Source et contexte — Kaspersky: Ce rapport 2025 de Kaspersky s’appuie sur 2 225 annonces et CV collectés sur des forums du dark web entre janvier 2023 et juin 2025 pour cartographier le marché de l’emploi clandestin, ses profils, ses rémunérations et ses pratiques de recrutement.
Panorama du marché: les publications «emploi» représentent 55% de CV contre 45% d’offres, avec un pic de CV fin 2023 lié aux vagues de licenciements mondiales et une pénurie de main-d’œuvre atypique en février 2025. Parmi les candidats, 69% cherchent «n’importe quel travail», et 28,4% précisent la «couleur» de l’emploi visé (blanc/gris/noir). Les préférences déclarées incluent: légal (24% ouverts, 9,7% uniquement «white»), gris (18,3% ouverts, 1,1% uniquement «grey»), illégal (8,9% ouverts, 0,4% uniquement «black»), 5,6% «peu importe». L’âge moyen des chercheurs est 24 ans (plus âgé 42, plus jeune 12), avec une présence notable d’adolescents cherchant de petites missions rapides.
Rôles, compétences et salaires: sur l’ensemble des offres, les top spécialités sont développeurs (16,9%), pentesters (12,1%), blanchiment/«mules» (11,2%), carders (6%), traffers (5,1%). Au sein de l’IT, la demande se concentre sur développeurs (45%), pentesters (32%), designers (6%), reverse engineers (4%), analystes (4%). Les reverse engineers affichent le salaire moyen le plus élevé (~5 000 $ / mois); les développeurs citent fréquemment Python, C#, PHP, C++, JavaScript; les designers mentionnent Photoshop, Figma, UI/UX, Illustrator. Les rémunérations sont majoritairement exprimées en USD.
Pratiques de recrutement: le marché «shadow» et le marché légal partagent un tournant vers les compétences (moins d’exigences de diplômes), des vérifications d’antécédents et une synchronisation des cycles CV/offres (avec un léger décalage côté dark web). Différences clés: délai d’embauche très court (quelques jours), formalités réduites, peu d’indications explicites sur le télétravail (implicite pour l’IT), tests et contrôles de sécurité en hausse pour éviter l’infiltration. Le pipeline type côté dark web omet l’entretien RH initial; Telegram est massivement utilisé (chats et canaux agrégateurs) 🧑💻.
Population et tendances: les femmes se positionnent davantage sur des rôles support/call-center/tech support; les hommes citent plus souvent développement ou blanchiment. Les moins de 18 ans recherchent surtout des tâches simples et peu rémunérées, avec des mentions d’expérience préalable de fraude. Perspectives: hausse attendue de l’âge moyen et de la qualification des candidats (impact des licenciements), montée de la maîtrise de l’IA dans certaines fonctions (design, analyse), et stabilisation du marché à six mois. Le rapport souligne que les équipes cybercriminelles s’organisent par rôles (dév, pentest, blanchiment), et que des signaux précoces d’actions futures apparaissent aussi dans ces publications 🔎.
TTPs (extraits du rapport):
- Attaques: DDoS, bruteforce, RaaS (ransomware-as-a-service), phishing (sites), carding (vol/usage de cartes), vol d’identifiants via «traffers», ingénierie sociale (supports pour influencier les mules)
- Techniques: persistence avancée, reverse engineering d’API/logiciels, OSINT (dark web, Telegram, Discord), analyse de logs/données
Type d’article et finalité: rapport analytique visant à dresser un état des lieux factuel du marché de l’emploi du dark web et de son évolution 2023–2025.
🧠 TTPs et IOCs détectés
TTP
DDoS, bruteforce, RaaS (ransomware-as-a-service), phishing, carding, vol d’identifiants, ingénierie sociale, persistence avancée, reverse engineering, OSINT, analyse de logs/données
🔗 Source originale : https://dfi.kaspersky.com/blog/darkweb-job-market-2025