DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
  • Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
    OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybercriminalité : les 10 affaires et sanctions du 9 jan 2026

  • Marc Barbezat
  • 9 janvier 2026
  • 2 minutes de lecture
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Voici la revue hebdomadaire des actions menées contre la cybercriminalité : arrestations, démantèlements, sanctions ou annonces des forces de l’ordre.

Faits marquants de la semaine

  • Deux anciens employés de sociétés de réponse à incident ont plaidé coupable après avoir utilisé le rançongiciel ALPHV / BlackCat pour chiffrer et voler des données d’entreprises américaines, extorquant notamment 1,2 million de dollars en bitcoins à un fabricant de dispositifs médicaux.
  • Les autorités finlandaises ont immobilisé un cargo, le Fitburg, soupçonné d’avoir endommagé un câble de télécommunications sous-marin reliant Helsinki à l’Estonie, un incident qui ravive les inquiétudes autour d’actions de guerre hybride visant les infrastructures critiques de la région baltique.
  • Un ressortissant chinois soupçonné d’un système de Ponzi ayant escroqué 24 000 victimes pour 34 millions d’euros a été arrêté en Papouasie‑Nouvelle‑Guinée, puis renvoyé en Chine grâce à une coopération policière internationale coordonnée par INTERPOL et son centre IFCACC.
  • Une opération d’INTERPOL baptisée « Killer Bee » a conduit au Nigeria à l’arrestation de trois suspects accusés d’utiliser le logiciel espion Agent Tesla pour détourner des transactions et voler des identifiants d’accès à des entreprises, notamment dans le secteur pétrolier et gazier.

La mise en cause d’experts en réponse à incident ayant détourné ALPHV / BlackCat pour rançonner des entreprises illustre le risque croissant d’abus de compétences au sein même de l’écosystème de sécurité. En parallèle, l’enquête sur un cargo soupçonné d’avoir endommagé un câble sous-marin entre Helsinki et l’Estonie souligne la sensibilité géopolitique des infrastructures de télécommunications et les craintes de guerre hybride. Les dossiers traités par INTERPOL – de l’arrestation d’un organisateur de Ponzi transnational à l’opération Killer Bee utilisant un cheval de Troie d’accès à distance (RAT) malveillant connu sous le nom d’Agent Tesla – mettent en lumière l’importance des dispositifs de coopération policière, de l’analyse de données et des opérations coordonnées pour démanteler des fraudes financières et campagnes de logiciels espions à portée mondiale.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 10 actualités à retenir cette semaine

Deux employés spécialisés en cybersécurité ont plaidé coupable d'avoir perpétré des attaques par rançongiciel.

Deux employés spécialisés en cybersécurité ont plaidé coupable d'avoir perpétré des attaques par rançongiciel.

www.theverge.com

Deux anciens employés de sociétés de cybersécurité, dont l'un était négociateur en matière de rançongiciels, ont plaidé coupable d'avoir perpétré une série d'attaques par rançongiciel en 2023. Le ministère de la Justice a annoncé ces aveux mardi,… Lire la suite

Les autorités finlandaises arrêtent deux marins dans le cadre d'une enquête sur la rupture d'un câble sous-marin.

Les autorités finlandaises arrêtent deux marins dans le cadre d'une enquête sur la rupture d'un câble sous-marin.

gbhackers.com

Les autorités finlandaises ont arraisonné un cargo soupçonné d'avoir endommagé un câble de télécommunications sous-marin reliant Helsinki à l'Estonie. Cet incident a ravivé les inquiétudes quant à une possible guerre hybride ciblant les infrastructures critiques de la… Lire la suite

Un suspect d'escroquerie de type Ponzi de plusieurs millions d'euros a été arrêté grâce à la coopération d'INTERPOL.

