La cybercriminalité n’est plus le fait d’individus isolés et techniquement doués. Aujourd’hui, le crime organisé fonctionne comme une industrie mondiale où les données personnelles, les identifiants et les identités numériques sont volées, échangées et exploitées à grande échelle.
Le dernier rapport d’Europol, IOCTA 2025 : Steal, Deal and Repeat – Comment les cybercriminels échangent et exploitent vos données, dévoile l’évolution de cette économie souterraine. La sophistication croissante et la spécialisation des acteurs cybercriminels font de chaque faille de sécurité une opportunité de fraude, d’extorsion ou de blanchiment d’argent.
Quelles données sont recherchées par les cybercriminels ?
La première étape de la chaîne est le vol d’information. Les criminels ciblent principalement :
- Données personnelles et identifiants d’accès : adresses e-mail, mots de passe, jetons d’authentification, pièces d’identité.
- Données financières et professionnelles : coordonnées bancaires, IBAN, comptes bancaires, accès à des systèmes de gestion de données comme les ERP ou les CRM.
- Outils d’accès à distance : VPN, bureaux virtuels, serveurs cloud.
- Profils de réseaux sociaux et de services en ligne : utilisés pour l’usurpation d’identité ou pour construire des attaques par ingénierie sociale.
- Données publiques : publications, likes et images pouvant alimenter des campagnes de phishing ultras ciblées.
Le but final varie : lancement d’attaques par ransomware ou création d’identités synthétiques pour des fraudes à long terme.
Comment ces données sont-elles obtenues ?
Ingénierie sociale
Les attaquants recourent à des techniques telles que le phishing (par e-mail, SMS ou sites factices), le vishing (arnaques vocales) ou les faux profils pour tromper les utilisateurs.
Avec l’essor de l’IA générative et des deepfakes, les fausses identités sont bien plus convaincantes. Europol souligne que les LLM (modèles de langage avancés) et les voix synthétiques sont déjà utilisés pour créer des arnaques dans plusieurs langues, automatiquement.
Vulnérabilités techniques
Les criminels exploitent également les failles de sécurité des infrastructures exposées. Parmi les méthodes courantes :
- Attaques sur les VPN, pare-feux ou serveurs web vulnérables.
- Vol de cookies ou de jetons de session.
- Réutilisation de données biométriques interceptées.
- Usurpation de l’origine de l’appareil ou de la caméra (clé lors des attaques par injection).
Qui sont les auteurs de ces attaques ?
L’écosystème criminel actuel est vaste et décentralisé : il n’existe pas de profil d’attaquant unique. Parmi les acteurs clés : les Initial Access Brokers (IAB), qui vendent l’accès à des systèmes déjà compromis ; les courtiers en données, qui échangent d’énormes quantités de données divulguées et de profils d’identité complets ; les groupes Advanced Persistent Threat (APT) ou acteurs hybrides, qui ciblent des infrastructures critiques avec des exploits de type zéro-day ou des attaques sur la chaîne d’approvisionnement.
Il existe aussi des profils spécialisés qui n’échangent pas les données volées mais les exploitent pour des manipulations à long terme, comme les arnaques sentimentales (romance scams) ou le chantage sexuel (sextorsion).
Où ces données sont-elles échangées ?
Les données volées restent rarement entre les mains de l’attaquant initial. Elles sont rapidement disséminées via divers canaux de la cybercriminalité : places de marché du dark web, forums privés accessibles sur invitation, et applications de messagerie chiffrée comme Telegram ou Discord.
Au sein de ces espaces, un modèle bien établi de Fraud-as-a-Service (FaaS) s’est développé : des réseaux criminels offrant des kits d’attaque, un support technique, des outils automatisés et même des garanties de qualité sur les données vendues. Ces plateformes ressemblent à des places de marché légitimes, avec des systèmes de réputation et un service client, facilitant le lancement d’attaques sophistiquées à grande échelle, même sans expertise technique.
Ce modèle fait de la fraude une activité professionnelle, mondiale et scalable – la rendant plus difficile à contenir et bien plus dommageable.
Protéger l’identité : au-delà des données
Dans le paysage actuel, la donnée n’est plus l’objectif final : elle est la porte d’entrée vers des attaques plus complexes, automatisées et impossibles à tracer. La défense ne doit donc plus se limiter à la réaction : elle doit anticiper.
Chez Facephi, nous avons développé un écosystème technologique combinant biométrie avancée, IA et analyse de signaux en temps réel pour sécuriser chaque étape du parcours utilisateur, de l’onboarding à chaque transaction.
Nous croyons aussi que sensibiliser les utilisateurs et les collaborateurs à la cybersécurité est essentiel : ils deviennent ainsi la première ligne de défense.
Contactez notre équipe d’experts pour découvrir comment la technologie avancée peut aider votre organisation à garder une longueur d’avance sur la cybercriminalité.