DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybercriminalité : les 10 affaires et sanctions du 9 jan 2026

  • Marc Barbezat
  • 9 janvier 2026
  • 2 minutes de lecture
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Voici la revue hebdomadaire des actions menées contre la cybercriminalité : arrestations, démantèlements, sanctions ou annonces des forces de l’ordre.

Faits marquants de la semaine

  • Deux anciens employés de sociétés de réponse à incident ont plaidé coupable après avoir utilisé le rançongiciel ALPHV / BlackCat pour chiffrer et voler des données d’entreprises américaines, extorquant notamment 1,2 million de dollars en bitcoins à un fabricant de dispositifs médicaux.
  • Les autorités finlandaises ont immobilisé un cargo, le Fitburg, soupçonné d’avoir endommagé un câble de télécommunications sous-marin reliant Helsinki à l’Estonie, un incident qui ravive les inquiétudes autour d’actions de guerre hybride visant les infrastructures critiques de la région baltique.
  • Un ressortissant chinois soupçonné d’un système de Ponzi ayant escroqué 24 000 victimes pour 34 millions d’euros a été arrêté en Papouasie‑Nouvelle‑Guinée, puis renvoyé en Chine grâce à une coopération policière internationale coordonnée par INTERPOL et son centre IFCACC.
  • Une opération d’INTERPOL baptisée « Killer Bee » a conduit au Nigeria à l’arrestation de trois suspects accusés d’utiliser le logiciel espion Agent Tesla pour détourner des transactions et voler des identifiants d’accès à des entreprises, notamment dans le secteur pétrolier et gazier.

La mise en cause d’experts en réponse à incident ayant détourné ALPHV / BlackCat pour rançonner des entreprises illustre le risque croissant d’abus de compétences au sein même de l’écosystème de sécurité. En parallèle, l’enquête sur un cargo soupçonné d’avoir endommagé un câble sous-marin entre Helsinki et l’Estonie souligne la sensibilité géopolitique des infrastructures de télécommunications et les craintes de guerre hybride. Les dossiers traités par INTERPOL – de l’arrestation d’un organisateur de Ponzi transnational à l’opération Killer Bee utilisant un cheval de Troie d’accès à distance (RAT) malveillant connu sous le nom d’Agent Tesla – mettent en lumière l’importance des dispositifs de coopération policière, de l’analyse de données et des opérations coordonnées pour démanteler des fraudes financières et campagnes de logiciels espions à portée mondiale.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 10 actualités à retenir cette semaine

Deux employés spécialisés en cybersécurité ont plaidé coupable d'avoir perpétré des attaques par rançongiciel.

Deux employés spécialisés en cybersécurité ont plaidé coupable d'avoir perpétré des attaques par rançongiciel.

www.theverge.com

Deux anciens employés de sociétés de cybersécurité, dont l'un était négociateur en matière de rançongiciels, ont plaidé coupable d'avoir perpétré une série d'attaques par rançongiciel en 2023. Le ministère de la Justice a annoncé ces aveux mardi,… Lire la suite

Les autorités finlandaises arrêtent deux marins dans le cadre d'une enquête sur la rupture d'un câble sous-marin.

Les autorités finlandaises arrêtent deux marins dans le cadre d'une enquête sur la rupture d'un câble sous-marin.

gbhackers.com

Les autorités finlandaises ont arraisonné un cargo soupçonné d'avoir endommagé un câble de télécommunications sous-marin reliant Helsinki à l'Estonie. Cet incident a ravivé les inquiétudes quant à une possible guerre hybride ciblant les infrastructures critiques de la… Lire la suite

Un suspect d'escroquerie de type Ponzi de plusieurs millions d'euros a été arrêté grâce à la coopération d'INTERPOL.

