DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
    Reconnaissance faciale : 6 mois de prison suite à une erreur
  • Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
    Infrastructures critiques : La Suisse renforce son cadre légal
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 16 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 mars 2026
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybercriminalité : les 10 affaires et sanctions du 30 jan 2026

  • Marc Barbezat
  • 30 janvier 2026
  • 1 minutes de lecture
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Voici la revue hebdomadaire des actions menées contre la cybercriminalité : arrestations, démantèlements, sanctions ou annonces des forces de l’ordre.

Faits marquants de la semaine

  • Le gouvernement irlandais prépare un texte renforçant les capacités de sa police pour intercepter les communications, y compris chiffrées, et établir un cadre légal pour l’usage de logiciels espions, un mois après un projet d’extension des technologies biométriques.
  • Microsoft a confirmé avoir fourni aux enquêteurs fédéraux des clés de récupération BitLocker, sur mandat judiciaire, pour déchiffrer trois ordinateurs portables liés à une enquête pour fraude à Guam, première coopération de ce type rendue publique.
  • Un jeune adulte a plaidé coupable après avoir piraté à répétition le système de dépôt électronique de la Cour suprême des États-Unis, ainsi que des comptes AmeriCorps et d’un portail de santé de vétérans, puis publié les données sensibles volées sur Instagram.
  • Un homme jordanien a reconnu avoir agi comme « courtier d’accès », en vendant l’accès non autorisé aux réseaux informatiques d’au moins 50 entreprises, illustrant l’existence d’un marché structuré pour la revente d’intrusions initiales.

Entre projets législatifs élargissant la surveillance des communications chiffrées, première remise publique de clés BitLocker au FBI et série de poursuites visant rançonneurs, courtiers d’accès, fraudeurs bancaires et maîtres-chanteurs, la semaine met en lumière un tournant répressif et judiciaire majeur, appuyé sur une coopération internationale renforcée et touchant aussi bien les institutions publiques que les plateformes crypto-fiscales spécialisées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 10 actualités à retenir cette semaine

L'Irlande souhaite doter sa police de logiciels espions capables de déchiffrer les messages cryptés.

L'Irlande souhaite doter sa police de logiciels espions capables de déchiffrer les messages cryptés.

go.theregister.com

Un mois après la proposition d'expansion des technologies biométriques, le gouvernement irlandais envisage de renforcer les capacités de sa police à intercepter les communications, y compris les messages cryptés, et de fournir un cadre juridique à l'utilisation… Lire la suite

Microsoft a partagé des clés de récupération BitLocker avec le FBI pour déverrouiller les données chiffrées d'un ordinateur portable.

Microsoft a partagé des clés de récupération BitLocker avec le FBI pour déverrouiller les données chiffrées d'un ordinateur portable.

gbhackers.com

Microsoft a confirmé avoir fourni des clés de récupération de chiffrement BitLocker au FBI suite à un mandat de perquisition valide, ce qui constitue le premier cas connu de partage de clés de chiffrement entre le géant… Lire la suite

Un pirate informatique plaide coupable d'avoir piraté les systèmes de la Cour suprême, d'AmeriCorps et du Département des anciens combattants.

Un pirate informatique plaide coupable d'avoir piraté les systèmes de la Cour suprême, d'AmeriCorps et du Département des anciens combattants.

securityaffairs.com

Un acteur utilisant le pseudonyme @ihackthegovernment sur Internet a publié des données personnelles volées à ses victimes, notamment à la Cour suprême des États-Unis. Nicholas Moore, 24 ans, originaire du Tennessee, a plaidé coupable de piratage répété… Lire la suite

Un Jordanien plaide coupable d'avoir vendu l'accès à 50 réseaux d'entreprises.

Un Jordanien plaide coupable d'avoir vendu l'accès à 50 réseaux d'entreprises.

www.bleepingcomputer.com

Un Jordanien a plaidé coupable d'avoir agi comme « courtier en accès » en vendant l'accès aux réseaux informatiques d'au moins 50 entreprises. […] Lire la suite

Les États-Unis vont expulser les Vénézuéliens qui ont vidé des distributeurs automatiques de billets à l'aide d'un logiciel malveillant.

Les États-Unis vont expulser les Vénézuéliens qui ont vidé des distributeurs automatiques de billets à l'aide d'un logiciel malveillant.

www.bleepingcomputer.com

Les procureurs fédéraux de Caroline du Sud ont annoncé que deux ressortissants vénézuéliens, reconnus coupables d'avoir dérobé des centaines de milliers de dollars à des banques américaines dans le cadre d'une escroquerie aux distributeurs automatiques de billets,… Lire la suite

L'ancien snowboardeur olympique Ryan Wedding arrêté dans une importante affaire criminelle transnationale mêlant drogue, violence et blanchiment de cryptomonnaies | Blog TRM

L'ancien snowboardeur olympique Ryan Wedding arrêté dans une importante affaire criminelle transnationale mêlant drogue, violence et blanchiment de cryptomonnaies | Blog TRM

www.trmlabs.com

L'arrestation de l'ancien olympien Ryan Wedding révèle comment un violent réseau transnational de trafic de drogue s'appuyait sur un système complexe de facilitateurs, de sociétés écrans, de biens de luxe et d'activités liées aux cryptomonnaies multichaînes pour… Lire la suite

Un homme soupçonné de vol de courrier a été arrêté après s'être vanté de ses méfaits sur Instagram Stories.

Un homme soupçonné de vol de courrier a été arrêté après s'être vanté de ses méfaits sur Instagram Stories.

www.404media.co

Cet article a été réalisé en collaboration avec Court Watch, un média indépendant qui met au jour des documents judiciaires inédits. Pour vous abonner à Court Watch, cliquez ici. La série de vols présumés d'un voleur de… Lire la suite

Les autorités françaises enquêtent sur une fuite de données chez Waltio, une plateforme fiscale spécialisée dans les cryptomonnaies.

Les autorités françaises enquêtent sur une fuite de données chez Waltio, une plateforme fiscale spécialisée dans les cryptomonnaies.

cointelegraph.com

Un média local a rapporté qu'un groupe de pirates informatiques appelé Shiny Hunters avait envoyé des demandes de rançon à Waltio après avoir saisi les données personnelles d'environ 50 000 utilisateurs. Lire la suite

Le chef d'un groupe de pirates informatiques spécialisé dans les ransomwares plaide coupable d'une série de crimes commis sur quatre ans.

Le chef d'un groupe de pirates informatiques spécialisé dans les ransomwares plaide coupable d'une série de crimes commis sur quatre ans.

cyberscoop.com

Un ressortissant russe a plaidé coupable d'avoir dirigé un complot d'attaques par rançongiciel ayant ciblé au moins 50 victimes sur une période de quatre ans s'achevant en août 2022. Ianis Aleksandrovich Antropenko a commencé à participer à… Lire la suite

La police ukrainienne démantèle un groupe de pirates informatiques russes spécialisé dans les attaques par rançongiciel.

La police ukrainienne démantèle un groupe de pirates informatiques russes spécialisé dans les attaques par rançongiciel.

cyberpress.org

Les forces de l'ordre ukrainiennes et allemandes ont démantelé les opérations d'un groupe de pirates informatiques affilié à la Russie, responsable de pertes se chiffrant en centaines de millions d'euros pour des organisations occidentales. L'enquête a été… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • ATM jackpotting
  • Binance
  • BitLocker
  • Conti
  • FBI
  • interpol
  • Shiny Hunters
  • Waltio
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 16 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 15 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café