DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
    Caméras de circulation piratées : l’Iran sous surveillance totale
  • Une illustration de l'attaque de type "Promptware", où une chaîne d'attaques corrompt le contenu web pour prendre le contrôle de l'intelligence artificielle.
    Promptware : la chaîne d’attaque qui prend le contrôle de l’IA
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 12 incidents majeurs du 10 mars 2026
  • Une femme portant des lunettes connectées Ray-Ban Meta dans un café utilise l'interface VisionClaw pour acheter un produit sur une tablette. Un cercle de visée numérique bleu sur l'écran illustre la validation d'un achat par reconnaissance visuelle et intelligence artificielle.
    VisionClaw : le hack qui valide un achat d’un simple regard
  • Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
    Google Gemini : une startup piégée par 82 000 $ de facture
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Les dernières actus des cybercriminels – 15 août 2025

  • Marc Barbezat
  • 15 août 2025
  • 3 minutes de lecture
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la période.

Faits marquants de la semaine

  • Une attaque informatique a ciblé un barrage en Norvège en avril, permettant l’ouverture à distance d’une vanne pour augmenter le débit d’eau.
  • Les autorités américaines ont saisi 1 million $ en cryptomonnaie et l’infrastructure du groupe de ransomware BlackSuit, impliqué dans plus de 450 attaques depuis 2022.
  • L’Allemagne restreint l’usage des logiciels espions policiers aux crimes graves passibles d’au moins trois ans de prison, limitant la surveillance des communications chiffrées.
  • Un service IPTV illégal diffusant 28 000 chaînes a été fermé après un accord financier entre ses opérateurs et l’Alliance for Creativity and Entertainment.

Cette semaine, l’actualité met en lumière un éventail de menaces allant du sabotage d’infrastructures critiques à la cybercriminalité financière, en passant par les restrictions juridiques sur la surveillance. Les opérations coordonnées contre BlackSuit et les réseaux criminels illustrent la portée internationale des enquêtes, tandis que les décisions judiciaires rappellent l’importance des garde-fous face aux technologies intrusives.

En avril, des pirates ont compromis le système numérique contrôlant à distance une vanne d’un barrage norvégien. Ils l’ont ouverte pour accroître le débit d’eau, suscitant des soupçons de sabotage. Selon les autorités, les enquêteurs lient cette action à un groupe de hackers pro-russes. L’incident illustre les risques liés aux systèmes industriels connectés, où la prise de contrôle à distance peut avoir des conséquences physiques majeures.

Le gouvernement américain a confisqué plus de 1 million $ en cryptomonnaie et démantelé des serveurs et domaines liés au groupe BlackSuit, anciennement Royal. Ce collectif aurait extorqué plus de 370 millions $ depuis 2022 auprès de plus de 450 entreprises américaines. Une partie des fonds saisis provenait d’un paiement de rançon en bitcoin, gelé par une plateforme d’échange. Les détails de l’opération sont rapportés par TechRadar.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le fondateur de Terraform Labs, à l’origine de la cryptomonnaie Terra USD, présentée comme un stablecoin (monnaie numérique censée maintenir une valeur stable), a reconnu sa culpabilité pour fraude devant un tribunal. L’effondrement de cette cryptomonnaie a effacé environ 41 milliards $ du marché. Dans sa déclaration, il a exprimé des remords pour ses actes et se prépare à une possible peine d’emprisonnement. Cette affaire, détaillée par The Register, souligne l’ampleur des pertes que peuvent engendrer des actifs mal conçus ou trompeurs.

Quatre ressortissants ghanéens ont été extradés vers les États-Unis pour leur implication présumée dans un réseau international de fraude. Les enquêteurs estiment que ce groupe a orchestré des escroqueries sentimentales et des attaques de compromission d’emails professionnels, causant plus de 100 millions $ de pertes. Selon GBHackers, l’acte d’accusation met en avant la sophistication et l’ampleur des méthodes employées.

Les forces de l’ordre américaines ont confirmé le démantèlement de quatre serveurs C2 et de neuf domaines utilisés par BlackSuit pour diffuser des rançongiciels et pratiquer la double extorsion. Cette action coordonnée avec des partenaires étrangers visait à réduire la capacité du groupe à cibler les infrastructures critiques. Le détail de l’opération est publié par GBHackers.

La justice américaine a annoncé des poursuites contre quatre individus liés à un réseau de fraude de grande ampleur ayant causé plus de 100 millions $ de pertes via des escroqueries sentimentales et des compromissions d’emails professionnels. L’affaire, rapportée par BleepingComputer, illustre l’interconnexion des arnaques en ligne et des systèmes financiers.

Le Département américain de la Justice a confirmé la saisie de 1,091 million $ en cryptomonnaie appartenant à BlackSuit lors d’une opération menée en janvier 2024. Selon BleepingComputer, la somme provenait d’un paiement de rançon et a été gelée sur une plateforme d’échange avant d’être confisquée.

La Cour constitutionnelle allemande a limité l’usage des logiciels espions policiers aux infractions graves passibles d’au moins trois ans de prison. Cette décision, détaillée par Security Affairs, répond à des inquiétudes sur la surveillance des communications chiffrées et sur la protection des systèmes informatiques contre des intrusions intrusives.

Une vaste opération a permis de confirmer la neutralisation de l’infrastructure de BlackSuit, groupe ayant collecté plus de 370 millions $ en rançons. Plus de 450 victimes américaines auraient été affectées depuis 2022. Les détails de cette action coordonnée sont publiés par GBHackers.

L’Alliance for Creativity and Entertainment a annoncé avoir mis hors ligne Rare Breed TV, un service IPTV illégal proposant environ 28 000 chaînes. L’opération, conclue par un règlement financier avec les opérateurs, est détaillée par BleepingComputer.

Les fondateurs de Samourai Wallet, un cryptomixer, ont plaidé coupable pour avoir blanchi plus de 200 millions $ pour des cybercriminels. Selon BleepingComputer, cette plateforme permettait d’anonymiser les transactions, compliquant la traque des fonds illicites.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cryptomonnaie
  • fraude en ligne
  • IPTV
  • ransomware
  • sabotage
  • surveillance
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
Lire l'article

Piratage Snowflake : Le réseau The Com trahi par ses échanges

Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
Lire l'article

Données reçues par erreur : un témoin arrêté aux Pays-Bas

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café