Un suspect d'escroquerie de type Ponzi de plusieurs millions d'euros a été arrêté grâce à la coopération d'INTERPOL.

www.interpol.int

Un ressortissant chinois recherché pour une escroquerie de type Ponzi ayant fait près de 24 000 victimes et causé un préjudice estimé à 34 millions d’euros a été arrêté en Papouasie-Nouvelle-Guinée grâce à la coopération d’INTERPOL. Se présentant… Lire la suite

Escroquerie en ligne : trois Nigérians arrêtés dans le cadre de l’opération Killer Bee d’INTERPOL

Escroquerie en ligne : trois Nigérians arrêtés dans le cadre de l’opération Killer Bee d’INTERPOL

www.interpol.int

Une opération menée par INTERPOL et ciblant la cyberfraude par logiciels malveillants en Asie du Sud-Est a permis l'arrestation au Nigéria de trois individus soupçonnés d'escroquerie internationale. La Commission des crimes économiques et financiers (EFCC) a procédé… Lire la suite

Le Trésor américain lève les sanctions imposées à trois personnes liées aux logiciels espions Intellexa et Predator.

Le Trésor américain lève les sanctions imposées à trois personnes liées aux logiciels espions Intellexa et Predator.

thehackernews.com

L'Office de contrôle des avoirs étrangers (OFAC) du département du Trésor américain a retiré mardi de sa liste des ressortissants spécialement désignés trois personnes liées au consortium Intellexa, société mère du logiciel espion commercial Predator. Les noms… Lire la suite

Un pirate informatique arrêté pour sa campagne de diffusion du logiciel malveillant KMSAuto, qui a entraîné 2,8 millions de téléchargements.

Un pirate informatique arrêté pour sa campagne de diffusion du logiciel malveillant KMSAuto, qui a entraîné 2,8 millions de téléchargements.

www.bleepingcomputer.com

Un ressortissant lituanien a été arrêté pour son implication présumée dans l'infection de 2,8 millions de systèmes par un logiciel malveillant de vol de contenu, déguisé en outil KMSAuto permettant l'activation illégale des logiciels Windows et Office…. Lire la suite

Des experts américains en cybersécurité plaident coupables d'attaques de ransomware BlackCat

Des experts américains en cybersécurité plaident coupables d'attaques de ransomware BlackCat

www.bleepingcomputer.com

Deux anciens employés des sociétés de réponse aux incidents de cybersécurité Sygnia et DigitalMint ont plaidé coupable d'avoir ciblé des entreprises américaines lors d'attaques par rançongiciel BlackCat (ALPHV) en 2023. […] Lire la suite

Un adolescent ukrainien condamné pour avoir partagé des données militaires avec un espion russe

Un adolescent ukrainien condamné pour avoir partagé des données militaires avec un espion russe

databreaches.net

Mezha rapporte : Selon le verdict du tribunal : à Khmelnytskyi, une jeune fille de 16 ans a été condamnée pour avoir transmis des données sur des installations militaires à un agent du renseignement russe qui l’avait rémunérée à hauteur… Lire la suite

Le pirate informatique qui a volé des millions en quelques secondes a finalement été arrêté.

Le pirate informatique qui a volé des millions en quelques secondes a finalement été arrêté.

databreaches.net

Newton Gitonga rapporte : La Corée du Sud a obtenu l’extradition d’un ressortissant lituanien de 29 ans, accusé d’avoir dérobé environ 1,8 million de dollars d’actifs numériques grâce à un logiciel malveillant sophistiqué. Le Bureau national d’enquête (NOI) a annoncé… Lire la suite

Un ancien agent du service client de Coinbase arrêté pour avoir aidé des pirates informatiques.

Un ancien agent du service client de Coinbase arrêté pour avoir aidé des pirates informatiques.

www.bleepingcomputer.com

Un ancien agent du service client de Coinbase a été arrêté en Inde pour avoir aidé des pirates informatiques à dérober, plus tôt cette année, des informations sensibles sur les clients dans une base de données de… Lire la suite

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • Agent Tesla
  • ALPHV / BlackCat
  • DigitalMint
  • Fitburg
  • IFCACC
  • interpol
  • Project LEAP
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 7 alertes critiques du 2 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 1 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 9 affaires et sanctions du 27 fév 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café