| panocrim 2025

Cybercriminalité en France : les enseignements du Panocrim par le Clusif

Le 23 janvier 2025 s’est tenue la 25e édition du Panorama de la cybercriminalité (Panocrim), événement organisé par le Clusif, association de référence en matière de cybersécurité en France.

Le Clusif réunit tout au long de l’année de nombreuses entreprises du secteur de la cybersécurité, qui mutualisent leurs connaissances pour assurer une veille constante, identifier les grandes tendances de la cybercriminalité et préparer la conférence annuelle.

L’édition 2025 du Panocrim a permis de revenir sur les principaux événements de cybercriminalité survenus en 2024. À cette occasion, notre experte Noémie Kurta, analyste CTI chez Synetis, a animé une présentation sur l’attribution des menaces et l’emballement médiatique autour de ces sujets.
Retour sur le bilan de la cybercriminalité 2024.

La réussite des Jeux Olympiques de Paris 2024

En ouverture, la conférence a souligné le succès des Jeux Olympiques de Paris 2024. En effet, les opérations se sont déroulées sans incident grâce à plusieurs facteurs clés : une préparation minutieuse, des campagnes de sensibilisation préventives, un soutien financier de l’État aux entreprises et infrastructures, ainsi que des équipes dotées de systèmes de remédiation automatisés et prêtes à gérer tout événement de sécurité.

Des élections sous haute tension

La conférence précédente s’étant terminée sur ce sujet, il était important de revenir sur les actions de déstabilisation par les groupes d’attaquants. Trois exemples étaient abordés afin de présenter les différentes opérations de désinformation : la France, les Etats Unis et la Roumanie.. Les tentatives d’ingérence électorale ont pris diverses formes selon les pays : en France, des attaques par déni de service distribué (DDoS) ont visé les partis politiques ; aux États-Unis, les acteurs malveillants ont combiné désinformation et vol de données ; en Roumanie, les ingérences ont été si graves qu’elles ont conduit à l’annulation du scrutin. Ces opérations coordonnées reflètent la stratégie des attaquants cherchant à influencer les processus démocratiques pour servir leurs Etats respectifs.

Cyberattaques : la nouvelle arme de la géopolitique

La géopolitique était aussi un sujet phare de ce Panocrim. Entre APT et conflits, les groupes d’attaquants financés par les Etats ont fait de nombreuses attaques qui ont cherché à ridiculiser la Russie et sont allées jusqu’à causer des morts au Liban. 

Pavel Durov, le fondateur de l’application de messagerie instantanée Telegram, était aussi un sujet important de cette conférence. En effet, son arrestation en France pour de nombreux chefs d’inculpations tels que le blanchiment de crime et le refus de communiquer avec les autorités a valu au pays de nombreuses attaques de déni de services répartis. Son arrestation avait poussé l’application à coopérer avec les autorités. Les hackers avaient donc réagi en attaquant la France et en faisant un benchmark des applications de communication chiffrées afin de savoir ou migrer leurs activités malveillantes. Cependant, il semble que Telegram reste pour l’instant leur moyen de communication préféré.

La vie privée, un concept dépassé ? Le vol de données en questionne les limites

La conférence s’est poursuivie avec une focalisation sur les données personnelles des Français. En 2024, de nombreux français et françaises ont vu leurs données être volées et publiées sur le darkweb. A la fin de l’année 2024, 271 451 864 données appartenant aux français étaient disponibles à travers de nombreuses fuites telles que Viamedis, LDLC, Le Slip Français, France Travail, Free ou encore l’Université Paris Saclay etc. 

L’attribution des cyberattaques est un sujet qui peut se révéler assez sensible. Elle peut à la fois détériorer les relations entre deux pays, créer un emballement médiatique à partir d’une information erronée et contribuer à la désinformation. De plus, certaines attaques ne sont jamais attribuées car les techniques de dissimulation de traces sont particulièrement avancées. 

