Un rapport de recherche (août 2025) publié par le CNA (Center for Naval Analyses un organisation indépendante à but non lucratif americain), examine le rôle d’entreprises privées russes de cybersécurité dans l’écosystème « cyber » du pays depuis l’invasion de l’Ukraine, avec des études de cas sur Kaspersky, Security Code et Positive Technologies.

Le rapport décrit un « web cyber » russe complexe et opaque, mêlant agences d’État (FSB, SVR, GRU) et acteurs non étatiques (entreprises privées, cybercriminels cooptés, développeurs, « hackers patriotiques »). Le Kremlin coerce, incite ou sous-traite pour des objectifs offensifs, défensifs, éducatifs et de recrutement, en cherchant à renforcer ses capacités tout en conservant une négation plausible. 🧩

• Kaspersky: acteur global accusé à plusieurs reprises d’avoir soutenu discrètement des opérations russes (ex. usage allégué de l’antivirus pour exfiltrer des données). Depuis 2022, l’entreprise subit des bans et sanctions aux États‑Unis (interdictions BIS 2024, sanctions Trésor sur dirigeants), et avertissements en Europe, tout en ouvrant des centres de transparence (LatAm, Europe, Asie) et en affichant des revenus record en 2024. En 2025, elle est repérée comme fournissant une protection réseau à un hébergeur « bulletproof » criminel russe (Prospero), marquant une rupture avec son image de marque historique. 🛡️

• Security Code: fournisseur principalement défensif (pare-feux, chiffrement, sécurité réseau, signatures) pour des clients étatiques critiques (FSB, MOD, FSO, etc.) et entités d’infrastructure d’importance critique. L’entreprise possède des licences FSB/MOD (incluant la protection d’informations classifiées) et affiche une forte croissance (2019–2024), portée par la demande intérieure liée à la guerre. Elle entretient des partenariats éducatifs avec des universités russes (MEPhI, MPEI, ITMO…), contribuant aux filières de talents cyber nationales. 🔐

• Positive Technologies: identifiée par les États‑Unis (sanctionnée en 2021) comme contractant du renseignement russe, impliquée dans la recherche d’exploits, la rétro‑ingénierie d’outils occidentaux et l’appui aux opérations offensives. Son événement annuel Positive Hack Days (le plus grand de Russie) sert de vivier de recrutement pour FSB/GRU (ex. présence d’unités GRU, CTF sur coupure de réseau). Malgré les sanctions (exclusion du programme MAPP de Microsoft), l’entreprise a vu exploser ses revenus et l’audience de sa conférence (jusqu’à 55 000 en présentiel en 2023), tout en lançant de nouveaux produits (ex. PT NGFW). ⚙️

Le rapport conclut que, malgré sanctions et contrôles à l’export, ces entreprises ont adapté leur offre, diversifié leurs marchés (Amérique latine, Moyen‑Orient, Afrique, Asie‑Pacifique) et atteint des records de revenus en 2024. Il pose trois questions clés: 1) détection des fournisseurs russes dans les chaînes d’approvisionnement et évaluation du risque; 2) cartographie des régions/segments où ces acteurs s’implantent et analyse de leurs arguments de vente; 3) construction d’une grille analytique plus fine des formes de soutien privé au Kremlin (offensif, défensif, éducation/recrutement). Il s’agit d’un rapport de recherche visant à éclairer politiques publiques et pratiques de défense.


🔗 Source originale : https://www.cna.org/analyses/2025/08/hacking-and-firewalls-under-siege-russias-cyber-industry-during-the-war-on-ukraine