DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Opération Sentinel : 574 arrestations et 3 millions saisis en Afrique

  • Marc Barbezat
  • 2 janvier 2026
  • 4 minutes de lecture
Groupe de personnes vues de dos devant un bâtiment, avec le logo d’Interpol au premier plan, illustrant une action policière internationale.
Coordonnée par INTERPOL, l’opération Sentinel a mené à 574 arrestations et 3 millions de dollars saisis dans 19 pays africains.

TL;DR : L’essentiel

  • Menée du 27 octobre au 27 novembre, l’opération Sentinel a impliqué les forces de l’ordre de 19 pays africains, aboutissant à 574 arrestations et environ 3 millions de dollars américains récupérés.
  • Ciblant les compromissions de courriels professionnels, l’extorsion numérique et les rançongiciels, l’opération a permis de supprimer plus de 6 000 liens malveillants, décrypter six variantes, liées à 21 millions de dollars de pertes estimées.
  • Au Sénégal, une entreprise pétrolière a évité un virement frauduleux de 7,9 millions de dollars grâce au gel des comptes, tandis qu’au Ghana, des enquêteurs ont développé un outil de déchiffrement après attaque rançongicielle.
  • Au Ghana, un réseau imitant des marques de restauration a escroqué 200 victimes pour 400 000 dollars, tandis qu’au Bénin et au Cameroun, des opérations coordonnées ont ciblé domaines, comptes et serveurs frauduleux.
▾ Sommaire
TL;DR : L’essentielUne opération contre les cybercriminels africainsDes opérations nationales ciblées contre les fraudeursUn écosystème de coopération entre États et secteur privé

Sur l’ensemble du continent africain, la cybercriminalité gagne en ampleur et en sophistication, au point que les infractions liées au numérique représentent déjà une part moyenne à élevée de la criminalité dans deux tiers des pays interrogés. C’est dans ce contexte qu’INTERPOL a coordonné l’opération Sentinel, une vaste action conjointe menée dans 19 États africains. L’initiative s’est concentrée sur trois menaces identifiées comme majeures : la compromission de courriels professionnels, l’extorsion numérique et les attaques par rançongiciel.

Au-delà des chiffres impressionnants – 574 arrestations, environ 3 millions de dollars américains récupérés, plus de 6 000 liens malveillants supprimés – cette opération illustre une volonté affirmée de protéger des secteurs jugés critiques, comme la finance et l’énergie. Les autorités impliquées soulignent que ces attaques ne se limitent plus à des cibles isolées, mais visent directement des infrastructures et services essentiels, avec des conséquences économiques et sociales majeures pour les populations.

Une opération contre les cybercriminels africains

Selon INTERPOL, l’opération Sentinel s’est déroulée du 27 octobre au 27 novembre, avec un volet technique et un volet répressif étroitement imbriqués. Les enquêteurs ont travaillé à démanteler des campagnes d’hameçonnage, à neutraliser des infrastructures d’extorsion et à identifier les flux financiers issus de ces activités illicites.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La compromission de courriels professionnels, qui consiste à infiltrer ou usurper des boîtes électroniques d’entreprise pour détourner des paiements, figure parmi les vecteurs les plus lucratifs. Les rançongiciels, eux, chiffrent des volumes massifs de données avant d’exiger une rançon, souvent en cryptomonnaie. Au total, les dossiers traités durant Sentinel sont liés à des pertes financières estimées à plus de 21 millions de dollars, illustrant le poids croissant de ces attaques dans l’économie numérique africaine.

Aprés l’opération Serengeti 2.0, cette opération s’inscrit dans le cadre d’initiatives plus larges, comme l’African Joint Operation against Cybercrime et le projet Global Action on Cybercrime Enhanced, soutenus financièrement par des partenaires internationaux. Ces programmes visent à renforcer les capacités d’enquête, de réponse et de coopération des autorités africaines face à des cybercriminels qui, eux, opèrent sans frontières.

Des opérations nationales ciblées contre les fraudeurs

Sur le terrain, plusieurs affaires emblématiques montrent l’impact concret de la coopération entre enquêteurs, banques et entreprises. Au Sénégal, une société pétrolière a été la cible d’une compromission de courriels professionnels particulièrement sophistiquée. Des fraudeurs avaient infiltré les systèmes internes et se faisaient passer pour des cadres de l’entreprise afin d’autoriser un virement de 7,9 millions de dollars vers des comptes contrôlés par les escrocs. L’intervention rapide des autorités, avec le gel des comptes de destination avant tout retrait, a permis de neutraliser la tentative.

Au Ghana, un établissement financier a été frappé par une attaque par rançongiciel qui a chiffré 100 téraoctets de données et permis aux criminels de dérober environ 120 000 dollars, perturbant des services jugés critiques. Les spécialistes locaux ont mené des analyses poussées du code malveillant, identifié la souche utilisée et élaboré un outil de déchiffrement. Cette solution a permis de récupérer près de 30 téraoctets de données, tout en conduisant à l’arrestation de plusieurs suspects.

Toujours au Ghana, les autorités ont démantelé un réseau de cyber-fraude opérant entre le Ghana et le Nigeria. Les escrocs concevaient des sites web et des applications mobiles imitant des enseignes de restauration rapide très connues, encaissant les paiements de plus de 200 victimes pour plus de 400 000 dollars sans jamais livrer les commandes. Dix suspects ont été arrêtés, plus de 100 appareils numériques saisis et 30 serveurs frauduleux mis hors ligne, asséchant une partie de l’infrastructure de ce réseau.

Un écosystème de coopération entre États et secteur privé

Dans plusieurs pays, la lutte a également ciblé l’environnement numérique servant de terreau aux escroqueries. Au Bénin, 43 noms de domaine malveillants ont été supprimés et 4 318 comptes de réseaux sociaux liés à des extorsions et à des arnaques ont été fermés, aboutissant à 106 arrestations. Au Cameroun, une escroquerie via une plateforme de vente de véhicules en ligne a été rapidement remontée jusqu’à un serveur compromis, déclenchant le gel en urgence des fonds encore en transit.

Ces résultats reposent en grande partie sur l’apport de partenaires privés, qui ont fourni un soutien technique déterminant pour tracer les adresses de protocole internet utilisées à différents stades des attaques par rançongiciel et des campagnes de sextorsion. Cette expertise a également contribué au gel d’avoirs financiers illicites, coupant les cybercriminels de leurs revenus.

À l’échelle continentale, Sentinel matérialise la montée en puissance de la réponse face à la cybercriminalité africaine. En combinant coopérations régionales, soutien européen et britannique et implication d’acteurs technologiques, cette opération marque une étape dans la protection des données sensibles, des infrastructures critiques et des moyens de subsistance de millions de citoyennes et citoyens.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Afrique
  • BEC
  • extorsion numérique
  • interpol
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

DCOD IOCTA 2026
Lire l'article

IOCTA 2026 : Europol recense plus de 120 marques de ransomware

Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
Lire l'article

Cyberharcèlement : les agents IA automatisent désormais l’attaque

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café