Acteurs de la menace : le guide définitif 2023 des cybercriminels

03 mars 2023
Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc "BLOG" à l'intérieur. En dessous, il y a un texte blanc : "Threat Actors: The Definitive 2023 Guide to Cybercriminals." Il y a un texte blanc sous celui qui dit "En savoir plus" avec une flèche orange clair pointant vers le bas.

Dans un monde numérique, les entreprises collectent plus de données et plus de types de données que jamais auparavant. À mesure que les gens utilisent davantage la technologie, ils génèrent de nouveaux types de données sensibles. Bien que les lois sur la protection des données et les cadres de conformité détaillent souvent les catégories d'informations nécessitant une protection renforcée, ils ne suivent pas le rythme des avancées technologiques. Lorsque les gens comprennent la raison de la sécurisation des données, ils renforcent leurs programmes de protection des données. En comprenant les différents types d'acteurs menaçants et leurs motivations, les équipes de sécurité peuvent identifier et protéger plus efficacement les données sensibles.

Qu'est-ce qu'un acteur de cybermenace ?

Les acteurs de la cybermenace, également appelés acteurs malveillants, sont des personnes ou des groupes qui exploitent les vulnérabilités de sécurité dans les systèmes, les appareils, les logiciels ou les processus administratifs, dans le but de voler des données sensibles ou de perturber les opérations commerciales. Les acteurs de la menace peuvent avoir des motivations financières, idéologiques ou politiques, et leurs motivations déterminent le résultat de l'attaque. 

Une fois que les pirates ont accès aux appareils, réseaux ou systèmes, ils s'engagent généralement dans les activités suivantes :

  • Utiliser la puissance de traitement
  • Voler ou modifier des données
  • Détériorer les performances du réseau
  • Propriétaire d'entreprise d'extorsion

Quels sont les types d'acteurs menaçants ?

Lorsque vous comprenez les types d'acteurs menaçants et leurs motivations, vous pouvez créer des scénarios pour chaque type, ce qui vous permet d'améliorer la protection de vos données. 

Crime organisé

Les auteurs de menaces qui entrent dans cette catégorie ont des motivations financières. En règle générale, ils se répartissent tous en quelques catégories générales :

  • Gangs de Rançongicielss: développer et vendre rançongiciel ou logiciel malveillant utilisé par d'autres criminels
  • Ventes de données: vendre les données volées, comme les informations d'identification, les informations de compte bancaire, les numéros de sécurité sociale, les listes d'appareils infectés
  • Fraude : utilisation des données volées, telles que l'usurpation d'identité, la fraude financière ou les activités de piratage de compte

Selon le type de crime qu'ils commettent, ces acteurs de la menace varient en termes de sophistication et de niveau de compétence. Par exemple, les gangs de rançongiciels qui développent des logiciels malveillants sont souvent plus sophistiqués que quelqu'un qui achète le logiciel malveillant. 

Acteurs de l'État-nation

Le gouvernement d'un pays finance ces acteurs menaçants pour qu'ils se livrent au sabotage ou à l'espionnage. Ils ciblent les infrastructures d'un autre pays pour voler des secrets ou saper des opérations. Ils ciblent également les entreprises soutenant l'infrastructure du gouvernement, notamment :

  • Technologies de cybersécurité
  • Infrastructures critiques, comme le pétrole, le gaz, l'électricité, les services financiers, les soins de santé
  • Groupes de réflexion 
  • Associations professionnelles de l'industrie

Les acteurs des États-nations sont hautement qualifiés et sophistiqués, ce qui les rend difficiles à identifier et à retracer. 

Cyberterroristes

Les cyberterroristes politiquement motivés ciblent les agences gouvernementales et les infrastructures critiques, perturbant les activités pour causer des dommages physiques ou économiques. Aucun gouvernement ne les finance officiellement.

Les cyberterroristes achètent généralement des outils sur le dark web ou via Forums de télégrammes.

Hacktivistes

Les hacktivistes sont des individus ou des groupes aux motivations idéologiques qui ciblent les gouvernements ou les entreprises, dans l'espoir de perturber les opérations ou d'endommager les données. Bien qu'ils ne soient pas motivés financièrement, ils veulent causer un préjudice financier en interrompant leurs activités. 

Insiders malveillants

Les menaces internes malveillantes peuvent ne pas être sophistiquées, ayant généralement un accès légitime aux systèmes parce qu'elles sont un employé ou un sous-traitant. Des initiés malveillants ciblent leur propre organisation, cherchant à voler la propriété intellectuelle ou les secrets commerciaux. Il peut s'agir d'un employé mécontent ou d'une personne qu'un concurrent paie pour voler les informations. 

Amateurs de sensations fortes

Les amateurs de sensations fortes sont des acteurs de la menace motivés en interne qui attaquent les systèmes juste pour voir s'ils peuvent les compromettre. Bien qu'ils n'aient pas l'intention de causer des dommages, ils peuvent néanmoins endommager les données, voler des informations ou perturber les activités commerciales. Ils possèdent différents niveaux de compétence et de sophistication. 

