comme vitaux : anonymat, confidentialité, autonomie et indépendance vis‑à‑vis d’un tiers. Sur ces points, la plateforme affiche des limites nettes. Le chiffrement de bout en bout — c’est‑à‑dire un mécanisme où seul l’expéditeur et le destinataire peuvent lire un message, sans que l’opérateur du service puisse y accéder — n’est pas activé par défaut. Il n’existe que pour un mode spécifique appelé « Secret Chat », distinct des discussions ordinaires et doté de fonctions comme l’autodestruction des messages. Le résultat est simple : dans le flux normal des échanges, la confidentialité dépend des choix et de la discipline des utilisateurs.

L’architecture ajoute une autre couche de dépendance. Telegram repose sur une infrastructure centralisée : impossibilité, pour les utilisateurs, d’héberger leurs propres serveurs afin de maîtriser entièrement la chaîne de communication. Cette centralisation se combine à un élément plus sensible encore pour un acteur clandestin : le code côté serveur est fermé. Autrement dit, impossible de vérifier de manière indépendante ce que la plateforme fait réellement, comment elle traite les données, ou comment elle applique les contrôles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le rapport compare cette situation à d’autres solutions de messagerie. Certaines privilégient un chiffrement de bout en bout natif, d’autres un mode de fonctionnement plus autonome ou un code ouvert. Dans ce paysage, Telegram apparaît comme un compromis : un produit efficace, largement diffusé, mais qui demande une confiance élevée dans l’opérateur. Or l’économie clandestine vit d’une logique inverse : réduire la surface de confiance, limiter les points uniques de défaillance, éviter qu’un tiers puisse couper le canal du jour au lendemain.

C’est là que la modération devient un facteur opérationnel. Le rapport note la présence d’une modération possible via le support technique, et souligne que cette réalité pèse sur les choix des acteurs expérimentés, soucieux de leur sécurité personnelle et de la continuité de leurs opérations. Cette tension se lit jusque dans les discussions d’un forum majeur de l’underground, où une interdiction pure et simple de Telegram a même été proposée, signe qu’une partie de l’écosystème ne considère plus la plateforme comme un socle fiable.

Reste un paradoxe, au cœur du « dark Telegram » : ces limites n’ont pas empêché l’adoption massive. L’effet réseau, la simplicité d’usage et l’accès immédiat à un public large ont longtemps compensé les faiblesses structurelles. Le rapport complet, publié sur Securelist, montre toutefois que ce compromis devient de plus en plus coûteux à mesure que les blocages s’intensifient.

Bots, stockage illimité et ventes à bas prix : l’économie Telegram

L’autre face de Telegram, celle qui a séduit les communautés cybercriminelles, tient à la fonctionnalité plus qu’à l’idéologie. Une plate‑forme de messagerie peut devenir une chaîne d’information et logistique. Les bots en sont la pièce maîtresse : un programme automatisé qui discute avec l’utilisateur, reçoit une commande, exécute une requête et renvoie un résultat, sans intervention humaine permanente. Dans un contexte criminel, cette automatisation économise du temps, évite un opérateur disponible en continu et permet de traiter plusieurs transactions en parallèle.

Le rapport décrit des services de doxing fonctionnant via bots. Le doxing, au sens utilisé ici, consiste à obtenir des informations structurées sur une personne ou une organisation à partir de bases publiques ou de ressources de l’underground : numéros, adresses, biens, véhicules. Le bot devient un guichet : une requête, une réponse, parfois un paiement, et la transaction est bouclée. La même logique s’observe dans des boutiques de journaux d’infostealer. Un infostealer est un logiciel malveillant conçu pour voler des identifiants et des données, puis produire des « logs », c’est‑à‑dire des ensembles d’informations volées, revendus ou exploités. Le rapport cite un exemple de boutique de logs accessible via bot, associée à une offre de Malware‑as‑a‑Service, modèle où l’accès au malware et à l’infrastructure est vendu comme un service.

