Imaginez-le : seul, vêtu d'un sweat à capuche, affalé sur son fauteuil, une main plongeant dans un bol de céréales pendant que l’autre jongle entre trois écrans lumineux. D’un œil fatigué, mais incroyablement alerte, il surveille ses notifications qui clignotent comme un jackpot. Ce cliché est souvent celui que l'on associe aux cybercriminels, renforcé par des séries comme Mr. Robot, où le génie torturé Eliot Alderson, solitaire et paranoïaque, incarne un hacker surdoué évoluant dans un monde souterrain à l’esthétique dystopique.

Cette image du hacker solitaire, bien qu'iconique, est loin de refléter la réalité. Les cybercriminels d'aujourd'hui sont organisés, structurés et opèrent dans des réseaux sophistiqués. Les entreprises, en particulier les PME et les ETI, sont des cibles privilégiées. Malgré une prise de conscience croissante de la part des dirigeants, les investissements en cybersécurité restent insuffisants face à la recommandation de l’ANSSI qui suggère d’allouer 10 % du budget DSI à la Cybersécurité.

Il y a un fossé entre la perception et la réalité : 80 % des dirigeants se sentent en sécurité, alors que le nombre de cyberattaques réussies se multiplie. Pour mieux se protéger, les entreprises doivent d’abord comprendre les risques liés à la cybercriminalité.

Le profil du cybercriminel moderne en sept points clés :

1 - Le réseau de cybercriminels : une structure organisée

Le hacker d’aujourd’hui n’est plus un loup solitaire. Il appartient à une organisation hiérarchisée, souvent comparée à une entreprise, où chacun a un rôle précis. Que ce soit en matière de collecte de données, d'analyse des failles, ou de monétisation des informations volées, chaque membre joue sa partition. Leur objectif commun ? Exploiter les failles des systèmes d'information pour en tirer profit.

2 - Sa mission : pénétrer le système d'information

Le but de l’organisation cybercriminelle est clair : s’introduire dans le système d'information de l’entreprise, souvent dans le but de rançonner, corrompre, revendre des données ou détourner directement des fonds. Elle conduit une démarche minutieuse, où chaque étape est planifiée et exécutée pour maximiser les gains tout en limitant
les risques d’exposition.

3 - L’intrusion : à la recherche de la faille

Comme un cambrioleur à la recherche d'une fenêtre ouverte, le cybercriminel scrute l'infrastructure numérique de sa cible. Il recherche des vulnérabilités : mises à jour manquantes, configurations réseau défaillantes, identifiants compromis, etc…

4 - Des attaques automatisées et ciblées

Deux méthodes coexistent. La première repose sur des outils automatisés qui scannent en permanence les systèmes à la recherche de failles exploitables. La seconde est plus ciblée : le cybercriminel choisit une cible précise (un compte privilégié, un actif faillible par exemple) pour pénétrer ensuite chez la victime.

5 - L'infiltration : Une fois à l'intérieur, le cybercriminel agit comme un intrus discret

Une fois dans le système, le cybercriminel se comporte comme un invité indésirable mais discret. Il peut agir rapidement ou prendre son temps, selon ses objectifs : détourner des fonds, exfiltrer des données sensibles pour les revendre sur le Dark Web, ou encore installer un ransomware pour demander une rançon. Chaque action est calculée pour maximiser le profit tout en restant sous le radar des systèmes de défense.

6 - L’extorsion : cryptomonnaies et anonymat

L’extorsion, souvent par rançongiciel, repose sur un paiement en cryptomonnaies, principalement en Bitcoin. Ce mode de transaction permet un anonymat presque total et une rapidité qui rend la traçabilité difficile pour les autorités. En effet, les traces laissées sur le réseau sont temporaires et très difficiles à suivre, offrant aux cybercriminels une protection supplémentaire.

7 - L'adaptation des entreprises : une urgence impérieuse

Pour les entreprises, comprendre ce processus est crucial. Il ne s’agit plus simplement de savoir que des attaques existent, mais de reconnaître la manière dont elles sont exécutées et organisées. Ne sous-estimez pas la menace. Protégez-vous comme il se doit.

Par Cyrille Duvivier, VP Security & CSR compliance chez Prodware