{"id":2842,"date":"2016-12-03T09:00:00","date_gmt":"2016-12-03T07:00:00","guid":{"rendered":"http:\/\/fr.le-vpn.net\/un-milieu-du-cybercrime-impitoyable\/"},"modified":"2021-02-25T19:32:13","modified_gmt":"2021-02-25T17:32:13","slug":"un-milieu-du-cybercrime-impitoyable","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/un-milieu-du-cybercrime-impitoyable\/","title":{"rendered":"Un milieu du cybercrime impitoyable"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div dir=\"ltr\">\n<p>Le milieu tr\u00e8s ferm\u00e9 du cybercrime est devenu tr\u00e8s concurrentiel. Cela pousse les pirates informatiques \u00e0 \u00e9voluer sans cesse. Comme dans une entreprise, pour survivre, les cybercriminels doivent d\u00e9sormais apporter une dimension marketing dans leurs activit\u00e9s.<\/p>\n<p>La concurrence commence d\u00e8s la cr\u00e9ation des malwares. Les cyberpirates font appel \u00e0 des graphistes pour cr\u00e9er un logo et une interface utilisateur des plus s\u00e9duisantes et doivent recruter les programmeurs les plus performants. A leur tour, ceux-ci se livrent \u00e0 une concurrence acharn\u00e9e, ce qui implique la fuite d\u2019informations de produits concurrents ou des codes sources sur des forums.<\/p>\n<p>Les forums du black market comportent aussi de vraies campagnes de d\u00e9sinformation. Et dans la litt\u00e9rature hacker qui \u00e9mane d\u2019anciens cybercriminels, on parle d\u2019ailleurs de cette terreur qui les poursuit : dans le livre \u00ab Confidence d\u2019un cardeur \u00bb sorti en Russie en 2010, un ancien pirate raconte comme il peut \u00eatre difficile de trouver un complice sur les forums, la plupart essayant d\u2019arnaquer ses associ\u00e9s pour gagner le jackpot. Son livre a eu tellement de succ\u00e8s que d\u2019autres tomes sont en sortie et qu\u2019un film serait m\u00eame en pr\u00e9paration !<\/p>\n<p>La concurrence est tr\u00e8s forte, extr\u00eame, \u00e0 tel point qu\u2019il existe m\u00eame des codes malveillants dot\u00e9s de fonctionnalit\u00e9s qui permettent de d\u00e9tecter les logiciels malveillants eux-m\u00eames qui peuvent \u00eatre d\u00e9j\u00e0 install\u00e9s et de les supprimer sur des ordinateurs compromis.<\/p>\n<p>Les concepteurs de codes malveillants n\u2019ont pas vraiment de service marketing r\u00e9ellement \u00e9tabli. Ils font juste appel au marketing pour promouvoir et vendre leurs kits d\u2019exploits ou leurs malwares. Pour attirer les acheteurs, ils mettent en avant la disponibilit\u00e9 24h\/24 du service client ou de remises importantes pour les clients fid\u00e8les. Ils font aussi attention \u00e0 la fa\u00e7on dont ils font leur vente sur les forums et sont attentifs aux commentaires concernant leurs \u00ab produits \u00bb: comme sur un site de vente l\u2019avis positif d\u2019un utilisateur a beaucoup d\u2019influence.<\/p>\n<p>Ainsi, des chercheurs de RSA ont r\u00e9cemment d\u00e9couvert une page Facebook vantant les m\u00e9rites de botnets, malwares et autres exploits. La page renvoyait aussi vers un site web de d\u00e9monstration qui d\u00e9voilait l\u2019envers du d\u00e9cor : les fonctionnalit\u00e9s d\u2019un panneau de contr\u00f4le d\u2019un botnet. Cette page Facebook aujourd&#8217;hui ferm\u00e9e a \u00e9t\u00e9 active durant plusieurs mois.<\/p>\n<p>Cette professionnalisation croissante du milieu du cybercrime s\u2019illustre bien avec la sortie fin 2012 de la deuxi\u00e8me version du kit d\u2019exploits Blackhole, l\u2019un des produits les plus aboutis et les plus utilis\u00e9s par les cybercriminels. Les concepteurs de ce logiciel perfectionn\u00e9 qui permet de g\u00e9n\u00e9rer des profits pour lui-m\u00eame et ses clients ne manquent pas de souligner ce qu\u2019ils ont am\u00e9lior\u00e9 et indiquent m\u00eame combien ils prennent en compte les suggestions des clients. De plus, les mises \u00e0 jour sont gratuites pendant la dur\u00e9e de la licence.<\/p>\n<p>M\u00eame si son cr\u00e9ateur a \u00e9t\u00e9 arr\u00eat\u00e9 en octobre 2014, ce march\u00e9 est promis \u00e0 un bel avenir. D\u2019apr\u00e8s le Cisco 2014 Midyear Security Report, le kit Blackhole a tant domin\u00e9 le march\u00e9 ill\u00e9gal des kits rassemblant divers codes qui permettent d&#8217;exploiter des vuln\u00e9rabilit\u00e9s logicielles connues, que le nombre de requ\u00eates d&#8217;URL associ\u00e9es \u00e0 ces outils a chut\u00e9 de 87 % au premier semestre 2014.