DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybercriminalité : les 10 affaires et sanctions du 9 jan 2026

  • Marc Barbezat
  • 9 janvier 2026
  • 2 minutes de lecture
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Voici la revue hebdomadaire des actions menées contre la cybercriminalité : arrestations, démantèlements, sanctions ou annonces des forces de l’ordre.

Faits marquants de la semaine

  • Deux anciens employés de sociétés de réponse à incident ont plaidé coupable après avoir utilisé le rançongiciel ALPHV / BlackCat pour chiffrer et voler des données d’entreprises américaines, extorquant notamment 1,2 million de dollars en bitcoins à un fabricant de dispositifs médicaux.
  • Les autorités finlandaises ont immobilisé un cargo, le Fitburg, soupçonné d’avoir endommagé un câble de télécommunications sous-marin reliant Helsinki à l’Estonie, un incident qui ravive les inquiétudes autour d’actions de guerre hybride visant les infrastructures critiques de la région baltique.
  • Un ressortissant chinois soupçonné d’un système de Ponzi ayant escroqué 24 000 victimes pour 34 millions d’euros a été arrêté en Papouasie‑Nouvelle‑Guinée, puis renvoyé en Chine grâce à une coopération policière internationale coordonnée par INTERPOL et son centre IFCACC.
  • Une opération d’INTERPOL baptisée « Killer Bee » a conduit au Nigeria à l’arrestation de trois suspects accusés d’utiliser le logiciel espion Agent Tesla pour détourner des transactions et voler des identifiants d’accès à des entreprises, notamment dans le secteur pétrolier et gazier.

La mise en cause d’experts en réponse à incident ayant détourné ALPHV / BlackCat pour rançonner des entreprises illustre le risque croissant d’abus de compétences au sein même de l’écosystème de sécurité. En parallèle, l’enquête sur un cargo soupçonné d’avoir endommagé un câble sous-marin entre Helsinki et l’Estonie souligne la sensibilité géopolitique des infrastructures de télécommunications et les craintes de guerre hybride. Les dossiers traités par INTERPOL – de l’arrestation d’un organisateur de Ponzi transnational à l’opération Killer Bee utilisant un cheval de Troie d’accès à distance (RAT) malveillant connu sous le nom d’Agent Tesla – mettent en lumière l’importance des dispositifs de coopération policière, de l’analyse de données et des opérations coordonnées pour démanteler des fraudes financières et campagnes de logiciels espions à portée mondiale.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 10 actualités à retenir cette semaine

Deux employés spécialisés en cybersécurité ont plaidé coupable d'avoir perpétré des attaques par rançongiciel.

Deux employés spécialisés en cybersécurité ont plaidé coupable d'avoir perpétré des attaques par rançongiciel.

www.theverge.com

Deux anciens employés de sociétés de cybersécurité, dont l'un était négociateur en matière de rançongiciels, ont plaidé coupable d'avoir perpétré une série d'attaques par rançongiciel en 2023. Le ministère de la Justice a annoncé ces aveux mardi,… Lire la suite

Les autorités finlandaises arrêtent deux marins dans le cadre d'une enquête sur la rupture d'un câble sous-marin.

Les autorités finlandaises arrêtent deux marins dans le cadre d'une enquête sur la rupture d'un câble sous-marin.

gbhackers.com

Les autorités finlandaises ont arraisonné un cargo soupçonné d'avoir endommagé un câble de télécommunications sous-marin reliant Helsinki à l'Estonie. Cet incident a ravivé les inquiétudes quant à une possible guerre hybride ciblant les infrastructures critiques de la… Lire la suite

Un suspect d'escroquerie de type Ponzi de plusieurs millions d'euros a été arrêté grâce à la coopération d'INTERPOL.

