DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Les dernières actus des cybercriminels – 15 août 2025

  • Marc Barbezat
  • 15 août 2025
  • 3 minutes de lecture
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la période.

Faits marquants de la semaine

  • Une attaque informatique a ciblé un barrage en Norvège en avril, permettant l’ouverture à distance d’une vanne pour augmenter le débit d’eau.
  • Les autorités américaines ont saisi 1 million $ en cryptomonnaie et l’infrastructure du groupe de ransomware BlackSuit, impliqué dans plus de 450 attaques depuis 2022.
  • L’Allemagne restreint l’usage des logiciels espions policiers aux crimes graves passibles d’au moins trois ans de prison, limitant la surveillance des communications chiffrées.
  • Un service IPTV illégal diffusant 28 000 chaînes a été fermé après un accord financier entre ses opérateurs et l’Alliance for Creativity and Entertainment.

Cette semaine, l’actualité met en lumière un éventail de menaces allant du sabotage d’infrastructures critiques à la cybercriminalité financière, en passant par les restrictions juridiques sur la surveillance. Les opérations coordonnées contre BlackSuit et les réseaux criminels illustrent la portée internationale des enquêtes, tandis que les décisions judiciaires rappellent l’importance des garde-fous face aux technologies intrusives.

En avril, des pirates ont compromis le système numérique contrôlant à distance une vanne d’un barrage norvégien. Ils l’ont ouverte pour accroître le débit d’eau, suscitant des soupçons de sabotage. Selon les autorités, les enquêteurs lient cette action à un groupe de hackers pro-russes. L’incident illustre les risques liés aux systèmes industriels connectés, où la prise de contrôle à distance peut avoir des conséquences physiques majeures.

Le gouvernement américain a confisqué plus de 1 million $ en cryptomonnaie et démantelé des serveurs et domaines liés au groupe BlackSuit, anciennement Royal. Ce collectif aurait extorqué plus de 370 millions $ depuis 2022 auprès de plus de 450 entreprises américaines. Une partie des fonds saisis provenait d’un paiement de rançon en bitcoin, gelé par une plateforme d’échange. Les détails de l’opération sont rapportés par TechRadar.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le fondateur de Terraform Labs, à l’origine de la cryptomonnaie Terra USD, présentée comme un stablecoin (monnaie numérique censée maintenir une valeur stable), a reconnu sa culpabilité pour fraude devant un tribunal. L’effondrement de cette cryptomonnaie a effacé environ 41 milliards $ du marché. Dans sa déclaration, il a exprimé des remords pour ses actes et se prépare à une possible peine d’emprisonnement. Cette affaire, détaillée par The Register, souligne l’ampleur des pertes que peuvent engendrer des actifs mal conçus ou trompeurs.

Quatre ressortissants ghanéens ont été extradés vers les États-Unis pour leur implication présumée dans un réseau international de fraude. Les enquêteurs estiment que ce groupe a orchestré des escroqueries sentimentales et des attaques de compromission d’emails professionnels, causant plus de 100 millions $ de pertes. Selon GBHackers, l’acte d’accusation met en avant la sophistication et l’ampleur des méthodes employées.

Les forces de l’ordre américaines ont confirmé le démantèlement de quatre serveurs C2 et de neuf domaines utilisés par BlackSuit pour diffuser des rançongiciels et pratiquer la double extorsion. Cette action coordonnée avec des partenaires étrangers visait à réduire la capacité du groupe à cibler les infrastructures critiques. Le détail de l’opération est publié par GBHackers.

La justice américaine a annoncé des poursuites contre quatre individus liés à un réseau de fraude de grande ampleur ayant causé plus de 100 millions $ de pertes via des escroqueries sentimentales et des compromissions d’emails professionnels. L’affaire, rapportée par BleepingComputer, illustre l’interconnexion des arnaques en ligne et des systèmes financiers.

Le Département américain de la Justice a confirmé la saisie de 1,091 million $ en cryptomonnaie appartenant à BlackSuit lors d’une opération menée en janvier 2024. Selon BleepingComputer, la somme provenait d’un paiement de rançon et a été gelée sur une plateforme d’échange avant d’être confisquée.

La Cour constitutionnelle allemande a limité l’usage des logiciels espions policiers aux infractions graves passibles d’au moins trois ans de prison. Cette décision, détaillée par Security Affairs, répond à des inquiétudes sur la surveillance des communications chiffrées et sur la protection des systèmes informatiques contre des intrusions intrusives.

Une vaste opération a permis de confirmer la neutralisation de l’infrastructure de BlackSuit, groupe ayant collecté plus de 370 millions $ en rançons. Plus de 450 victimes américaines auraient été affectées depuis 2022. Les détails de cette action coordonnée sont publiés par GBHackers.

L’Alliance for Creativity and Entertainment a annoncé avoir mis hors ligne Rare Breed TV, un service IPTV illégal proposant environ 28 000 chaînes. L’opération, conclue par un règlement financier avec les opérateurs, est détaillée par BleepingComputer.

Les fondateurs de Samourai Wallet, un cryptomixer, ont plaidé coupable pour avoir blanchi plus de 200 millions $ pour des cybercriminels. Selon BleepingComputer, cette plateforme permettait d’anonymiser les transactions, compliquant la traque des fonds illicites.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cryptomonnaie
  • fraude en ligne
  • IPTV
  • ransomware
  • sabotage
  • surveillance
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
Lire l'article

BlackCat : trois négociateurs cyber plaident coupable d’extorsion

Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
Lire l'article

Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café