Hackers à l'assaut : la multiplication des cybermenaces

Les acteurs de la menace ont été ensuite présentés en tant qu’hydres résilientes, leurs têtes coupées repoussant toujours plus nombreuses. Que ce soit les hacktivistes ou les rançongiciels, c’est leur adaptabilité, leurs résiliences organisationnelles, leurs alliances stratégiques et leur innovation face aux crises qui leur permet de se réinventer encore et encore. 

La présentation suivante mettait à mal les idées reçues sur les rançongiciels. L’idée partagée par de nombreuses personnes est qu’ils sont tous russophones. La réalité c’est qu’ils proviennent plutôt du monde entier. Canadien, finlandais, américains et britanniques, de nombreux hackers ont été poursuivis par la justice pour leurs implications dans des attaques de rançongiciels. De plus, les membres du groupe Scattered Spider présenté dans l’Intelligence Corner – de Synetis – du mois février 2024 ont aussi été arrêtés en novembre 2024. Américains et Britanniques entre 20 et 25 ans, ils avaient attaqué des casinos américains en 2023. 

L’Office Anti-Cybercriminalité a aussi présenté les enjeux de 2025. Les missions principales seront l’empêchement de toujours plus d’attaque grâce aux échanges dans la communauté cyber et les formations de sensibilisation, la communication face aux fausses alertes de prétendue cyberattaque et le développement d’une culture d’acceptation du risque cyber.

Quand les objets du quotidien deviennent des « cheval de troie »

La conférence s’est ensuite poursuivie avec une présentation sur les objets du quotidien connectés à internet. Entre machines à laver gratuites, aspirateur qui poursuit un chien et qui insulte son propriétaire, et voiture sans conducteur qui tourne en rond, les concepteurs de ces objets connectés ont de sacrés progrès à faire en matière de sécurité intégrée afin de ne pas proposer au grand public des produits vulnérables.

Failles de sécurité ; la bombe à retardement des logiciels

L’année 2024 a aussi été particulièrement difficile pour les éditeurs de la cyber. De nombreuses vulnérabilités ont été découvertes et les trois éditeurs les plus touchés étaient Microsoft, Ivanti et Google. En outre, cette année, les vulnérabilités ont été exploitées dès leur publication. Face à la multiplication rapide des vulnérabilités sur les mêmes produits, une course permanente s’engage entre attaquants et éditeurs de sécurité. Cette situation engendre un risque de saturation dans la gestion des correctifs, créant un défi majeur pour les équipes de défense qui doivent prioriser et déployer ces mises à jour de manière stratégique.

Deepfakes : quand la réalité dépasse la fiction

La conférence s’est ensuite tournée du côté du deepfake avec une présentation sur les incidents de l’année 2024. Celles-ci ont marqué l’actualité de la cybersécurité, comme l’illustre le cas d’Arup où un employé a transféré 25 millions de dollars à un fraudeur qui avait simulé une visioconférence avec de faux collègues et dirigeants. À l’inverse, l’incident chez Ferrari démontre l’efficacité des questions de contrôle personnalisées : un simple « quel est le dernier livre que vous m’avez recommandé ? » a suffi à démasquer l’imposteur et à protéger l’entreprise. Ces cas soulignent le double enjeu des deepfakes : leur facilité de création et la complexité de leur détection en temps réel.

L'IA au service de la cybersécurité : mythe ou réalité ?

Enfin, la conférence a mis en lumière la dualité de l’intelligence artificielle en cybersécurité. D’un côté, ses vulnérabilités sont préoccupantes : erreurs de jugement, création de code malveillant sous manipulation, et sensibilité à l’empoisonnement des données – une altération de seulement 0,1% du modèle peut compromettre significativement sa fiabilité. La tendance de l’IA à optimiser ses objectifs sans considération éthique pose également question, comme le montre sa capacité à contourner les règles établies pour maximiser ses performances.

Néanmoins, l’IA démontre aussi un potentiel significatif en cyberdéfense, particulièrement dans la détection des vulnérabilités. Sa capacité à explorer des approches novatrices, dépassant les schémas de pensée traditionnels des experts humains, en fait un outil précieux pour renforcer la sécurité des systèmes.

CERT- CTI Synetis