DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 19 oct 2025
  • Image de la salle de compétition ECSC2025 en Pologne (source ECSC2025)
    ECSC 2025 : la Suisse se classe 17e au championnat d’Europe de cybersécurité
  • Du développement intégrant du code malveillant
    Vibe Coding et IA générative : la cybersécurité face à un nouveau risque systémique
  • Image illustrant un bureau moderne avec, au premier plan, un hologramme de bouclier affichant une balance de la justice, symbolisant la protection juridique dans le domaine numérique. À l’arrière-plan, un livre intitulé « Lex Cyber » et des écrans affichant des données de cybersécurité. Logo « dcod » en bas à droite.
    Cybersécurité et éthique : le PNR 77 plaide pour un cadre légal renforcé
  • Homme barbu portant des lunettes, concentré devant un grand écran affichant des graphiques et des tableaux de données, dans un bureau faiblement éclairé avec des lumières en arrière-plan. L’image illustre le travail nocturne d’un analyste en cybersécurité ou en data science. Logo « dcod » en bas à droite.
    Cybersécurité et IA : les CISO au cœur des décisions stratégiques
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
  • Cybercrime

Les dernières actus des cybercriminels – 29 août 2025

  • 29 août 2025
  • 2 minutes de lecture
Voici la revue hebdomadaire des actions menées contre la cybercriminalité : arrestations, démantèlements, sanctions ou annonces des forces de l’ordre.

Faits marquants de la semaine

  • Les autorités africaines ont arrêté plus de 1 200 cybercriminels et saisi 97,4 millions USD dans une opération visant les arnaques en ligne et les infrastructures malveillantes.
  • Une fuite de données chez un centre d’appels a permis à un réseau criminel d’orchestrer une fraude massive aux cartes de crédit SBI, causant des pertes de 2,6 crores de roupies.
  • Un hacker britannique lié au Yemen Cyber Army a été condamné à 20 mois de prison pour avoir piraté des milliers de sites web et volé des données sensibles.
  • Un développeur a saboté son ancien employeur en créant un kill switch, provoquant un verrouillage massif des comptes et des pertes financières importantes.

Cette semaine illustre à nouveau l’ampleur des cybermenaces : réseaux criminels transnationaux, fraudes financières, sabotage interne et campagnes hacktivistes. À cela s’ajoutent cryptojacking, ransomwares et botnets DDoS, renforçant la nécessité d’une coopération internationale et de contrôles internes stricts.

L’opération Serengeti 2.0 a mobilisé 18 pays pour neutraliser des réseaux criminels, selon Interpol. Elle a permis d’arrêter 1 209 personnes, de saisir 97,4 millions USD et de fermer 25 centres de minage illégaux ainsi que 45 stations électriques, tout en identifiant 65 000 victimes d’escroqueries.

Comme le rapporte Databreaches.net, 18 suspects en Inde ont été arrêtés pour une fraude impliquant des données internes volées dans un centre d’appels. Le réseau blanchissait des fonds via cryptomonnaies et espèces, causant 2,6 crores de roupies de pertes.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

D’après Security Affairs, un hacker britannique affilié au Yemen Cyber Army a mené des cyberattaques idéologiques contre des sites gouvernementaux et médiatiques. Il revendiquait 3 000 intrusions en trois mois et stockait des millions de données personnelles volées.

Un développeur a été condamné à quatre ans pour sabotage interne, explique Bleeping Computer. Il avait créé un kill switch nommé « IsDLEnabledinAD » qui bloquait tous les comptes en cas de désactivation du sien, associé à une boucle Java infinie paralysant les systèmes.

Les autorités américaines ont saisi 2,8 millions USD provenant d’un opérateur de ransomware, indique SecurityWeek. Ce dernier utilisait Zeppelin pour chiffrer les données et menacer de les divulguer, exploitant des failles RDP et SonicWall.

Un cryptojacking massif impliquant 3,5 millions USD de services cloud détournés a valu un an de prison à un fraudeur du Nebraska, selon Bleeping Computer. Il avait monté de fausses entreprises pour miner Monero, Ether et Litecoin.

Un Américain à l’origine du botnet IoT Rapper Bot a été inculpé, précise KrebsOnSecurity. Capable de générer des attaques DDoS supérieures à 6 Tbps, ce réseau a servi à extorquer des entreprises et provoqué des perturbations sur Twitter/X.

Un membre du groupe Scattered Spider a écopé de 10 ans pour phishing et SIM-swapping, révèle KrebsOnSecurity. Ses attaques ont touché plus de 130 entreprises, causant un préjudice estimé à 13 millions USD.

Une fausse annonce Europol promettant 50 000 USD pour identifier des membres de Qilin a circulé sur Telegram, alerte Bitdefender. Cette manipulation montre la facilité avec laquelle des fake news se propagent dans la cybersphère.

Enfin, le démantèlement d’Archetyp Market, rapporté par Eucrim, met fin à une plateforme darknet active depuis cinq ans. Avec 600 000 utilisateurs et 3 200 vendeurs, elle avait généré 250 millions EUR de transactions illicites.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • arnaques en ligne
  • botnets
  • cryptojacking
  • cybercriminalité
  • darknet
  • DDoS
  • fraude bancaire
  • opérations internationales
  • ransomware
  • sabotage interne
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 19 oct 2025
    • 19.10.25
  • Image de la salle de compétition ECSC2025 en Pologne (source ECSC2025)
    ECSC 2025 : la Suisse se classe 17e au championnat d’Europe de cybersécurité
    • 19.10.25
  • Du développement intégrant du code malveillant
    Vibe Coding et IA générative : la cybersécurité face à un nouveau risque systémique
    • 19.10.25
  • Image illustrant un bureau moderne avec, au premier plan, un hologramme de bouclier affichant une balance de la justice, symbolisant la protection juridique dans le domaine numérique. À l’arrière-plan, un livre intitulé « Lex Cyber » et des écrans affichant des données de cybersécurité. Logo « dcod » en bas à droite.
    Cybersécurité et éthique : le PNR 77 plaide pour un cadre légal renforcé
    • 18.10.25
  • Homme barbu portant des lunettes, concentré devant un grand écran affichant des graphiques et des tableaux de données, dans un bureau faiblement éclairé avec des lumières en arrière-plan. L’image illustre le travail nocturne d’un analyste en cybersécurité ou en data science. Logo « dcod » en bas à droite.
    Cybersécurité et IA : les CISO au cœur des décisions stratégiques
    • 18.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.