Cette industrialisation ne concerne pas seulement la vente de données ou de services. Telegram offre aussi un stockage de fichiers illimité et, surtout, des liens de fichiers qui n’expirent pas, contrairement à de nombreux services d’hébergement anonyme. Dans l’underground, cette persistance facilite la distribution et la revente : un fichier ou un lot de données peut rester accessible via le même lien, sans rotation ni maintenance, et circuler rapidement de canal en canal.

Les conséquences se mesurent dans les thèmes les plus visibles. Entre janvier 2024 et janvier 2025, le rapport compare la part des posts par sujet sur Telegram et sur les forums clandestins. Le carding — l’utilisation frauduleuse de données de cartes de paiement — domine sur Telegram (27,3 %), loin devant les fuites de données (4,4 %) et la vente de malwares (3,3 %). Sur les forums clandestins, ces proportions sont habituellement différentes : 10 % pour le carding, 2,5 % pour les fuites de données et pour la vente de malwares. Le contraste devient brutal dès que l’activité implique des montants élevés ou des relations de confiance durables.

Deux catégories symbolisent cette frontière. Les courtiers d’accès initial (Initial Access Brokers) vendent un point d’entrée déjà obtenu dans un réseau d’entreprise : un compte compromis, un accès distant, une porte ouverte. Les exploits, dont les zero‑days, exploitent une vulnérabilité inconnue ou non corrigée. Dans le rapport, ces offres apparaissent comme presque absentes sur Telegram. Les montants associés donnent une explication immédiate : une transaction typique de carding est estimée à 15 dollars, une fuite de données à 1 500 dollars, un abonnement à un service MaaS à 200 dollars par mois, un accès initial à 2 500 dollars, et un zero‑day entre 60 000 et 250 000 dollars.

Pour sécuriser ces transactions, les forums disposent de mécanismes que Telegram ne reproduit pas : systèmes de réputation, dépôts d’utilisateur servant de garantie, et médiation par un tiers de confiance en cas de litige. Cette couche de gouvernance, centrale pour des sommes importantes, explique pourquoi les biens « exclusifs » — zero‑days et accès initial à de grandes entreprises — restent plus rares sur Telegram que dans l’écosystème des forums.

Blocages, durée de vie et exode : la recomposition des communautés

La fragilité structurelle des canaux Telegram s’observe dès la naissance d’une communauté. Créer un canal ou un groupe demande peu d’effort : aucun site à développer, aucune infrastructure à maintenir, seulement un lien d’invitation à diffuser. Cette facilité accélère l’apparition de nouvelles places de marché, mais elle rend aussi la fermeture triviale. À l’inverse, les forums du dark web s’appuient souvent sur le réseau Tor, qui masque l’adresse IP réelle du serveur. Ils peuvent changer de domaine, déplacer leur point d’entrée et maintenir des miroirs, ce qui leur donne une résilience sur plusieurs années. La fermeture d’un forum devient alors un événement ; la fermeture d’un canal Telegram, un incident de routine.

Le rapport de Kaspersky (Digital Footprint Intelligence) s’appuie sur l’analyse de plus de 800 canaux bloqués observés entre 2021 et 2024 pour décrire leur « cycle de vie », du premier message à la dernière publication avant suppression. Sur cette période, la durée de vie moyenne d’un canal clandestin est d’environ sept mois, nettement plus courte que celle des forums. Un signal mérite toutefois attention : la durée médiane augmente, passant de cinq mois en 2021–2022 à neuf mois en 2023–2024. Ce allongement suggère une adaptation partielle des opérateurs, mais il ne change pas la dynamique globale.

Car, parallèlement, la plateforme bloque davantage. Le rapport montre un pic majeur de blocages en 2022, attribué à l’activité accrue de groupes hacktivistes. Et, malgré l’allongement de la durée de vie médiane, les suppressions deviennent plus fréquentes : depuis octobre 2024, même les niveaux les plus bas de blocages se rapprochent des pics observés en 2023. Le message est clair : la modération s’installe dans la durée et transforme la gestion du risque opérationnel pour les communautés clandestines.

