Prenons un exemple concret : en 2023, l’installation d’un simple infostealer1 comme RedLine nécessite l’intervention d’au moins six acteurs différents. Un développeur conçoit le malware, un gestionnaire de trafic (TDS, traffic distribution system2) génère des clics sur des liens ou l’affichage de pages Web, puis une plateforme d’exploits installe le malware sur l’appareil de la victime. Les données sont ensuite collectées puis revendues sur des places de marché, avant de servir à d’autres groupes pour de l’hameçonnage bancaire.
Cette chaîne illustre les limites de l’approche traditionnelle de la cybercriminalité telle qu’elle était généralement pratiquée il y a dix ans. Les analystes se concentrent trop souvent sur les aspects purement techniques : décortiquer le code malveillant, cartographier les infrastructures, identifier les vulnérabilités. Mais cette approche passe à côté de l’essentiel : la logique systémique qui organise ces activités.
Parallèlement, nos cadres juridiques peinent à appréhender ces nouvelles réalités. La Convention de Palerme définit le “groupe criminel organisé” comme “un groupe structuré de trois personnes ou plus, existant depuis un certain temps et agissant de concert dans le but de commettre une ou plusieurs infractions graves”, une définition qui présuppose une stabilité temporelle et une structure formelle qui ne correspondent plus à la réalité mouvante du cybercrime contemporain. Ces écosystèmes cybercriminels se caractérisent au contraire par leur fluidité, leurs recombinaisons permanentes et l’absence de connaissance mutuelle directe entre acteurs, défiant ainsi les catégories juridiques établies.
C’est pourquoi une approche systémique s’impose : celle des écosystèmes cybercriminels.
Définition et caractéristiques
Pour comprendre cette réalité complexe, il convient d’abord de définir ce qu’est un écosystème cybercriminel. Il désigne l’ensemble des acteurs, outils, infrastructures et interactions qui gravitent autour d’une activité malveillante donnée. Cette approche reconnaît que les relations entre membres sont fluides : ils ne se connaissent pas nécessairement et peuvent changer de partenaires du jour au lendemain, mais travaillent néanmoins de concert pour obtenir un résultat.
Le concept de “botnet étendu”3 illustre parfaitement cette généralisation. Traditionnellement, un botnet4 se limite au réseau de machines infectées. Dans une approche écosystémique, il englobe l’ensemble des acteurs nécessaires : logiciel malveillant, plateformes de distribution, campagnes d’installation, personnes impliquées.
Au-delà de cette définition, l’observation de ces écosystèmes révèle plusieurs caractéristiques qui se retrouvent systématiquement. D’abord, leur dimension internationale conserve paradoxalement des groupements linguistiques, les opérations mondiales maintenant des affinités culturelles. Ensuite, on observe une évolution individuelle des acteurs, une progression du débutant vers le spécialiste chevronné qui structure ces communautés. La motivation financière domine, contrastant avec les hacktivistes des années 2000. Enfin, la fluidité des partenariats multiplie les ruptures de traçabilité, rendant l’identification des responsabilités particulièrement complexe.
Cas concrets et applications
Cette théorisation prend tout son sens à travers des exemples concrets. Les stalkerware offrent ainsi un cas d’étude particulièrement éclairant. Contrairement aux malwares traditionnels, ils se présentent comme des outils légitimes, commercialisés par de réelles entreprises enregistrées. Leur diffusion ressemble à celle de produits commerciaux : sites web, marques, publicités Google Ads, camouflés par des intentions de “protection des enfants”.
Dans le cadre de recherches menées au LORIA par Sébastien Larinier, nous analysons la collecte d’informations des sites de vente, le langage commercial utilisé, les liens techniques entre familles de malwares (code, parfois certaines infrastructures) et les flux financiers associés.
On rencontre aussi parfois des interconnexions profondes entre des phénomènes apparemment distincts. L’installation d’un infostealer comme Vidar peut se faire via un botnet spammeur ou un dropper distribué par des groupes de distribution de trafic. Chaque composant se spécialise, devenant performant dans sa fonction sans lien direct avec l’infraction finale. Cette spécialisation multiplie les ruptures dans la chaîne de responsabilité.
La diversité organisationnelle de ces écosystèmes mérite également d’être soulignée. Le spectre va des partenariats fluides aux structures lourdes. Autre forme de cybercriminalité, le “pig butchering”5 illustre cette dernière catégorie : escroqueries industrialisées avec des exécutants respectant des scripts fixes, placés dans des centres de travail forcé avec confiscation de passeport en Asie du Sud-Est ou au Moyen-Orient.
Enjeux géopolitiques et zones grises
Une dimension particulièrement troublante de ces écosystèmes réside dans le flou croissant entre criminalité et espionnage étatique. Certains États laissent proliférer la délinquance tant qu’elle ne vise pas leur territoire, pour développer des compétences nationales ou déstabiliser des concurrents. Inversement, certaines actions d’espionnage sont financées par des activités criminelles, comme l’illustrent les activités du groupe Lazarus6 associé à la Corée du Nord.
Cette dimension géopolitique complique considérablement la lutte contre ces écosystèmes opérant dans un contexte international. Les frontières entre délinquance et actions étatiques s’estompent, créant des zones grises juridiques qui défient nos catégories traditionnelles d’analyse.
Implications pour la lutte et les investigations
Face à cette complexité, l’approche écosystémique transforme nécessairement les stratégies de lutte. Au lieu de cibler des composants techniques isolés, elle identifie des points de vulnérabilité plus efficaces dans l’ensemble du système. Les stratégies actuelles visent à rendre les actions malveillantes coûteuses et risquées, puis à identifier les acteurs pour idéalement les interpeller.
Les démarches opérationnelles combinent aujourd’hui démantèlement d’infrastructures, identification d’acteurs, saisie d’avoirs criminels (y compris sur blockchains), et sanctions compliquant la vie des délinquants non arrêtés.
Cette évolution impose également une adaptation profonde des méthodes d’enquête. Ce foisonnement d’acteurs crée en effet trois obstacles majeurs. Le brouillage des pistes s’intensifie : plus d’intermédiaires compliquent la remontée, imposant parfois d’observer l’ensemble du phénomène plutôt que de suivre des faits isolés. Les recombinaisons permanentes bouleversent les habitudes : les configurations changent constamment, obligeant parfois à s’attaquer à un “métier” criminel plutôt qu’à un type de malveillance. Enfin, la fermeture croissante des espaces d’interaction complique l’accès aux preuves : les interactions se font dans des forums où les enquêteurs n’ont pas accès, rendant les enquêtes sous pseudonyme, voire la copie de ces serveurs, indispensables.
Cette réalité impose aussi une adaptation du cadre juridique lui-même. Les définitions actuelles de criminalité organisée ne correspondent pas à ces écosystèmes. Il faudrait créer un critère supplémentaire : celui d’une multiplicité d’acteurs se rendant mutuellement des services, sans connaissance mutuelle directe ni stabilité temporelle.
Conclusion : vers une recherche collaborative
Cette approche s’inscrit dans une dynamique collaborative, notamment dans le cadre du projet Defmal du PEPR Cybersécurité7. L’enjeu n’est plus seulement de comprendre les aspects techniques des cyberattaques, mais de saisir les logiques systémiques qui les sous-tendent. Les approches des sciences humaines et sociales se révèlent indispensables pour compléter la vision technique (analyse des organisations, de la langue, des échanges économiques, etc.).
Cette approche écosystémique ouvre de nouvelles perspectives pour la recherche académique et l’action opérationnelle, en offrant une grille de lecture plus complète de la délinquance numérique contemporaine.