Passer au playerPasser au contenu principal
  • il y a 4 mois
Suivre l’actualité cyber, c’est assister à une traque sans fin : des hackers masqués, changeant sans cesse de tactiques, face à des analystes et chercheurs qui s’efforcent de poursuivre un adversaire insaisissable. Pour communiquer efficacement et coordonner la défense, il a fallu inventer un langage commun : donner un nom à l’ennemi invisible.

Avec la montée en puissance des attaques sophistiquées menées par des groupes organisés (les fameux APT, pour Advanced Persistent Threat), cette nécessité est devenue centrale. Nommer, c’est pouvoir suivre, comprendre et raconter l’histoire de ces groupes.

C’est pour ce besoin de cartographie et de narration que les chercheurs ont commencé à baptiser ces groupes cybercriminels, capables d’infiltrer des infrastructures stratégiques pendant des mois, voire des années. Un nom pour chaque signature, chaque mode opératoire, chaque campagne marquante.

Derrière ces appellations, la volonté de mettre de l’ordre dans un paysage chaotique, mais aussi de distinguer les attaques ciblées des vagues opportunistes, et de graver dans le marbre les opérations menées dans l’ombre.

Commençons tout d’abord par les exceptions : certains groupes revendiquent eux-mêmes leur identité. C’est particulièrement vrai pour les groupes de ransomware comme LockBit ou Conti, dont l’unique motivation est l’appât du gain. Ils cherchent à rendre leur nom célèbre, afin d’instaurer la peur et de renforcer leur position lors des négociations avec leurs victimes. Autre cas, les groupes d’hacktivisme en quête de notoriété médiatique (Anonymous).

Mais pour le reste des groupes structurés, notamment ceux liés à l’espionnage étatique, la situation est différente. Ces collectifs, souvent très discrets, ne se reconnaissent pas dans le nom qui leur est attribué publiquement.

Le terme le plus emblématique pour désigner ces acteurs reste donc celui d’Advanced Persistent Threat (APT), utilisé par l’ensemble de la communauté du renseignement sur les menaces cyber, dont l’organisation MITRE qui propose un cadre standardisé pour leurs tactiques et techniques.

Lorsqu’un des ces groupes est formellement identifié comme une entité cohérente opérant pour le compte d’un État, les analystes lui attribuent un numéro APT. Ce système de numérotation a été initié en 2013 avec la publication par Mandiant du rapport sur APT1, lié à l’unité 61398 de l’armée chinoise. Mandiant utilise la même logique pour les groupes aux motivations financières en utilisant le préfixe FIN.

Mais par la suite, les grandes sociétés de cybersécurité ont commencé à baptiser ces groupes selon leurs propres méthodes, parfois aussi créatives que codifiées.

CrowdStrike, par exemple, a popularisé une nomenclature originale : associer un animal à un adjectif. L’animal indique alors l’origine géographique présumée du groupe (Bear pour la Russie, Panda pour la Chine, Kitten pour l’Iran…), l’adjectif permet quant à lui de différencier les groupes d’un même pays (Fancy Bear, Cozy Bear…). Cette

Catégorie

🤖
Technologie
Transcription
00:00Châtons mignons, tempête de sable mentholée, APT-42.
00:03Ce sont les noms attribués aux hackers iraniens
00:06qui ont tenté d'infiltrer des réseaux informatiques en Israël en juin 2025.
00:10D'où viennent ces noms étranges ?
00:12Pas des hackers eux-mêmes, mais des chercheurs en cybersécurité qui ne manquent pas d'inspiration.
00:17Ils passent leur temps à traquer ce que l'on appelle des APT.
00:20Des groupes de hackers qui opèrent des cyberattaques qui durent parfois des mois, voire des années.
00:25Souvent à des fins d'espionnage d'État.
00:28Contrairement aux groupes qui demandent des rançons ou les activistes,
00:31les APT eux ne revendiquent rien, même pas un nom.
00:34Pour les identifier, les chercheurs de la société Mandiant les a sobrement nommés APT-1, APT-2, APT-3, APT-4.
00:42Mais d'autres chercheurs ont inventé tout un système basé sur l'origine des hackers.
00:47CrowdStrike leur donne par exemple des noms d'animaux.
00:50Panda pour les hackers chinois, Bear pour les hackers russes,
00:53ou encore Keaton, donc chaton, pour les hackers iraniens.
00:56Microsoft a préféré les phénomènes météorologiques.
01:00Voilà pourquoi nos chatons iraniens deviennent des tempêtes de sable.
01:03Et pour différencier les groupes de cyberespionnage d'un même pays,
01:07les chercheurs y accolent un autre nom, parfois au hasard.
01:10Voilà pourquoi dans notre histoire, les hackers iraniens sont tantôt appelés.
01:13Merci.
01:14Merci.
01:15Merci.
Écris le tout premier commentaire
Ajoute ton commentaire

Recommandations