<\/p>\n<p>Dans notre monde \u00e9conomique actuel, les entreprises ont une certaine morale, d\u2019autant que les consommateurs sont de plus en plus vigilants aux valeurs \u00e9thiques. Toutefois, les businessmen du cybercrime ne se posent pas ce genre de questions : leur objectif \u00e9tant purement financier. Des sp\u00e9cialistes contribuent \u00e0 chaque \u00e9tape \u00e0 la cha\u00eene de valeur : de la conception \u00e0 la mise en service et \u00e0 l\u2019exploitation des logiciels malveillants, les \u00e9quipes organis\u00e9es et hi\u00e9rarchis\u00e9es, tout comme dans une entreprise sont de plus en plus efficaces. Et ce fonctionnement qui a fait ses preuves ne cesse de se d\u00e9velopper, ce qui confirme que la cybercriminalit\u00e9 est promise \u00e0 un bel avenir.<\/p>\n<p>Tout savoir sur la <a href=\"https:\/\/www.le-vpn.com\/fr\/benefices-securite-lies-a-utilisation-vpn\/\">s\u00e9curit\u00e9 VPN<\/a>\u00a0!<\/p>\n<p>Pour \u00e9viter que votre ordinateur ou appareil mobile soit en danger, optez pour un VPN d\u00e8s maintenant. Vous vous assurerez que votre navigation en ligne, votre activit\u00e9 bancaire en ligne et tous vos <a href=\"https:\/\/www.le-vpn.com\/fr\/telechargements-securises\/\">t\u00e9l\u00e9chargements<\/a> se fassent en toute s\u00e9curit\u00e9.<\/p>\n<p>Il vous suffit de s\u00e9lectionner un serveur VPN dans l&#8217;un des 100+ sites disponibles : vous prot\u00e9gez ainsi toutes vos activit\u00e9s sur Internet avec un tunnel VPN s\u00e9curis\u00e9 virtuel incluant un cryptage extr\u00eamement fort. De cette fa\u00e7on, votre adresse IP sera automatiquement remplac\u00e9e par une adresse IP anonyme du pays que vous avez s\u00e9lectionn\u00e9. L&#8217;installation d\u2019un VPN est simple et ne prend pas plus de quelques minutes. Abonnez-vous d\u00e8s aujourd\u2019hui \u00e0 un service VPN ou testez notre offre VPN avec une garantie de remboursement de 100% pendant les 7 premiers jours.<\/p>\n<\/div>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-766a116b43ab022\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-916a116b43a975b\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-866a116b43a97fc\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-746a116b43a97c6\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-156a116b43aa173\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-246a116b43aa49d\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-526a116b43aa75d\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-606a116b43aaa50\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-726a116b43ab7ec\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Le milieu tr\u00e8s ferm\u00e9 du cybercrime est devenu tr\u00e8s concurrentiel. Cela pousse les pirates informatiques \u00e0 \u00e9voluer sans cesse. Comme dans une entreprise, pour survivre, les cybercriminels doivent d\u00e9sormais apporter une dimension marketing dans leurs activit\u00e9s. La concurrence commence d\u00e8s la cr\u00e9ation des malwares. Les cyberpirates font appel \u00e0 des graphistes pour cr\u00e9er un logo<\/p>\n","protected":false},"author":10,"featured_media":33216,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Le milieu ferm\u00e9 du cybercrime est devenu tr\u00e8s concurrentiel, ce qui pousse les pirates informatiques \u00e0 \u00e9voluer. En savoir plus.","footnotes":""},"categories":[833],"tags":[35,251,248,271],"yst_prominent_words":[7120,1207,7117,3577,7118,7116,5987,7121,1158,7119,1108,1431,1395,4537,7122,5868,5865,2266,1239,1565],"class_list":["post-2842","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-cybercrime-2","tag-cybercriminalite","tag-cybersecurite","tag-securite-mobile"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=2842"}],"version-history":[{"count":5,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2842\/revisions"}],"predecessor-version":[{"id":32154,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2842\/revisions\/32154"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/33216"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=2842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=2842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=2842"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=2842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}