Un suspect d'escroquerie de type Ponzi de plusieurs millions d'euros a été arrêté grâce à la coopération d'INTERPOL.

www.interpol.int

Un ressortissant chinois recherché pour une escroquerie de type Ponzi ayant fait près de 24 000 victimes et causé un préjudice estimé à 34 millions d’euros a été arrêté en Papouasie-Nouvelle-Guinée grâce à la coopération d’INTERPOL. Se présentant… Lire la suite

Escroquerie en ligne : trois Nigérians arrêtés dans le cadre de l’opération Killer Bee d’INTERPOL

Escroquerie en ligne : trois Nigérians arrêtés dans le cadre de l’opération Killer Bee d’INTERPOL

www.interpol.int

Une opération menée par INTERPOL et ciblant la cyberfraude par logiciels malveillants en Asie du Sud-Est a permis l'arrestation au Nigéria de trois individus soupçonnés d'escroquerie internationale. La Commission des crimes économiques et financiers (EFCC) a procédé… Lire la suite

Le Trésor américain lève les sanctions imposées à trois personnes liées aux logiciels espions Intellexa et Predator.

Le Trésor américain lève les sanctions imposées à trois personnes liées aux logiciels espions Intellexa et Predator.

thehackernews.com

L'Office de contrôle des avoirs étrangers (OFAC) du département du Trésor américain a retiré mardi de sa liste des ressortissants spécialement désignés trois personnes liées au consortium Intellexa, société mère du logiciel espion commercial Predator. Les noms… Lire la suite

Un pirate informatique arrêté pour sa campagne de diffusion du logiciel malveillant KMSAuto, qui a entraîné 2,8 millions de téléchargements.

Un pirate informatique arrêté pour sa campagne de diffusion du logiciel malveillant KMSAuto, qui a entraîné 2,8 millions de téléchargements.

www.bleepingcomputer.com

Un ressortissant lituanien a été arrêté pour son implication présumée dans l'infection de 2,8 millions de systèmes par un logiciel malveillant de vol de contenu, déguisé en outil KMSAuto permettant l'activation illégale des logiciels Windows et Office…. Lire la suite

Des experts américains en cybersécurité plaident coupables d'attaques de ransomware BlackCat

Des experts américains en cybersécurité plaident coupables d'attaques de ransomware BlackCat

www.bleepingcomputer.com

Deux anciens employés des sociétés de réponse aux incidents de cybersécurité Sygnia et DigitalMint ont plaidé coupable d'avoir ciblé des entreprises américaines lors d'attaques par rançongiciel BlackCat (ALPHV) en 2023. […] Lire la suite

Un adolescent ukrainien condamné pour avoir partagé des données militaires avec un espion russe

Un adolescent ukrainien condamné pour avoir partagé des données militaires avec un espion russe

databreaches.net

Mezha rapporte : Selon le verdict du tribunal : à Khmelnytskyi, une jeune fille de 16 ans a été condamnée pour avoir transmis des données sur des installations militaires à un agent du renseignement russe qui l’avait rémunérée à hauteur… Lire la suite

Le pirate informatique qui a volé des millions en quelques secondes a finalement été arrêté.

Le pirate informatique qui a volé des millions en quelques secondes a finalement été arrêté.

databreaches.net

Newton Gitonga rapporte : La Corée du Sud a obtenu l’extradition d’un ressortissant lituanien de 29 ans, accusé d’avoir dérobé environ 1,8 million de dollars d’actifs numériques grâce à un logiciel malveillant sophistiqué. Le Bureau national d’enquête (NOI) a annoncé… Lire la suite

Un ancien agent du service client de Coinbase arrêté pour avoir aidé des pirates informatiques.

Un ancien agent du service client de Coinbase arrêté pour avoir aidé des pirates informatiques.

www.bleepingcomputer.com

Un ancien agent du service client de Coinbase a été arrêté en Inde pour avoir aidé des pirates informatiques à dérober, plus tôt cette année, des informations sensibles sur les clients dans une base de données de… Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Agent Tesla
  • ALPHV / BlackCat
  • DigitalMint
  • Fitburg
  • IFCACC
  • interpol
  • Project LEAP
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 16 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 15 avril 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café