DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la sécurité des agents IA montrant un robot sur un ordinateur avec un symbole d'alerte et le logo du NIST.
    Agents IA : le NIST impose ses premiers standards de sécurité
  • Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
    Cybersécurité : l’IA automatise le cycle des cyberattaques
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 8 actus clés du 18 mars 2026
  • Gros plan en contre-plongée sur la silhouette sombre et sans visage d'un individu portant une capuche. Le tissu vert, blanc et rouge du drapeau iranien est visible à travers l'ouverture de la capuche. Le logo DCOD est situé en bas à droite de l'image.
    Handala paralyse Stryker : l’Iran intensifie sa guerre numérique
  • Illustration cyber-sécurité pour l'article sur l'extraction de données Anthropic : un profil humain stylisé en réseau de neurones avec le logo 'Anthropic' ciblé
    Anthropic déjoue l’extraction de Claude par des IA chinoises
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybercriminalité : les 10 affaires et sanctions du 30 jan 2026

  • Marc Barbezat
  • 30 janvier 2026
  • 1 minutes de lecture
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Voici la revue hebdomadaire des actions menées contre la cybercriminalité : arrestations, démantèlements, sanctions ou annonces des forces de l’ordre.

Faits marquants de la semaine

  • Le gouvernement irlandais prépare un texte renforçant les capacités de sa police pour intercepter les communications, y compris chiffrées, et établir un cadre légal pour l’usage de logiciels espions, un mois après un projet d’extension des technologies biométriques.
  • Microsoft a confirmé avoir fourni aux enquêteurs fédéraux des clés de récupération BitLocker, sur mandat judiciaire, pour déchiffrer trois ordinateurs portables liés à une enquête pour fraude à Guam, première coopération de ce type rendue publique.
  • Un jeune adulte a plaidé coupable après avoir piraté à répétition le système de dépôt électronique de la Cour suprême des États-Unis, ainsi que des comptes AmeriCorps et d’un portail de santé de vétérans, puis publié les données sensibles volées sur Instagram.
  • Un homme jordanien a reconnu avoir agi comme « courtier d’accès », en vendant l’accès non autorisé aux réseaux informatiques d’au moins 50 entreprises, illustrant l’existence d’un marché structuré pour la revente d’intrusions initiales.

Entre projets législatifs élargissant la surveillance des communications chiffrées, première remise publique de clés BitLocker au FBI et série de poursuites visant rançonneurs, courtiers d’accès, fraudeurs bancaires et maîtres-chanteurs, la semaine met en lumière un tournant répressif et judiciaire majeur, appuyé sur une coopération internationale renforcée et touchant aussi bien les institutions publiques que les plateformes crypto-fiscales spécialisées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 10 actualités à retenir cette semaine

L'Irlande souhaite doter sa police de logiciels espions capables de déchiffrer les messages cryptés.

L'Irlande souhaite doter sa police de logiciels espions capables de déchiffrer les messages cryptés.

go.theregister.com

Un mois après la proposition d'expansion des technologies biométriques, le gouvernement irlandais envisage de renforcer les capacités de sa police à intercepter les communications, y compris les messages cryptés, et de fournir un cadre juridique à l'utilisation… Lire la suite

Microsoft a partagé des clés de récupération BitLocker avec le FBI pour déverrouiller les données chiffrées d'un ordinateur portable.

Microsoft a partagé des clés de récupération BitLocker avec le FBI pour déverrouiller les données chiffrées d'un ordinateur portable.

gbhackers.com

Microsoft a confirmé avoir fourni des clés de récupération de chiffrement BitLocker au FBI suite à un mandat de perquisition valide, ce qui constitue le premier cas connu de partage de clés de chiffrement entre le géant… Lire la suite

Un pirate informatique plaide coupable d'avoir piraté les systèmes de la Cour suprême, d'AmeriCorps et du Département des anciens combattants.

Un pirate informatique plaide coupable d'avoir piraté les systèmes de la Cour suprême, d'AmeriCorps et du Département des anciens combattants.

securityaffairs.com

Un acteur utilisant le pseudonyme @ihackthegovernment sur Internet a publié des données personnelles volées à ses victimes, notamment à la Cour suprême des États-Unis. Nicholas Moore, 24 ans, originaire du Tennessee, a plaidé coupable de piratage répété… Lire la suite

Un Jordanien plaide coupable d'avoir vendu l'accès à 50 réseaux d'entreprises.