Face à cette pression, des tactiques émergent. Le rapport cite trois approches : n’accepter de nouveaux membres qu’après validation du propriétaire afin d’écarter les observateurs, publier régulièrement des contenus de diversion pour paraître inoffensif, et ajouter des avertissements juridiques ou des clauses de non‑responsabilité.

Quand l’attrition devient trop coûteuse, la migration s’impose. En 2025, une grande communauté dont un groupe Telegram approchait les 9 000 abonnés a basculé vers la messagerie SimpleX en mai, après des violations répétées des règles de la plateforme et une série de blocages. Le rapport note que des tentatives de restauration d’un groupe associé sont régulièrement observées, mais qu’elles sont rapidement neutralisées, tandis qu’un nouveau chat sur SimpleX dépasse déjà le millier de participants.

Ce déplacement ne signifie pas la fin du problème, seulement sa redistribution. Le rapport insiste : Telegram n’est qu’un canal parmi d’autres, et les acteurs malveillants continueront de trouver des moyens de se coordonner, de vendre des données et de monétiser des accès. L’enjeu bascule côté défense : suivre l’évolution des canaux, détecter plus tôt les signaux faibles et accepter que la visibilité change de forme au gré des migrations.

Questions et réponses (FAQ)

Qu’est ce que SimpleX, cette messagerie sans identifiant

SimpleX est une application de messagerie chiffrée pensée pour réduire au maximum les traces techniques et sociales laissées par un compte. Pas de numéro de téléphone, pas d’adresse e-mail, pas de pseudonyme global à rechercher : la plateforme se présente comme une messagerie sans identifiant utilisateur, ce qui limite aussi le spam et le démarchage.

Le fonctionnement repose sur des « files de messages » à sens unique hébergées sur des serveurs relais. Une relation se crée en partageant un lien ou un QR code d’invitation, qui établit une paire de canaux de communication et les clés nécessaires au chiffrement de bout en bout. Les serveurs transportent les messages, sans disposer d’un annuaire public permettant de cartographier facilement qui échange avec qui ; l’infrastructure peut aussi être auto-hébergée. Ce positionnement attire surtout des profils exposés ou soucieux de confidentialité (journalistes, militants, équipes techniques) et devient également une option de repli pour des communautés chassées d’autres plateformes.

Qu’est-ce que le Doxing?

Le doxing correspond à la collecte puis à la diffusion d’informations personnelles permettant d’identifier ou de localiser une personne, sans consentement. L’objectif est souvent l’intimidation, le harcèlement, la pression ou la vengeance. Les données proviennent fréquemment de fuites, de réseaux sociaux, de bases publiques, de courtiers en données ou de recoupements en sources ouvertes.

Qu’est-ce que le Carding?

Le carding désigne la fraude autour des cartes de paiement et le commerce de données de cartes volées. Cela couvre l’achat/vente de numéros de carte, les tests de validité (petites transactions ou demandes d’autorisation), puis l’utilisation pour des achats frauduleux ou des reventes. C’est une économie de volume, où la rapidité et l’automatisation comptent autant que la valeur unitaire.

Qu’est-ce que MaaS (Malware-as-a-Service)?

Le MaaS est un modèle “malware à la demande” : un acteur met à disposition un logiciel malveillant et l’infrastructure associée (panneau de contrôle, mises à jour, parfois support) contre un abonnement ou une commission. Ce modèle abaisse fortement le niveau technique requis, car l’outil et sa maintenance sont “loués” plutôt que développés. Infostealers, chargeurs de malwares et rançongiciels existent souvent sous cette forme.

Qu’est-ce qu’un Bot?

Un bot est un programme automatisé qui exécute des actions à la place d’un humain : répondre à des demandes, collecter des informations, traiter un paiement, livrer un fichier ou fournir un service. Sur les messageries, un bot peut servir de “guichet automatique” : une commande est envoyée, une réponse revient sans opérateur présent. Cette automatisation permet de vendre, distribuer ou opérer à grande échelle, avec moins de friction et plus de disponibilité.

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • messagerie chiffrée
  • SimpleX
  • Telegram
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
Lire l'article

OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café