DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Daniel Bruno, ce faux analyste du NCSC au cœur d’une arnaque

  • Marc Barbezat
  • 2 octobre 2025
  • 2 minutes de lecture
Photo réaliste d’un analyste cybersécurité travaillant sur deux écrans affichant des données réseau et des graphiques, illustrant l’usage d’outils OSINT dans un environnement professionnel moderne.
brève actu
Des escrocs se font passer pour Daniel Bruno du NCSC pour piéger d’anciennes victimes et réclamer des paiements sous couvert de récupération de fonds.

Les escroqueries en ligne évoluent constamment, et l’une des plus pernicieuses est l’arnaque à la récupération. Cette fraude cible principalement les personnes ayant déjà été victimes d’arnaques à l’investissement. Les escrocs reprennent contact en prétendant avoir retrouvé l’argent perdu, mais exigent un paiement préalable pour le récupérer.

Ce stratagème utilise souvent l’identité d’organisations respectées comme le NCSC, afin de renforcer la crédibilité de l’arnaque. L’Office fédéral de la cybersécurité (OFCS) met en garde contre ces pratiques en constante évolution, qui exploitent la confiance des victimes en des institutions supposées fiables.

OFCS : « L’escroc sonne toujours deux fois »

Les arnaques à la récupération se déroulent généralement en deux temps. Dans un premier temps, la victime est piégée par une fraude initiale, souvent sous forme d’investissement frauduleux ou de phishing. Par la suite, les escrocs reprennent contact, se faisant passer pour des représentants d’autorités officielles, comme le NCSC ou d’autres organismes de régulation. Ils prétendent avoir arrêté les auteurs de la fraude initiale et récupéré les fonds perdus. Pour crédibiliser leur démarche, les escrocs utilisent des documents falsifiés et des cartes de légitimation avec des logos d’organisations connues. Une adresse e-mail suspecte, par exemple provenant de Gmail, devrait alerter les victimes potentielles. Comme le souligne un rapport de l’OFCS, les autorités ne contactent jamais spontanément les citoyens pour leur demander un paiement préalable.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les escrocs exploitent la méfiance croissante du public envers les courriels d’hameçonnage basiques en raffinant leurs méthodes. Ils utilisent des documents préparés avec soin et se réfèrent à des autorités existantes pour convaincre même les personnes les plus méfiantes. Dans certains cas, ils usurpent l’identité de collaborateurs réels ou fictifs du NCSC, comme Daniel Bruno, pour donner une apparence officielle à leur démarche. Cette stratégie est particulièrement sournoise, car elle abuse de la confiance accordée à une institution censée protéger contre la cybercriminalité. L’OFCS a confirmé que Daniel Bruno n’est pas un collaborateur du NCSC et que tous les documents associés à lui sont falsifiés.

Les victimes de ces arnaques sont souvent incitées à effectuer des paiements sous divers prétextes : frais de dossier, honoraires d’avocats ou taxes. Une fois le paiement effectué, les escrocs disparaissent ou demandent des frais supplémentaires, piégeant ainsi les victimes dans un cycle de pertes financières continues. Il est crucial de ne jamais effectuer de paiements pour récupérer de l’argent perdu, car aucun organe officiel ne demandera un tel versement préalable. Les recommandations incluent la vigilance face aux courriels spontanés, la vérification des adresses e-mail et le dépôt de plainte en cas de perte financière. Le public doit rester informé et prudent pour éviter de tomber dans ces pièges de plus en plus sophistiqués.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • arnaque
  • cybersécurité
  • Fraude
  • NCSC
  • OFCS
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD IA criminelle comment les pirates modelent les cyberattaques
Lire l'article

IA criminelle : comment les pirates modèlent les cyberattaques

Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

Illustration montrant le drapeau des États-Unis à côté du mot 'BACKDOOR' poché sur un fond neutre, symbolisant les accusations de portes dérobées et de sabotage des réseaux informatiques.
Lire l'article

Portes dérobées : l’Iran accuse les États-Unis de saboter les réseaux

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café