DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
  • Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
    Vibeware : comment l’IA démultiplie la force des cybercriminels
  • Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
    BlackCat : trois négociateurs cyber plaident coupable d’extorsion
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 9 alertes critiques du 27 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Ferme à SIM géante à New York : une menace pour les télécoms

  • Marc Barbezat
  • 29 septembre 2025
  • 2 minutes de lecture
Photographie réaliste au format paysage montrant l'intérieur d'un local industriel new-yorkais reconverti en ferme à cartes SIM. Des rayonnages métalliques sont remplis de centaines de smartphones alignés et connectés par un enchevêtrement de câbles. L'espace est brut avec des murs usés, et de grandes fenêtres industrielles en arrière-plan révèlent une vue urbaine typique de New York avec des bâtiments en briques rouges.
Plongée au cœur d’une ferme de cartes SIM clandestine démantelée à New York. Comment ces installations facilitent les fraudes massives sur les réseaux mobiles.

L’opération récente menée par le Secret Service a révélé une vaste ferme à SIM dans la région de New York, mettant en lumière une menace potentielle pour l’infrastructure télécom des États-Unis. Cette découverte souligne l’ampleur des installations, qui pourraient paralyser le réseau cellulaire en inondant les tours cellulaires de trafic. Avec plus de 100 000 cartes SIM, cette ferme a la capacité d’envoyer 30 millions de messages par minute, ce qui pourrait perturber le réseau cellulaire de New York.

Vue d’une infrastructure de milliers de SIM et modems utilisée pour spam et contournement.

Ferme à SIM : un danger sous-estimé

Les fermes SIM, utilisées par des cybercriminels pour des activités malveillantes telles que le spam et le swatting, sont devenues une menace croissante. Selon Wired, la récente découverte d’une ferme SIM à New York a révélé son potentiel de perturbation du réseau cellulaire. La ferme, située à moins de 35 miles de Manhattan, contenait des équipements capables de gérer simultanément des milliers de cartes SIM. Ces infrastructures permettent non seulement d’envoyer des messages en masse, mais aussi de recevoir des messages, rendant possible le contrôle à grande échelle des communications. Bien que souvent associées à des activités frauduleuses, ces fermes peuvent également être exploitées pour des attaques plus graves, comme le swatting, où des faux rapports d’urgence sont utilisés pour mobiliser les forces de l’ordre contre des cibles innocentes.

L’enquête menée par le Secret Service a révélé que cette ferme SIM était impliquée dans des incidents de swatting visant des membres du Congrès américain. Bien que les fermes SIM soient souvent utilisées pour des escroqueries, leur capacité à perturber les services cellulaires est une préoccupation majeure. Comme le rapporte la BBC, les autorités ont agi rapidement pour démanteler cette menace avant qu’elle ne puisse être utilisée pour cibler des événements critiques, tels que l’Assemblée générale des Nations unies. Le potentiel de ces fermes à envoyer des millions de messages en quelques minutes souligne leur dangerosité, particulièrement dans des environnements urbains denses comme New York.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Outre les implications pour la sécurité nationale, les fermes SIM ont également des applications dans des marchés gris comme la revente de billets. Selon 404 Media, ces infrastructures sont aussi prisées par les revendeurs de billets qui les utilisent pour contourner les vérifications par SMS des plateformes de billetterie. Les appareils saisis par le Secret Service sont semblables à ceux utilisés par les scalpers pour créer des comptes multiples, leur permettant d’acquérir des billets en grande quantité. Cette utilisation montre comment la technologie des fermes SIM peut être détournée pour des activités légales ou quasi-légales, en plus de ses applications criminelles. Le démantèlement de ces fermes est crucial pour protéger les réseaux de communication et empêcher leur exploitation à des fins malveillantes.

Qu’est-ce qu’une ferme SIM ?

Une ferme SIM est une infrastructure composée de milliers de cartes SIM connectées à des modems automatisés. Elle permet d’envoyer et recevoir massivement des messages, souvent à des fins frauduleuses : campagnes de spam, swatting, contournement d’authentification par SMS ou création automatisée de comptes. Utilisées par des cybercriminels ou des acteurs du marché gris, ces fermes exploitent les failles des réseaux mobiles à grande échelle, posant un réel risque pour la sécurité des télécommunications.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cybercriminalité
  • ferme SIM
  • infrastructure
  • New York
  • SWATting
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
Lire l'article

Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA

Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café