DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
  • Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
    Souveraineté numérique : la France confirme Linux
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 8 actus clés du 15 avril 2026
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Les dernières actus des cybercriminels (25 avr 2025)

  • Marc Barbezat
  • 25 avril 2025
  • 3 minutes de lecture
Actus des cybercriminels avec en incrusté une image de menottes sur un clavier
▾ Sommaire
Le résumé de la semaineLes actus de la semaine à propos des cybercriminels(Re)découvrez la semaine passée:
Voici le récapitulatif des dernières actus des cybercriminels.

Le résumé de la semaine

La semaine passée a été marquée par plusieurs opérations de lutte contre la cybercriminalité, révélant aussi la montée en puissance des coopérations internationales.

Au Canada, les forces de l’ordre ont frappé fort contre les utilisateurs de la plateforme LabHost. Ce service illégal fournissait des outils clé en main pour des campagnes de phishing à grande échelle. Le 16 avril 2025, une vaste opération dans le Grand Montréal a abouti à l’arrestation de 87 cyber-fraudeurs. Ces individus sont soupçonnés d’avoir utilisé les services de LabHost pour mener des campagnes de vol de données personnelles et bancaires. Cette opération s’inscrit dans la continuité du démantèlement de LabHost en avril 2024, qui avait impliqué des forces de 19 pays. L’un des administrateurs, Zak Coyne, a été condamné à 8 ans et demi de prison au Royaume-Uni pour avoir aidé quelque 2 000 fraudeurs à soutirer l’équivalent de 116 millions d’euros. Au Canada, les autorités estiment que près de 1,2 million de citoyens ont été victimes, dont près de 300 000 au Québec.

En parallèle, Europol a annoncé les résultats d’une nouvelle vague d’opérations contre les réseaux criminels utilisant des applications de messagerie chiffrée comme Sky ECC et ANOM. Ces plateformes, bien qu’initialement créées pour la confidentialité, ont été exploitées par des groupes criminels pour organiser le trafic de drogue, blanchiment d’argent et autres activités illégales. Le 15 avril, des raids coordonnés dans plusieurs pays européens et en Turquie ont permis l’interpellation de 232 suspects, frappant à la fois les têtes pensantes et les structures logistiques de ces réseaux.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Dans le prolongement d’Operation Endgame, une action européenne visant à démanteler les services de cybercriminalité en mode Crime-as-a-Service (CaaS), de nouvelles arrestations ont eu lieu. Cette fois-ci, les forces de l’ordre se sont concentrées sur les clients de ces services illicites. Cinq personnes ont été interpellées et interrogées, et plusieurs serveurs utilisés pour des activités malveillantes ont été mis hors ligne. Ce changement de focale, des opérateurs aux consommateurs des outils criminels, signale une stratégie de dissuasion élargie.

Enfin, sur le terrain géopolitique, la Chine a révélé publiquement l’identité de trois agents présumés de la NSA, une démarche rare pour Pékin. Ces individus sont accusés par la police de Harbin d’avoir perturbé les Jeux asiatiques d’hiver de 2025 et mené des cyberattaques contre Huawei. Cette annonce s’inscrit dans un contexte tendu de représailles diplomatiques, alors que les États-Unis ont récemment imposé de nouveaux tarifs douaniers. Si Washington dévoile fréquemment les identités de hackers chinois présumés, la réciproque est inhabituelle et marque une escalade notable dans la guerre de l’information entre puissances.

Les actus de la semaine à propos des cybercriminels

Canada : les forces de l’ordre arrêtent 87 cyber-fraudeurs utilisateurs de LabHost

La Sûreté du Québec (SQ) et la division québécoise de la Gendarmerie royale du Canada (GRC) ont procédé, le 16 avril 2025, à 87 arrestations de cyber-fraudeurs dans le Grand Montréal. Les suspects sont accusés d’avoir mené des attaques par…

Lire la suite sur InCyber
Canada : les forces de l’ordre arrêtent 87 cyber-fraudeurs utilisateurs de LabHost

La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés

La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés. La Chine dénonce des pirates informatiques américains et trois agents présumés de…

Lire la suite sur Flux Sécurité Developpez
La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés

Des renseignements chiffrés sur les applications révèlent des réseaux criminels tentaculaires à travers l’Europe

Ces résultats ont été rendus possibles par l’exploitation continue de plateformes de communication cryptées, notamment Sky ECC et ANOM, qui restent des outils puissants entre les mains des enquêteurs.Démasquer les pipelines de drogue vers l’EuropeLe 15 avril, des raids coordonnés ont eu lieu dans plusieurs…

Lire la suite sur Europol News
Des renseignements chiffrés sur les applications révèlent des réseaux criminels tentaculaires à travers l'Europe

Le suivi de l’opération Endgame conduit à cinq détentions et interrogatoires ainsi qu’à des démantèlements de serveurs

Alors que les actions de mai 2024 ciblaient des acteurs de haut niveau ayant facilité la cybercriminalité, par exemple en déployant des rançongiciels, cette opération de suivi vise un tout autre niveau. Les forces de l’ordre ont agi – et continuent d’agir – contre les criminels qui ont utilisé ces services…

Lire la suite sur Europol News
Le suivi de l'opération Endgame conduit à cinq détentions et interrogatoires ainsi qu'à des démantèlements de serveurs

(Re)découvrez la semaine passée:

Les dernières actus des cybercriminels (18 avr 2025)

Découvrez les principales actus concernant les cybercriminels pour cette semaine du 18 avril 2025

Lire la suite sur dcod.ch
Les dernières actus des cybercriminels (18 avr 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
Lire l'article

La propagande par IA redéfinit le conflit entre l’Iran et les USA

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café