Un suspect d'escroquerie de type Ponzi de plusieurs millions d'euros a été arrêté grâce à la coopération d'INTERPOL.

www.interpol.int

Un ressortissant chinois recherché pour une escroquerie de type Ponzi ayant fait près de 24 000 victimes et causé un préjudice estimé à 34 millions d’euros a été arrêté en Papouasie-Nouvelle-Guinée grâce à la coopération d’INTERPOL. Se présentant… Lire la suite

Escroquerie en ligne : trois Nigérians arrêtés dans le cadre de l’opération Killer Bee d’INTERPOL

Escroquerie en ligne : trois Nigérians arrêtés dans le cadre de l’opération Killer Bee d’INTERPOL

www.interpol.int

Une opération menée par INTERPOL et ciblant la cyberfraude par logiciels malveillants en Asie du Sud-Est a permis l'arrestation au Nigéria de trois individus soupçonnés d'escroquerie internationale. La Commission des crimes économiques et financiers (EFCC) a procédé… Lire la suite

Le Trésor américain lève les sanctions imposées à trois personnes liées aux logiciels espions Intellexa et Predator.

Le Trésor américain lève les sanctions imposées à trois personnes liées aux logiciels espions Intellexa et Predator.

thehackernews.com

L'Office de contrôle des avoirs étrangers (OFAC) du département du Trésor américain a retiré mardi de sa liste des ressortissants spécialement désignés trois personnes liées au consortium Intellexa, société mère du logiciel espion commercial Predator. Les noms… Lire la suite

Un pirate informatique arrêté pour sa campagne de diffusion du logiciel malveillant KMSAuto, qui a entraîné 2,8 millions de téléchargements.

Un pirate informatique arrêté pour sa campagne de diffusion du logiciel malveillant KMSAuto, qui a entraîné 2,8 millions de téléchargements.

www.bleepingcomputer.com

Un ressortissant lituanien a été arrêté pour son implication présumée dans l'infection de 2,8 millions de systèmes par un logiciel malveillant de vol de contenu, déguisé en outil KMSAuto permettant l'activation illégale des logiciels Windows et Office…. Lire la suite

Des experts américains en cybersécurité plaident coupables d'attaques de ransomware BlackCat

Des experts américains en cybersécurité plaident coupables d'attaques de ransomware BlackCat

www.bleepingcomputer.com

Deux anciens employés des sociétés de réponse aux incidents de cybersécurité Sygnia et DigitalMint ont plaidé coupable d'avoir ciblé des entreprises américaines lors d'attaques par rançongiciel BlackCat (ALPHV) en 2023. […] Lire la suite

Un adolescent ukrainien condamné pour avoir partagé des données militaires avec un espion russe

Un adolescent ukrainien condamné pour avoir partagé des données militaires avec un espion russe

databreaches.net

Mezha rapporte : Selon le verdict du tribunal : à Khmelnytskyi, une jeune fille de 16 ans a été condamnée pour avoir transmis des données sur des installations militaires à un agent du renseignement russe qui l’avait rémunérée à hauteur… Lire la suite

Le pirate informatique qui a volé des millions en quelques secondes a finalement été arrêté.

Le pirate informatique qui a volé des millions en quelques secondes a finalement été arrêté.

databreaches.net

Newton Gitonga rapporte : La Corée du Sud a obtenu l’extradition d’un ressortissant lituanien de 29 ans, accusé d’avoir dérobé environ 1,8 million de dollars d’actifs numériques grâce à un logiciel malveillant sophistiqué. Le Bureau national d’enquête (NOI) a annoncé… Lire la suite

Un ancien agent du service client de Coinbase arrêté pour avoir aidé des pirates informatiques.

Un ancien agent du service client de Coinbase arrêté pour avoir aidé des pirates informatiques.

www.bleepingcomputer.com

Un ancien agent du service client de Coinbase a été arrêté en Inde pour avoir aidé des pirates informatiques à dérober, plus tôt cette année, des informations sensibles sur les clients dans une base de données de… Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Agent Tesla
  • ALPHV / BlackCat
  • DigitalMint
  • Fitburg
  • IFCACC
  • interpol
  • Project LEAP
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 20 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 12 actualités majeures du 19 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café