Fonctionnement similaire des organisations criminelles avec celui entreprises, et énormes enjeux budgétaires, le modèle organisationnel de la clandestinité criminelle est décrypté.
Les 3 types d’organisations cybercriminelles décryptées !
Si 80 % des coûts de fonctionnement d’une grande organisation sont liés aux salaires, ce pourcentage atteint 78 % pour une petite organisation criminelle. « A mesure que les groupes d’attaquants se développent, ils imitent dans leur schéma fonctionnel celui de l’entreprise. Toutefois, les grandes organisations de cybercriminalité peuvent être plus difficiles à gérer et comporter davantage de ‘politiques administratives’ et autres enjeux notamment de confiance entre les différents échelons et participants » explique Nicolas Arpagian, Director Cybersecurity Strategy de Trend Micro.
Les 3 types d’organisations criminelles
Cette classification est établie grâce aux données récoltées par Trend Micro lors de cas concrets en coopération avec des forces de l’ordre et des services de renseignements.
Petites entreprises malveillantes
Comme le service Counter Anti-Virus Scan4You
L’organisation s’appuie sur une tête pensante avec un effectif qui varie entre 1 à 5 ‘employés’, pour un chiffre d’affaires annuel inférieur à 500 000 dollars.
Les membres ont plusieurs tâches au sein du groupe et un emploi à côté de l’activité malveillante.
Elles constituent la majorité des entreprises criminelles et s’associent à d’autres entités frauduleuses.
Entreprises criminelles de taille moyenne
Comme Bulletproof hoster MaxDedi
Elles ont deux niveaux de direction et s’appuie sur un collectif de 6 à 49 ‘employés’. Le CA annuel peut s’élever jusqu’à 50 millions de dollars.
La structure hiérarchique est souvent pyramidale avec une tête pensante.
Grandes entreprises criminelles
Comme le groupe de rançongiciel Conti
Avec, en général, trois niveaux de direction, cette organisation compte plus de 50 ‘employés’ et enregistre un CA annuel de plus de 50 millions de dollars.
Elles comptent un nombre important de cadres et de superviseurs.
Elles mettent en œuvre un système OPSEC efficace et s’associent à des organisations criminelles pour plus de résultats dans les actions malveillantes.
Les responsables, cybercriminels chevronnés, recrutent des développeurs, administrateurs et experts en pénétration de systèmes, y compris en contrat court.
Ces organisations disposent de services semblables à ceux d’une entreprise (informatique, ressources humaines) et gèrent des programmes pour les employés (évaluation de performance).
Connaître la taille et la complexité d’une organisation criminelle fournit des indices aux enquêteurs. Les entités criminelles peuvent stocker des registres d’effectifs, des statuts financiers, des tutoriels de fonctionnement, des documents propres à des fusions et acquisitions, des détails sur les portefeuilles de cryptomonnaie des employés …
Source Etude Trend Micro
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
À la une de la chaîne Sécurité
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