Quels sont certains acteurs de menace courants ?

Comprendre certains acteurs de menaces courants peut vous donner un aperçu de leur fonctionnement afin que vous puissiez mettre en œuvre des stratégies d'atténuation. 

APT19

Ce Groupe basé en Chine cible diverses industries, notamment :

  • Défense
  • Finance 
  • Énergie
  • Pharmaceutique
  • Télécommunications
  • Technologie
  • Éducation
  • Fabrication
  • Juridique

Ils ont lancé une campagne de phishing en 2017 ciblant les cabinets d'avocats et d'investissement. 

APT29 (ours douillet)

Attribué au service russe de renseignement extérieur (SVR), ce groupe cible généralement les réseaux gouvernementaux des pays européens et membres de l'OTAN, les instituts de recherche et les groupes de réflexion. Le Gouvernement des États-Unis les a tenus responsables d'avoir compromis les mises à jour du logiciel SolarWinds Orion. 

Groupe Cobalt

Un acteur menaçant motivé financièrement, Groupe Cobalt cible principalement les institutions financières, volant de l'argent en utilisant les systèmes de guichets automatiques, le traitement des cartes, les systèmes de paiement et les systèmes SWIFT. Dans certains cas, ils ciblent des organisations puis utilisent cet accès pour compromettre d'autres victimes. 

LAPSUS $

Actif depuis mi-2021, LAPSUS $ Il tombe dans la catégorie des acteurs de la menace criminelle. Il se concentre sur les activités d'ingénierie sociale et d'extorsion à grande échelle dans les secteurs suivants :

  • Gouvernement
  • Fabrication
  • L'enseignement supérieur 
  • Énergie
  • Soins de santé
  • Technologie
  • Télécommunications
  • Médias

Panda aquatique

Ce groupe se livre au renseignement et à l'espionnage industriel. Depuis mi-2020, il cible principalement les secteurs suivants :

  • Télécommunications
  • Technologie 
  • Gouvernement

Atténuation des risques liés aux acteurs de la menace

Indépendamment de leur motivation, les acteurs de la menace font continuellement évoluer leurs méthodes d'attaque et exploitent activement les vulnérabilités. Pour atténuer les risques, les organisations peuvent mettre en œuvre certaines bonnes pratiques de sécurité. 

Réduire la surface d'attaque externe 

Avec davantage d'outils et de services numériques, les organisations étendent leur empreinte numérique et leur surface d'attaque. Au fur et à mesure que les organisations perdent en visibilité, les acteurs de la menace gagnent des opportunités. Pour remédier au risque numérique, les organisations doivent envisager de surveiller :

  • Accès utilisateur aux ressources
  • Position de sécurité de l'appareil
  • Configurations de serveur
  • Dépôts Github

Lorsque les équipes de sécurité ont une image complète de l'empreinte numérique de leur organisation, elles peuvent réduire la surface d'attaque, ce qui rend plus difficile pour les pirates de compromettre les données.

Surveiller le Dark Web 

Les acteurs de la menace créent des communautés entières sur le dark web où ils vendent des informations et des outils. Avec surveillance du dark web, les entreprises gagnent en visibilité sur :

  • Identifiants d'utilisateur volés
  • Menaces ciblées
  • Attaques de prise de contrôle de compte

Grâce à la visibilité sur les forums des acteurs de la menace, les équipes de sécurité peuvent atténuer les risques de manière proactive. Par exemple, en identifiant les informations d'identification compromises, l'équipe de sécurité peut demander à l'utilisateur de créer un nouveau mot de passe. 

Engagez-vous dans l'équipe rouge

Avec des informations sur les méthodologies d'attaque des acteurs de la menace, les équipes de sécurité s'engagent dans des exercices d'équipe rouge qui testent leurs règles de détection, leurs outils défensifs et leurs processus de réponse. La première activité des acteurs de la menace est toujours cyber-reconnaissance, à la recherche de vulnérabilités à exploiter. En se comportant comme un acteur menaçant, les équipes de sécurité peuvent mettre en œuvre une approche proactive de la cybersécurité en affinant les outils de sécurité et en améliorant les processus. 

Flare : surveillance automatisée du Web clair et sombre

Avec la plate-forme de Flare, les organisations ont accès aux mêmes données que celles utilisées par les pirates. Pour obtenir des alertes exploitables en temps réel, les équipes de sécurité peuvent tirer parti des renseignements sur les ressources Web sombres, profondes et claires, y compris les canaux Telegram illicites. Grâce à notre système basé sur l'IA, les équipes peuvent hiérarchiser efficacement les menaces, ce qui leur permet de réduire la surface d'attaque et de protéger les données plus efficacement. 

Essayez un essai gratuit et démarrez en seulement 15 minutes.

Partager l'article

Publications connexes

Tout voir
05.12.2025

React2Shell (CVE-2025-55182): A Critical RCE in React Server Components

04.12.2025

SessionReaper (CVE-2025-54236) Discussions on the Dark Web and Telegram

24.11.2025

Les chevaliers des sessions volées: la quête du CTF d'hiver commence