DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 30 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Cybercrime

Deux adolescents inculpés pour la cyberattaque majeure contre TfL à Londres

  • Marc Barbezat
  • 23 septembre 2025
  • 2 minutes de lecture
Bureau sombre avec deux jeunes sur ordinateur liés à une cyberattaque
brève actu
Deux jeunes liés au groupe Scattered Spider sont accusés d’une cyberattaque contre TfL, révélant la vulnérabilité des infrastructures critiques face aux cybermenaces.

En août 2024, le réseau de transport londonien, Transport for London (TfL), a été ciblé par une cyberattaque majeure, causant des perturbations significatives et des pertes financières importantes. Les autorités britanniques ont récemment inculpé deux adolescents pour leur implication présumée dans cette attaque. Le groupe de hackers « Scattered Spider », qui opère depuis le Royaume-Uni et les États-Unis, est soupçonné d’être à l’origine de cette intrusion. Cette affaire souligne l’importance croissante des menaces cybernétiques dans les infrastructures critiques.

Enquête sur la cyberattaque du réseau de transport londonien

Le 31 août 2024, une intrusion dans le réseau de Transport for London a causé des perturbations majeures, nécessitant des mois de récupération. Les enquêteurs ont identifié 2 adolescents de 18 et 19 ans, comme membres présumés du groupe criminel « Scattered Spider », impliqué dans cette attaque. Ce groupe est connu pour cibler diverses entreprises, notamment MGM et Caesars Entertainment. Selon The Verge, l’attaque a entraîné des pertes financières de plusieurs millions de livres pour TfL, mettant en lumière la vulnérabilité des infrastructures critiques face aux cybermenaces. La cybercriminalité, en particulier celle provenant de pays anglophones, est en augmentation, et cette affaire en est un exemple frappant.

Les deux adolescents ont été arrêtés à leurs domiciles respectifs et inculpés en vertu du Computer Misuse Act. Le groupe « Scattered Spider » a également été lié à des attaques de ransomware, où les données volées sont utilisées pour extorquer de l’argent aux victimes. Selon Ars Technica, ces attaques ont généré plus de 115 millions de dollars en paiements de rançon sur trois ans. Les autorités ont récupéré une partie des fonds extorqués en Bitcoin, illustrant les efforts continus pour contrer ces cybercriminels. Leur arrestation et leur inculpation marquent une étape importante dans l’enquête complexe menée par les autorités britanniques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le National Crime Agency (NCA) et ses partenaires internationaux, dont le FBI, continuent de travailler ensemble pour identifier et traduire en justice les membres de réseaux cybercriminels comme « Scattered Spider ». L’un d’eux fait face à des accusations supplémentaires pour des tentatives d’intrusion dans les réseaux de santé américains, tandis que l’autre est accusé de ne pas avoir divulgué les codes de ses appareils saisis. Selon la NCA, les charges retenues sont le fruit d’une collaboration intensive entre diverses agences. Cette affaire met en lumière l’importance de la coopération internationale pour lutter contre la cybercriminalité et protéger les infrastructures critiques des attaques futures.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • adolescents
  • cyberattaque
  • hackers
  • Scattered Spider
  • Transport for London
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
Lire l'article

L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café