DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 5 avr 2026
  • Illustration montrant le logo d'Anthropic au premier plan sur un fond flou de lignes de code informatique, symbolisant l'incident où Claude Code fuite son code source et expose ses secrets.
    Claude Code : Anthropic fuite son code source et expose ses secrets
  • Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
    Les téléphones cloud contournent la sécurité des banques
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • Cyber-attaques / fraudes

Opération Red Card : 306 cybercriminels arrêtés en Afrique

  • Marc Barbezat
  • 28 mars 2025
  • 3 minutes de lecture
carton rouge
▾ Sommaire
Une coopération internationale sans précédentZoom sur les méthodes employées par les cybercriminelsImpacts financiers et sociaux majeursUne victoire symbolique mais une vigilance constante nécessairePour en savoir plus(Re)découvrez également:
Une opération d’INTERPOL a abouti à l’arrestation de 306 suspects en Afrique, ciblant des réseaux cybercriminels et des escroqueries variées.

Plus de 5 000 victimes, 292 appareils saisis et des pertes financières considérables : comment une opération internationale menée par INTERPOL a-t-elle frappé au cœur des réseaux cybercriminels en Afrique ?

Une coopération internationale sans précédent

De novembre 2024 à février 2025, l’opération baptisée « Red Card », pilotée par INTERPOL, a permis l’arrestation de pas moins de 306 suspects dans sept pays africains : Bénin, Côte d’Ivoire, Nigeria, Rwanda, Afrique du Sud, Togo et Zambie. L’objectif était clair : démanteler des réseaux criminels transfrontaliers spécialisés dans les escroqueries liées aux applications de messagerie, à la banque mobile et aux investissements frauduleux.

L’opération a mobilisé une collaboration importante entre les forces de l’ordre locales et des acteurs privés comme Group-IB, Kaspersky et Trend Micro, sous la coordination d’INTERPOL à travers son initiative African Joint Operation against Cybercrime (AFJOC), soutenue financièrement par le Royaume-Uni.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Opération carton rouge

Zoom sur les méthodes employées par les cybercriminels

Au Nigeria, les forces de l’ordre ont arrêté 130 individus, dont 113 ressortissants étrangers, impliqués dans des escroqueries sophistiquées telles que des fraudes à l’investissement et aux casinos en ligne. Les criminels convertissaient leurs gains en actifs numériques (cryptomonnaies) pour brouiller les pistes. Pire encore, certains suspects seraient des victimes de trafic humain, contraints de participer aux escroqueries sous pression ou par coercition.

En Afrique du Sud, c’est une arnaque par « SIM box » qui a été démantelée avec 40 arrestations. Ce dispositif complexe permet de réorienter les appels internationaux en appels locaux pour tromper les victimes via des campagnes massives de phishing par SMS.

En Zambie, la technique utilisée reposait sur l’envoi de liens malveillants par messagerie. Ces liens infectaient le téléphone des victimes par des malwares permettant ainsi aux hackers d’accéder aux comptes bancaires et de diffuser davantage les pièges au sein des groupes de messagerie.

Enfin, au Rwanda, une escroquerie par ingénierie sociale particulièrement vicieuse a été mise au jour. Les criminels se faisaient passer pour des employés de compagnies de télécommunications ou des proches en détresse, trompant ainsi les victimes pour leur soutirer des informations sensibles ou de l’argent.

Impacts financiers et sociaux majeurs

Les conséquences financières et humaines de ces escroqueries ne sont pas négligeables : rien qu’au Rwanda, les escrocs ont détourné plus de 305 000 dollars en 2024. Lors des perquisitions, plus d’une vingtaine de véhicules, plusieurs biens immobiliers et des centaines d’appareils numériques ont été saisis, témoignant des bénéfices illicites générés par ces activités.

Mais l’impact dépasse largement le financier : les victimes voient leur confiance envers les services numériques ébranlée, ce qui peut freiner le développement économique local et fragiliser les écosystèmes technologiques.

Une victoire symbolique mais une vigilance constante nécessaire

Comme l’affirme Neal Jetton, Directeur de la Direction Cybercriminalité d’INTERPOL, cette opération démontre l’efficacité de la coopération internationale dans la lutte contre une cybercriminalité qui ignore les frontières. Cependant, même si l’opération Red Card marque un coup d’arrêt symbolique, la guerre contre la cybercriminalité est loin d’être terminée.

Pour en savoir plus

Plus de 300 arrestations alors que les pays africains luttent contre les cybermenaces

LYON, France — Les autorités de sept pays africains ont arrêté 306 suspects et saisi 1 842 appareils dans le cadre d’une opération internationale ciblant les cyberattaques et les escroqueries informatiques. Les arrestations ont été effectuées dans le cadre de l’opération Carton rouge (novembre 2024 – février 2025)…

Lire la suite sur News and Events
Plus de 300 arrestations alors que les pays africains luttent contre les cybermenaces

Opération Carton rouge : les autorités arrêtent plus de 300 personnes liées à des cyberattaques

Une opération menée par INTERPOL, baptisée « Opération Carton Rouge », a permis l’arrestation de plus de 306 individus soupçonnés d’implication dans diverses cybercriminalités dans sept pays africains. Menée de novembre 2024 à février 2025, cette opération ciblait les services bancaires mobiles, les services d’investissement, etc.

Lire la suite sur GBHackers On Security
Opération Carton rouge : les autorités arrêtent plus de 300 personnes liées à des cyberattaques

La police arrête 300 suspects liés à des réseaux de cybercriminalité africains

Les autorités africaines chargées de l’application de la loi ont arrêté 306 suspects dans le cadre de l’« Opération Carton Rouge », une opération internationale menée par INTERPOL et ciblant les réseaux cybercriminels transfrontaliers. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La police arrête 300 suspects liés à des réseaux de cybercriminalité africains

(Re)découvrez également:

Pourquoi Interpol veut changer le terme ‘Pig Butchering’

Interpol a proposé de remplacer le terme « pig butchering » par « romance baiting » pour mieux décrire les escroqueries en ligne. Cette initiative vise à réduire la stigmatisation des victimes.

Lire la suite sur dcod.ch
Pourquoi Interpol veut changer le terme 'Pig Butchering'

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Afrique
  • interpol
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
Lire l'article

La propagande par IA redéfinit le conflit entre l’Iran et les USA

Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café