DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
  • Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
    OpenAI lance Trusted Access for Cyber pour fortifier la défense
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 11 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une

Dark Web 2025 : Le cybercrime brade le piratage à prix cassés

  • Marc Barbezat
  • 25 janvier 2026
  • 3 minutes de lecture
Personne portant un sweat à capuche et un masque lumineux stylisé de type "hacker", se tenant dans un environnement urbain sombre éclairé par des néons verts, avec des grilles métalliques en arrière-plan et le logo « dcod » en bas à droite de l’image.
Le rapport SOCRadar 2025 révèle une menace industrialisée. Des outils d’attaque redoutables sont désormais accessibles à tous pour une poignée de dollars.

TL;DR : L’essentiel

  • Les États-Unis restent la cible prioritaire, concentrant 41,42 % des attaques par rançongiciel et près de 20 % de l’actualité du Dark Web.
  • Le secteur de l’administration publique est le plus exposé (12,85 % de l’activité), subissant une pression continue pour le vol de données citoyennes.
  • Les menaces liées aux bases de données dominent écrasant le marché, représentant 64,06 % de l’activité globale, loin devant les accès réseaux.
  • Les prix d’entrée sont dérisoires : 15 $pour un logiciel malveillant de type « stealer » et à peine 20$ pour lancer une attaque DDoS paralysante.
▾ Sommaire
TL;DR : L’essentielLe crime "Low-Cost" : Des arsenaux militaires au prix d'un abonnementLa filière du Zero-Day : Quand l'exclusivité finance les rançongicielsL'IA débridée : La nouvelle frontière de l'ingénierie sociale

Le visage de la cybercriminalité a changé sur le Dark Web : l’expertise technique individuelle s’efface au profit d’une consommation de masse. Selon les données exclusives du rapport annuel de SOCRadar, l’écosystème souterrain ne vend plus seulement des données, mais des capacités opérationnelles clé en main. Cette « commoditisation » permet à des acteurs peu qualifiés de rivaliser avec des groupes structurés, simplement en sortant leur carte bancaire. L’analyse des prix et des volumes d’échange montre une stratégie claire : saturer les défenses par le volume et l’automatisation à bas coût.

Le crime « Low-Cost » : Des arsenaux militaires au prix d’un abonnement

La tendance la plus marquante sur le Dark Web est l’effondrement du coût d’entrée pour des attaques sophistiquées. Le marché est inondé d’outils accessibles à tous : des services de DDoS pour paralyser un site démarrent à 20 dollars, et des kits de phishing complets sont largement disponibles sous les 500 dollars. L’ingénierie sociale atteint un niveau de détail effrayant : un panneau de phishing imitant l’interface de Coinbase a été repéré à 500 dollars, intégrant non seulement la capture des codes SMS, mais aussi des invites spécifiques forçant la victime à « télécharger un selfie » ou à saisir sa phrase de récupération (seed phrase), contournant ainsi les sécurités biométriques et l’authentification forte.

Sur le front mobile, la surveillance devient un produit de consommation courante. Le logiciel « HaxRat 2026 », présenté fallacieusement comme un outil de test de pénétration, offre un contrôle total sur les appareils Android. Pour quelques centaines de dollars, un attaquant peut activer le microphone, suivre la position GPS en temps réel et capturer l’écran de la victime à son insu. Cette disponibilité sur le Dark Web favorise une criminalité opportuniste mais dévastatrice, où l’attaquant n’a plus besoin de savoir coder pour nuire gravement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La filière du Zero-Day : Quand l’exclusivité finance les rançongiciels

Si l’entrée de gamme est bradée sur le Dark Web, le sommet de la pyramide se professionnalise avec des tarifs prohibitifs. Les failles « zero-day » (inconnues des éditeurs) de haute qualité atteignent 150 000 dollars, réservant ces armes aux groupes les plus riches. Un cas d’école observé en 2025 illustre la rapidité de cette chaîne logistique criminelle : une vulnérabilité critique affectant Oracle E-Business Suite a été mise en vente pour 70 000 dollars en juin. À peine quatre mois plus tard, le groupe de rançongiciel Cl0p exploitait cette faille précise pour lancer une campagne massive, rentabilisant immédiatement l’investissement initial.

Cette efficacité redoutable profite aux acteurs dominants sur le Dark Web. Le groupe Akira s’est ainsi hissé à la première place des rançongiciels, revendiquant 8,35 % des attaques mondiales. Ces organisations fonctionnent comme des multinationales, réinvestissant leurs profits dans l’achat de failles exclusives pour maintenir leur avance technique sur les défenseurs et cibler les infrastructures les plus critiques.

une ombre de cybercriminel qui rode dans le Dark Web

L’IA débridée : La nouvelle frontière de l’ingénierie sociale

L’année 2025 marque également l’avènement d’un marché noir de l’intelligence artificielle « non censurée » sur le Dark Web. Contrairement aux modèles publics protégés par des garde-fous éthiques, des outils comme « LiarAI » sont commercialisés spécifiquement pour leur absence de limites. Ce modèle promet explicitement de « répondre aux questions illégales », de générer du code malveillant à la demande et de créer des images pour des campagnes de désinformation ou de chantage.

L’impact est immédiat sur la qualité des attaques. Ces IA permettent de rédiger des courriels de hameçonnage parfaits dans n’importe quelle langue ou de coder des scripts d’exploitation complexes sans erreur de syntaxe. En supprimant la barrière de la compétence technique et celle de la langue, ces outils agissent comme un multiplicateur de force pour les cybercriminels, rendant la détection des fraudes par les utilisateurs finaux de plus en plus difficile.

Le paysage 2025 sur le Dark Web est donc polarisé : une masse d’attaquants opportunistes armés d’outils « low-cost » d’un côté, et une élite financièrement puissante exploitant des failles onéreuses de l’autre. Pour les entreprises, cela signifie que la menace n’est plus seulement une question de faille technique, mais de gestion du risque face à une économie souterraine hyper-réactive et structurée.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • dark web
  • malware
  • ransomware
  • SOCRadar
  • zero-day
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
Lire l'article

L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne

Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
Lire l'article

Piratage Snowflake : Le réseau The Com trahi par ses échanges

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café