DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 24 mars 2026
  • DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
    Operation Alice : Europol démantèle 373 000 sites sur le Dark Web
  • Un iPhone tenu en main affichant un crâne rouge et un code, symbolisant l'infection par le malware DarkSword et sa propagation à des millions d'appareils connectés.
    DarkSword pirate des millions d’iPhone via des sites infectés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique

  • Marc Barbezat
  • 25 août 2025
  • 2 minutes de lecture
Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
brève actu
INTERPOL a coordonné une opération en Afrique arrêtant 1,209 cybercriminels. L’opération a permis de récupérer 97,4 millions USD et de démanteler 11’432 infrastructures malveillantes.

L’opération Serengeti 2.0, coordonnée par INTERPOL, a été une initiative majeure pour combattre la cybercriminalité en Afrique. Cette opération, qui s’est déroulée de juin à août 2025, a impliqué 18 pays africains et le Royaume-Uni. Elle a permis l’arrestation de 1,209 individus impliqués dans des cybercrimes de grande envergure, ciblant près de 88’000 victimes. Parmi les crimes ciblés figuraient les rançongiciels, les escroqueries en ligne et la compromission d’e-mails professionnels, des menaces identifiées dans le rapport d’évaluation des cybermenaces en Afrique d’INTERPOL. Avec le soutien de partenaires du secteur privé, l’opération a été renforcée par un partage d’informations cruciales, y compris des adresses IP et des domaines suspects.

Interpol Cyber Operation Serengeti 2.0 Press release web preview v2
Infographie à propos de l’opération Serengeti 2.0 effectuée de juin à août 2025 (source Interpol)

En Angola, les autorités ont démantelé 25 centres de minage de cryptomonnaies, confisquant des équipements d’une valeur de plus de 37 millions USD. Ce matériel est destiné à soutenir la distribution d’électricité dans les zones vulnérables. En Zambie, une fraude massive d’investissement en ligne a été débusquée, touchant 65’000 victimes pour une perte estimée à 300 millions USD. Les escrocs utilisaient des campagnes publicitaires agressives pour inciter les victimes à investir dans des cryptomonnaies, leur demandant ensuite de télécharger plusieurs applications. Quinze personnes ont été arrêtées et des preuves essentielles, telles que des domaines et des comptes bancaires, ont été saisies. Par ailleurs, une escroquerie transnationale d’héritage en Côte d’Ivoire a été démantelée, avec l’arrestation du principal suspect et la saisie de divers biens.

L’opération Serengeti 2.0 a également mis l’accent sur la prévention. Grâce à des ateliers pratiques, les enquêteurs ont amélioré leurs compétences en matière d’outils et de techniques d’intelligence open-source, d’enquêtes sur les cryptomonnaies et d’analyse des rançongiciels. Cette formation, combinée à la coopération internationale, a été cruciale pour le succès de l’opération. Le réseau international InterCOP, dirigé par les Pays-Bas, a joué un rôle clé en promouvant une approche proactive contre la cybercriminalité. Le projet a permis d’identifier et de mitiger les activités cybercriminelles potentielles avant qu’elles ne se concrétisent.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’opération, financée par le Foreign, Commonwealth and Development Office du Royaume-Uni, a démontré l’importance de la coopération transfrontalière dans la lutte contre la cybercriminalité. Les partenaires opérationnels comprenaient des organisations reconnues comme Fortinet, Kaspersky et Group-IB, qui ont apporté leur expertise pour renforcer les efforts des forces de l’ordre. Selon INTERPOL, chaque opération coordonnée renforce la coopération et le partage d’informations, produisant des résultats tangibles pour protéger les victimes.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Afrique
  • cybercriminalité
  • interpol
  • rançongiciels
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
Lire l'article

Operation Alice : Europol démantèle 373 000 sites sur le Dark Web

Illustration d'une salle de serveurs informatiques avec le logo d'Interpol en blanc sur un filtre violet, symbolisant le démantèlement d'infrastructures cybercriminelles lors de l'opération Synergia III.
Lire l'article

Synergia III : Interpol neutralise 45 000 serveurs malveillants

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café