DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
  • Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
    Vibeware : comment l’IA démultiplie la force des cybercriminels
  • Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
    BlackCat : trois négociateurs cyber plaident coupable d’extorsion
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 9 alertes critiques du 27 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

NoName : une coalition internationale frappe le réseau pro-russe

  • Marc Barbezat
  • 21 juillet 2025
  • 2 minutes de lecture
Hacker anonyme en hoodie devant un drapeau russe, représentant une menace cyber pro-russe du groupe NoName057(16)
▾ Sommaire
Une coalition mondiale contre NoName057(16)La Suisse en première ligneL’importance de la coopération internationale
Une opération internationale a perturbé le réseau pro-russe NoName057(16), impliqué dans des attaques DDoS. Découvrez les enjeux et les actions menées.

Une coalition mondiale contre NoName057(16)

Entre le 14 et le 17 juillet, une opération internationale de grande envergure, nommée Eastwood, a été orchestrée par Europol et Eurojust pour cibler le réseau cybercriminel NoName057(16). Ce groupe pro-russe a mené de nombreuses attaques DDoS, principalement contre des pays soutenant l’Ukraine face à l’agression russe. La coalition rassemblait des autorités de nombreux pays, tels que la France, l’Allemagne, les États-Unis, et d’autres, ainsi que des partenaires privés comme ShadowServer et abuse.ch, pour démanteler l’infrastructure du réseau. Selon Europol, cette action a permis de désactiver plus de cent systèmes informatiques à travers le monde, et de mettre hors ligne une grande partie des serveurs centraux du groupe.

L’objectif principal de NoName057(16) est de mener des attaques par déni de service, surchargant les sites ciblés pour les rendre inaccessibles. Les membres, motivés par l’idéologie et des récompenses, utilisent des outils automatisés et des botnets pour intensifier leurs attaques. Leur méthode repose sur des principes de manipulation ludique, utilisant des tableaux de classement et des récompenses en cryptomonnaies pour inciter à la participation. Cette stratégie, souvent dirigée vers les jeunes, exploite un sentiment de défense de la Russie ou de vengeance pour des événements politiques.

Infographie d’Europol décrivant le fonctionnement du groupe cybercriminel pro-russe NONAME057(16), impliqué dans des cyberattaques. Le schéma explique qu’ils ont créé l’outil DDoSia pour coordonner des attaques DDoS avec leurs partisans (1.1), utilisé des botnets ou services de stresser pour les amplifier (1.2), et ciblé des sites web d’organisations pro-Ukraine (2). Titres en anglais et icônes illustrant les étapes.
Infographie d’Europol décrivant le fonctionnement du groupe cybercriminel pro-russe NONAME057(16),

La Suisse en première ligne

La Suisse a été particulièrement visée par NoName057(16), avec plusieurs attaques significatives en 2023. Le Ministère public de la Confédération (MPC) a ouvert une enquête après des attaques contre des sites fédéraux, dont celui du Parlement. Ces actions illustrent la capacité du groupe à cibler des événements symboliques, tels que les discours de figures politiques ukrainiennes ou des sommets internationaux. Les attaques ont été revendiquées par le réseau, qui se positionne en tant que groupe d’activistes pro-russes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les investigations menées par le MPC, avec l’appui de fedpol et Europol, ont permis d’identifier trois membres clés du groupe. Une procédure pénale a été élargie à leur encontre, soulignant l’importance cruciale de la coopération internationale dans la lutte contre la cybercriminalité. L’Office fédéral de la cybersécurité a, dans la mesure du possible, informé les exploitants de sites suisses attaqués et les a aidés à renforcer leurs défenses.

L’importance de la coopération internationale

L’opération Eastwood démontre l’efficacité de la collaboration transnationale dans la lutte contre les cybermenaces. Europol a, à nouveau, servi de plaque tournante pour coordonner les actions des différents pays et faciliter l’échange d’informations. Des arrestations ont eu lieu en France et en Espagne, et des mandats ont été émis contre plusieurs individus basés en Russie.

Infographie d’Europol présentant les chiffres clés de l’opération Eastwood : 19 pays et 200 policiers impliqués, 24 perquisitions, plus de 100 serveurs perturbés, 9 mandats d'arrêt émis (dont 2 exécutés), 5 personnes parmi les plus recherchées de l’UE visées, 13 individus interrogés, plus de 1000 partisans informés de leur responsabilité légale, et l’infrastructure principale du groupe mise hors ligne. Pictogrammes jaunes illustrant chaque donnée sur fond violet.
Infographie d’Europol présentant les chiffres clés de l’opération Eastwood

La capacité du réseau NoName057(16) à mener des attaques sophistiquées souligne la nécessité d’une vigilance constante et d’une coopération renforcée. Les actions coordonnées ont permis d’atténuer les effets des attaques lors de sommets importants, comme celui de l’OTAN aux Pays-Bas, prouvant que même les menaces les plus organisées peuvent être contrées avec détermination et stratégie.

Cette situation illustre la ruse des techniques utilisées par NoName057(16), qui parviennent à détourner des éléments familiers tels que les jeux en ligne pour mobiliser et motiver leurs participants, trompant ainsi même les utilisateurs les plus expérimentés.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • coopération internationale
  • cryptomonnaie
  • cybercriminalité
  • DDoS
  • Europol
  • infrastructure critique
  • NoName
  • Russie
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
Lire l'article

BlackCat : trois négociateurs cyber plaident coupable d’extorsion

Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
Lire l'article

Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café