Un Jordanien plaide coupable d'avoir vendu l'accès à 50 réseaux d'entreprises.

www.bleepingcomputer.com

Un Jordanien a plaidé coupable d'avoir agi comme « courtier en accès » en vendant l'accès aux réseaux informatiques d'au moins 50 entreprises. […] Lire la suite

Les États-Unis vont expulser les Vénézuéliens qui ont vidé des distributeurs automatiques de billets à l'aide d'un logiciel malveillant.

Les États-Unis vont expulser les Vénézuéliens qui ont vidé des distributeurs automatiques de billets à l'aide d'un logiciel malveillant.

www.bleepingcomputer.com

Les procureurs fédéraux de Caroline du Sud ont annoncé que deux ressortissants vénézuéliens, reconnus coupables d'avoir dérobé des centaines de milliers de dollars à des banques américaines dans le cadre d'une escroquerie aux distributeurs automatiques de billets,… Lire la suite

L'ancien snowboardeur olympique Ryan Wedding arrêté dans une importante affaire criminelle transnationale mêlant drogue, violence et blanchiment de cryptomonnaies | Blog TRM

L'ancien snowboardeur olympique Ryan Wedding arrêté dans une importante affaire criminelle transnationale mêlant drogue, violence et blanchiment de cryptomonnaies | Blog TRM

www.trmlabs.com

L'arrestation de l'ancien olympien Ryan Wedding révèle comment un violent réseau transnational de trafic de drogue s'appuyait sur un système complexe de facilitateurs, de sociétés écrans, de biens de luxe et d'activités liées aux cryptomonnaies multichaînes pour… Lire la suite

Un homme soupçonné de vol de courrier a été arrêté après s'être vanté de ses méfaits sur Instagram Stories.

Un homme soupçonné de vol de courrier a été arrêté après s'être vanté de ses méfaits sur Instagram Stories.

www.404media.co

Cet article a été réalisé en collaboration avec Court Watch, un média indépendant qui met au jour des documents judiciaires inédits. Pour vous abonner à Court Watch, cliquez ici. La série de vols présumés d'un voleur de… Lire la suite

Les autorités françaises enquêtent sur une fuite de données chez Waltio, une plateforme fiscale spécialisée dans les cryptomonnaies.

Les autorités françaises enquêtent sur une fuite de données chez Waltio, une plateforme fiscale spécialisée dans les cryptomonnaies.

cointelegraph.com

Un média local a rapporté qu'un groupe de pirates informatiques appelé Shiny Hunters avait envoyé des demandes de rançon à Waltio après avoir saisi les données personnelles d'environ 50 000 utilisateurs. Lire la suite

Le chef d'un groupe de pirates informatiques spécialisé dans les ransomwares plaide coupable d'une série de crimes commis sur quatre ans.

Le chef d'un groupe de pirates informatiques spécialisé dans les ransomwares plaide coupable d'une série de crimes commis sur quatre ans.

cyberscoop.com

Un ressortissant russe a plaidé coupable d'avoir dirigé un complot d'attaques par rançongiciel ayant ciblé au moins 50 victimes sur une période de quatre ans s'achevant en août 2022. Ianis Aleksandrovich Antropenko a commencé à participer à… Lire la suite

La police ukrainienne démantèle un groupe de pirates informatiques russes spécialisé dans les attaques par rançongiciel.

La police ukrainienne démantèle un groupe de pirates informatiques russes spécialisé dans les attaques par rançongiciel.

cyberpress.org

Les forces de l'ordre ukrainiennes et allemandes ont démantelé les opérations d'un groupe de pirates informatiques affilié à la Russie, responsable de pertes se chiffrant en centaines de millions d'euros pour des organisations occidentales. L'enquête a été… Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • ATM jackpotting
  • Binance
  • BitLocker
  • Conti
  • FBI
  • interpol
  • Shiny Hunters
  • Waltio
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 18 mars 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 17 mars 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 16 mars 2026

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café