DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • Cyber-attaques / fraudes

Opération Red Card : 306 cybercriminels arrêtés en Afrique

  • Marc Barbezat
  • 28 mars 2025
  • 3 minutes de lecture
carton rouge
▾ Sommaire
Une coopération internationale sans précédentZoom sur les méthodes employées par les cybercriminelsImpacts financiers et sociaux majeursUne victoire symbolique mais une vigilance constante nécessairePour en savoir plus(Re)découvrez également:
Une opération d’INTERPOL a abouti à l’arrestation de 306 suspects en Afrique, ciblant des réseaux cybercriminels et des escroqueries variées.

Plus de 5 000 victimes, 292 appareils saisis et des pertes financières considérables : comment une opération internationale menée par INTERPOL a-t-elle frappé au cœur des réseaux cybercriminels en Afrique ?

Une coopération internationale sans précédent

De novembre 2024 à février 2025, l’opération baptisée « Red Card », pilotée par INTERPOL, a permis l’arrestation de pas moins de 306 suspects dans sept pays africains : Bénin, Côte d’Ivoire, Nigeria, Rwanda, Afrique du Sud, Togo et Zambie. L’objectif était clair : démanteler des réseaux criminels transfrontaliers spécialisés dans les escroqueries liées aux applications de messagerie, à la banque mobile et aux investissements frauduleux.

L’opération a mobilisé une collaboration importante entre les forces de l’ordre locales et des acteurs privés comme Group-IB, Kaspersky et Trend Micro, sous la coordination d’INTERPOL à travers son initiative African Joint Operation against Cybercrime (AFJOC), soutenue financièrement par le Royaume-Uni.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Opération carton rouge

Zoom sur les méthodes employées par les cybercriminels

Au Nigeria, les forces de l’ordre ont arrêté 130 individus, dont 113 ressortissants étrangers, impliqués dans des escroqueries sophistiquées telles que des fraudes à l’investissement et aux casinos en ligne. Les criminels convertissaient leurs gains en actifs numériques (cryptomonnaies) pour brouiller les pistes. Pire encore, certains suspects seraient des victimes de trafic humain, contraints de participer aux escroqueries sous pression ou par coercition.

En Afrique du Sud, c’est une arnaque par « SIM box » qui a été démantelée avec 40 arrestations. Ce dispositif complexe permet de réorienter les appels internationaux en appels locaux pour tromper les victimes via des campagnes massives de phishing par SMS.

En Zambie, la technique utilisée reposait sur l’envoi de liens malveillants par messagerie. Ces liens infectaient le téléphone des victimes par des malwares permettant ainsi aux hackers d’accéder aux comptes bancaires et de diffuser davantage les pièges au sein des groupes de messagerie.

Enfin, au Rwanda, une escroquerie par ingénierie sociale particulièrement vicieuse a été mise au jour. Les criminels se faisaient passer pour des employés de compagnies de télécommunications ou des proches en détresse, trompant ainsi les victimes pour leur soutirer des informations sensibles ou de l’argent.

Impacts financiers et sociaux majeurs

Les conséquences financières et humaines de ces escroqueries ne sont pas négligeables : rien qu’au Rwanda, les escrocs ont détourné plus de 305 000 dollars en 2024. Lors des perquisitions, plus d’une vingtaine de véhicules, plusieurs biens immobiliers et des centaines d’appareils numériques ont été saisis, témoignant des bénéfices illicites générés par ces activités.

Mais l’impact dépasse largement le financier : les victimes voient leur confiance envers les services numériques ébranlée, ce qui peut freiner le développement économique local et fragiliser les écosystèmes technologiques.

Une victoire symbolique mais une vigilance constante nécessaire

Comme l’affirme Neal Jetton, Directeur de la Direction Cybercriminalité d’INTERPOL, cette opération démontre l’efficacité de la coopération internationale dans la lutte contre une cybercriminalité qui ignore les frontières. Cependant, même si l’opération Red Card marque un coup d’arrêt symbolique, la guerre contre la cybercriminalité est loin d’être terminée.

Pour en savoir plus

Plus de 300 arrestations alors que les pays africains luttent contre les cybermenaces

LYON, France — Les autorités de sept pays africains ont arrêté 306 suspects et saisi 1 842 appareils dans le cadre d’une opération internationale ciblant les cyberattaques et les escroqueries informatiques. Les arrestations ont été effectuées dans le cadre de l’opération Carton rouge (novembre 2024 – février 2025)…

Lire la suite sur News and Events
Plus de 300 arrestations alors que les pays africains luttent contre les cybermenaces

Opération Carton rouge : les autorités arrêtent plus de 300 personnes liées à des cyberattaques

Une opération menée par INTERPOL, baptisée « Opération Carton Rouge », a permis l’arrestation de plus de 306 individus soupçonnés d’implication dans diverses cybercriminalités dans sept pays africains. Menée de novembre 2024 à février 2025, cette opération ciblait les services bancaires mobiles, les services d’investissement, etc.

Lire la suite sur GBHackers On Security
Opération Carton rouge : les autorités arrêtent plus de 300 personnes liées à des cyberattaques

La police arrête 300 suspects liés à des réseaux de cybercriminalité africains

Les autorités africaines chargées de l’application de la loi ont arrêté 306 suspects dans le cadre de l’« Opération Carton Rouge », une opération internationale menée par INTERPOL et ciblant les réseaux cybercriminels transfrontaliers. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La police arrête 300 suspects liés à des réseaux de cybercriminalité africains

(Re)découvrez également:

Pourquoi Interpol veut changer le terme ‘Pig Butchering’

Interpol a proposé de remplacer le terme « pig butchering » par « romance baiting » pour mieux décrire les escroqueries en ligne. Cette initiative vise à réduire la stigmatisation des victimes.

Lire la suite sur dcod.ch
Pourquoi Interpol veut changer le terme 'Pig Butchering'

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Afrique
  • interpol
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
Lire l'article

Comment le signe V vous expose au vol d’empreintes digitales

Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café