<i class='fa fa-lock' aria-hidden='true'></i> La « cybérisation » de la criminalité s’accélère, prévient le chef de l’unité nationale Cyber

Photo : Fer de lance de la lutte contre la cybercriminalité, la Gendarmerie a très vite pris le virage cyber, de plus en plus exploité par la criminalité organisée. (Photo d'illustration: Gendarmerie / HCR-NC)

9 avril 2026 | Société

Temps de lecture : 3 minutes

La « cybérisation » de la criminalité s’accélère, prévient le chef de l’unité nationale Cyber

par , | Société

En tête de l'action des forces de sécurité intérieure dans le cyberespace, la Gendarmerie observe un cyber-développement de la criminalité. Entretien avec le général Hervé Petry, chef de l'Unité nationale cyber (UNC).

Des données d’opérateurs de téléphonie au piratage massif d’informations de la Fédération française de tir, la France figure parmi les pays les plus touchés en matière de fuites de données et de « cybérisation » de la criminalité. Le général de brigade Hervé Petry, commandant de l’Unité nationale cyber (UNC), bras armé opérationnel de la Gendarmerie dans le cyberespace, dresse auprès de l’AFP un état des lieux.

Quelles évolutions constatez-vous?

On est en train d’assister à une cybérisation de la criminalité, de la criminalité organisée notamment. Là où on peut être un peu surpris, c’est la rapidité du phénomène, son accélération, et les moyens dont ils se dotent pour passer à l’action, ce que l’on voit très bien par exemple à travers les cryptorapts.

D’autre part, on note une augmentation du nombre de fuites de données qui, et c’est ça l’évolution, ne sont pas réalisées simplement dans l’optique d’une revente pour s’enrichir, mais sont réutilisées à des fins de ciblage de futures et potentielles victimes.

La cybercriminalité est en train d’évoluer d’une cybercriminalité très tournée vers la technique à une cybercriminalité très tournée vers les données. Donc, une cybercriminalité cognitive, d’une certaine manière. Ils arrivent à agréger ces données, c’est assez récent, et à constituer des espèces de bases de données, des panels. Il y a une forme d’industrialisation des cyberattaques entre des logisticiens et des gens qui achètent des outils d’attaque. Ce qui explique aussi une forme de démocratisation de l’accès.

Mais une des caractéristiques aussi les plus fortes, c’est ce phénomène d’hybridation avec d’autres acteurs qui sont ou criminels ou gouvernementaux. On a affaire à des groupes criminels, aujourd’hui, qui sont en train de mieux s’organiser, avec une surface financière qui est importante et des capacités de recrutement via les réseaux qui n’est plus à démontrer, face à des gens sans véritable barrière morale. On s’est aussi rendu compte assez rapidement que des États hostiles utilisaient des groupes criminels et des hackers pour nous attaquer.

Lire aussi : Fuite de données : 30 cambriolages potentiellement liés au piratage de la Fédération de tir

Quels sont les profils des hackers?

Le hacker classique, qu’on pourrait caricaturer avec une capuche dans sa cave derrière un ordinateur, ça existe. Ils forment une communauté au niveau international, c’est très anglo-saxon. Nos hackers à nous sont d’abord francophones, et sur le territoire national, ou à l’étranger dans des territoires où ils se sentent plutôt protégés. C’est une évolution que l’on constate.

Ils ne sont pas tous très bons en anglais, mais ils développent des liens avec d’autres hackers francophones. Ca peut être des Canadiens, des Belges, des Suisses, ou du Maghreb. Ils sont loin d’être des ingénieurs en informatique. Ils sont un peu repliés sur eux-mêmes, enfermés dans le gaming et sont toujours dans la démonstration pour prouver qu’ils sont les meilleurs, capables de s’introduire dans n’importe quel réseau. Il y a beaucoup d’émulation et beaucoup d’ego. Et à un moment donné, il y a une espèce de convergence entre eux et les groupes criminels classiques, chacun pouvant trouver dans l’autre une forme d’intérêt.

Une partie des hackers aujourd’hui se rapproche des codes et des fonctionnements de la criminalité organisée classique – en termes de pression, règlement de compte, incendie sur des habitations, etc. Ils peuvent être issus des mêmes milieux sociaux et basculer dans une criminalité beaucoup plus agressive.

On retrouve des personnes recrutées sur les réseaux qui sont des petites mains sans foi ni loi. On retrouve ensuite des espèces de logisticiens et des commanditaires. Ceux-là empruntent beaucoup au monde et au réseau du narcotrafic. Il peut y avoir des commanditaires qui touchent à tout, mais qui ont trouvé un nouveau filon et qui montent des coups par du recrutement. On observe une forme d’ingénierie sociale. Il faut bien l’identifier.

Lire aussi : Cybercriminalité : le registre des armes piraté

Quels sont vos axes d’action dans le domaine cyber, alors même que les messageries chiffrées complexifient votre tâche?

Les enquêtes sous pseudonymes, sous le contrôle du magistrat, le renseignement, et le troisième est ce qu’on a développé en matière de formation et de recrutement.

On a compris assez tôt que le cyber allait tout envahir en matière de criminalité. Y compris le domaine classique de la criminalité organisée, des trafics. On a donc décidé de mettre dans les groupes d’enquête classique les 1.000 cyber-enquêteurs du haut du spectre, dont est en train de se doter la Gendarmerie.

Il faut toujours coller au plus près des évolutions criminelles pour pouvoir agir au plus vite sans trop de temps de retard. C’est notre enjeu.

Entretien réalisé par Anne-Sophie Labadie / AFP

Lire aussi : Marc Watin-Augouard : « La Gendarmerie a pris le leadership cyber au sein du ministère de l’Intérieur »

La question du mois

Êtes-vous favorable au développement de la vidéoprotection aux niveaux communal et intercommunal ?

La Lettre Conflits

La newsletter de l’Essor de la Gendarmerie

Voir aussi