DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 5 avr 2026
  • Illustration montrant le logo d'Anthropic au premier plan sur un fond flou de lignes de code informatique, symbolisant l'incident où Claude Code fuite son code source et expose ses secrets.
    Claude Code : Anthropic fuite son code source et expose ses secrets
  • Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
    Les téléphones cloud contournent la sécurité des banques
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Opération Sentinel : 574 arrestations et 3 millions saisis en Afrique

  • Marc Barbezat
  • 2 janvier 2026
  • 4 minutes de lecture
Groupe de personnes vues de dos devant un bâtiment, avec le logo d’Interpol au premier plan, illustrant une action policière internationale.
Coordonnée par INTERPOL, l’opération Sentinel a mené à 574 arrestations et 3 millions de dollars saisis dans 19 pays africains.

TL;DR : L’essentiel

  • Menée du 27 octobre au 27 novembre, l’opération Sentinel a impliqué les forces de l’ordre de 19 pays africains, aboutissant à 574 arrestations et environ 3 millions de dollars américains récupérés.
  • Ciblant les compromissions de courriels professionnels, l’extorsion numérique et les rançongiciels, l’opération a permis de supprimer plus de 6 000 liens malveillants, décrypter six variantes, liées à 21 millions de dollars de pertes estimées.
  • Au Sénégal, une entreprise pétrolière a évité un virement frauduleux de 7,9 millions de dollars grâce au gel des comptes, tandis qu’au Ghana, des enquêteurs ont développé un outil de déchiffrement après attaque rançongicielle.
  • Au Ghana, un réseau imitant des marques de restauration a escroqué 200 victimes pour 400 000 dollars, tandis qu’au Bénin et au Cameroun, des opérations coordonnées ont ciblé domaines, comptes et serveurs frauduleux.
▾ Sommaire
TL;DR : L’essentielUne opération contre les cybercriminels africainsDes opérations nationales ciblées contre les fraudeursUn écosystème de coopération entre États et secteur privé

Sur l’ensemble du continent africain, la cybercriminalité gagne en ampleur et en sophistication, au point que les infractions liées au numérique représentent déjà une part moyenne à élevée de la criminalité dans deux tiers des pays interrogés. C’est dans ce contexte qu’INTERPOL a coordonné l’opération Sentinel, une vaste action conjointe menée dans 19 États africains. L’initiative s’est concentrée sur trois menaces identifiées comme majeures : la compromission de courriels professionnels, l’extorsion numérique et les attaques par rançongiciel.

Au-delà des chiffres impressionnants – 574 arrestations, environ 3 millions de dollars américains récupérés, plus de 6 000 liens malveillants supprimés – cette opération illustre une volonté affirmée de protéger des secteurs jugés critiques, comme la finance et l’énergie. Les autorités impliquées soulignent que ces attaques ne se limitent plus à des cibles isolées, mais visent directement des infrastructures et services essentiels, avec des conséquences économiques et sociales majeures pour les populations.

Une opération contre les cybercriminels africains

Selon INTERPOL, l’opération Sentinel s’est déroulée du 27 octobre au 27 novembre, avec un volet technique et un volet répressif étroitement imbriqués. Les enquêteurs ont travaillé à démanteler des campagnes d’hameçonnage, à neutraliser des infrastructures d’extorsion et à identifier les flux financiers issus de ces activités illicites.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La compromission de courriels professionnels, qui consiste à infiltrer ou usurper des boîtes électroniques d’entreprise pour détourner des paiements, figure parmi les vecteurs les plus lucratifs. Les rançongiciels, eux, chiffrent des volumes massifs de données avant d’exiger une rançon, souvent en cryptomonnaie. Au total, les dossiers traités durant Sentinel sont liés à des pertes financières estimées à plus de 21 millions de dollars, illustrant le poids croissant de ces attaques dans l’économie numérique africaine.

Aprés l’opération Serengeti 2.0, cette opération s’inscrit dans le cadre d’initiatives plus larges, comme l’African Joint Operation against Cybercrime et le projet Global Action on Cybercrime Enhanced, soutenus financièrement par des partenaires internationaux. Ces programmes visent à renforcer les capacités d’enquête, de réponse et de coopération des autorités africaines face à des cybercriminels qui, eux, opèrent sans frontières.

Des opérations nationales ciblées contre les fraudeurs

Sur le terrain, plusieurs affaires emblématiques montrent l’impact concret de la coopération entre enquêteurs, banques et entreprises. Au Sénégal, une société pétrolière a été la cible d’une compromission de courriels professionnels particulièrement sophistiquée. Des fraudeurs avaient infiltré les systèmes internes et se faisaient passer pour des cadres de l’entreprise afin d’autoriser un virement de 7,9 millions de dollars vers des comptes contrôlés par les escrocs. L’intervention rapide des autorités, avec le gel des comptes de destination avant tout retrait, a permis de neutraliser la tentative.

Au Ghana, un établissement financier a été frappé par une attaque par rançongiciel qui a chiffré 100 téraoctets de données et permis aux criminels de dérober environ 120 000 dollars, perturbant des services jugés critiques. Les spécialistes locaux ont mené des analyses poussées du code malveillant, identifié la souche utilisée et élaboré un outil de déchiffrement. Cette solution a permis de récupérer près de 30 téraoctets de données, tout en conduisant à l’arrestation de plusieurs suspects.

Toujours au Ghana, les autorités ont démantelé un réseau de cyber-fraude opérant entre le Ghana et le Nigeria. Les escrocs concevaient des sites web et des applications mobiles imitant des enseignes de restauration rapide très connues, encaissant les paiements de plus de 200 victimes pour plus de 400 000 dollars sans jamais livrer les commandes. Dix suspects ont été arrêtés, plus de 100 appareils numériques saisis et 30 serveurs frauduleux mis hors ligne, asséchant une partie de l’infrastructure de ce réseau.

Un écosystème de coopération entre États et secteur privé

Dans plusieurs pays, la lutte a également ciblé l’environnement numérique servant de terreau aux escroqueries. Au Bénin, 43 noms de domaine malveillants ont été supprimés et 4 318 comptes de réseaux sociaux liés à des extorsions et à des arnaques ont été fermés, aboutissant à 106 arrestations. Au Cameroun, une escroquerie via une plateforme de vente de véhicules en ligne a été rapidement remontée jusqu’à un serveur compromis, déclenchant le gel en urgence des fonds encore en transit.

Ces résultats reposent en grande partie sur l’apport de partenaires privés, qui ont fourni un soutien technique déterminant pour tracer les adresses de protocole internet utilisées à différents stades des attaques par rançongiciel et des campagnes de sextorsion. Cette expertise a également contribué au gel d’avoirs financiers illicites, coupant les cybercriminels de leurs revenus.

À l’échelle continentale, Sentinel matérialise la montée en puissance de la réponse face à la cybercriminalité africaine. En combinant coopérations régionales, soutien européen et britannique et implication d’acteurs technologiques, cette opération marque une étape dans la protection des données sensibles, des infrastructures critiques et des moyens de subsistance de millions de citoyennes et citoyens.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Afrique
  • BEC
  • extorsion numérique
  • interpol
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
Lire l'article

La propagande par IA redéfinit le conflit entre l’Iran et les USA

DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
Lire l'article

L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café