DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
  • Illustration du Mode Lockdown (verrouillage) de l'iPhone représenté par un téléphone enchaîné pour la protection des données.
    Mode Lockdown : l’iPhone se barricade contre l’extraction de données
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 5 mars 2026
  • Un homme en sweat à capuche travaille sur son ordinateur portable dans un grand bureau paysager lumineux. L'écran de son ordinateur affiche le tableau de bord OpenClaw Dashboard. Le bureau est décoré de plantes et dispose de grandes fenêtres.
    OpenClaw : l’agent IA autonome qui fragilise la sécurité système
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026

  • Marc Barbezat
  • 6 mars 2026
  • 1 minutes de lecture
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Voici la revue hebdomadaire des actions menées contre la cybercriminalité : arrestations, démantèlements, sanctions ou annonces des forces de l’ordre.

Faits marquants de la semaine

  • Un ancien employé du sous-traitant de défense américain a été condamné à plus de sept ans de prison pour avoir vendu huit vulnérabilités inédites à l’intermédiaire russe Operation Zero, contre plusieurs millions de dollars.
  • Une opération d’un an coordonnée par Europol, baptisée « Project Compass », aboutit à 30 arrestations et à l’identification de 179 suspects liés à « The Com », un collectif de cybercriminalité visant enfants et adolescents.
  • Le département américain de la Justice annonce la saisie de 61 millions de dollars en Tether, retracés vers des adresses de cryptoactifs utilisées pour blanchir les profits de fraudes d’investissement en cryptomonnaies de type « pig butchering ».
  • Le Service fédéral de sécurité russe ouvre une enquête pénale contre Telegram, accusant la plateforme d’avoir facilité la coordination de centaines d’attaques et de dizaines de milliers de crimes depuis 2022, dans un contexte de répression accrue.

Les développements de la semaine illustrent un resserrement marqué de l’étau judiciaire autour des écosystèmes numériques criminels, allant du marché des vulnérabilités inédites aux escroqueries en cryptomonnaies, tandis que les États redéfinissent frontalement la responsabilité pénale des grandes plateformes chiffrées dans la lutte contre terrorisme et criminalité de masse.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 12 actualités à retenir cette semaine

Un employé d'une entreprise de défense emprisonné pour avoir vendu 8 failles zero-day à un courtier russe

Un employé d'une entreprise de défense emprisonné pour avoir vendu 8 failles zero-day à un courtier russe

thehackernews.com

Un Australien de 39 ans, ancien employé de l'entreprise américaine de défense L3Harris, a été condamné à un peu plus de sept ans de prison pour avoir vendu huit failles zero-day à Operation Zero, un courtier russe… Lire la suite

Une opération menée par Europol contre les pirates informatiques de The Com a abouti à 30 arrestations.

Une opération menée par Europol contre les pirates informatiques de The Com a abouti à 30 arrestations.

www.bleepingcomputer.com

Une opération coordonnée par Europol pendant un an, baptisée « Projet Compass », a conduit à 30 arrestations et à l'identification de 179 suspects liés à « The Com », un collectif de cybercriminels en ligne ciblant… Lire la suite

Le département de la Justice saisit 61 millions de dollars en Tether liés à des escroqueries aux cryptomonnaies concernant du "pig butchering"

Le département de la Justice saisit 61 millions de dollars en Tether liés à des escroqueries aux cryptomonnaies concernant du "pig butchering"

thehackernews.com

Le département de la Justice américain (DoJ) a annoncé cette semaine la saisie de 61 millions de dollars en Tether, soupçonnés d'être liés à des escroqueries aux cryptomonnaies connues sous le nom de « pigg butchering ». Les fonds… Lire la suite

La Russie ouvre une enquête pénale contre Telegram pour 153 000 violations présumées.

La Russie ouvre une enquête pénale contre Telegram pour 153 000 violations présumées.

cyberinsider.com

Le Service fédéral de sécurité (FSB) russe accuse Telegram de faciliter les activités terroristes et extrémistes, affirmant que la plateforme a été utilisée pour coordonner des centaines d'attaques et des dizaines de milliers de crimes depuis 2022…. Lire la suite

L'Espagne arrête des hacktivistes présumés pour des attaques DDoS contre des sites gouvernementaux.

L'Espagne arrête des hacktivistes présumés pour des attaques DDoS contre des sites gouvernementaux.

www.bleepingcomputer.com

Les autorités espagnoles ont arrêté quatre membres présumés d'un groupe de hacktivistes soupçonnés d'avoir mené des cyberattaques visant des ministères, des partis politiques et diverses institutions publiques. […] Lire la suite

Un Ukrainien plaide coupable d'avoir géré un site de fausses identités alimenté par l'IA

Un Ukrainien plaide coupable d'avoir géré un site de fausses identités alimenté par l'IA

www.bleepingcomputer.com

Un Ukrainien a plaidé coupable d'avoir exploité OnlyFake, un site web utilisant l'intelligence artificielle pour générer et vendre plus de 10 000 photos de faux documents d'identité à des clients du monde entier. […] Lire la suite

La police sud-coréenne a arrêté deux personnes soupçonnées d'avoir volé des bitcoins saisis comme preuves : rapport

La police sud-coréenne a arrêté deux personnes soupçonnées d'avoir volé des bitcoins saisis comme preuves : rapport

www.theblock.co

La police sud-coréenne a arrêté deux individus soupçonnés d'avoir dérobé 22 bitcoins en possession de la police, selon les médias locaux. Ces fonds, saisis il y a cinq ans, n'avaient été retrouvés disparus que récemment. L'agence de… Lire la suite

Un tribunal grec condamne un groupe de logiciels espions Predator.

Un tribunal grec condamne un groupe de logiciels espions Predator.

www.politico.eu

Un tribunal grec a condamné jeudi quatre personnes, dont deux Israéliens, à des peines de prison pour une importante affaire d'écoutes téléphoniques illégales impliquant l'utilisation de logiciels espions visant des personnalités politiques, des chefs d'entreprise… Lire la suite

La Pologne inculpe d'anciens chefs des services de renseignement pour utilisation du logiciel espion israélien Pegasus.

La Pologne inculpe d'anciens chefs des services de renseignement pour utilisation du logiciel espion israélien Pegasus.

www.aljazeera.com

Les anciens fonctionnaires risquent jusqu'à trois ans de prison s'ils sont reconnus coupables de manquement à leurs devoirs. Lire la suite

Une erreur de reconnaissance faciale conduit la police à arrêter un homme asiatique pour un cambriolage commis à 160 kilomètres de là.

Une erreur de reconnaissance faciale conduit la police à arrêter un homme asiatique pour un cambriolage commis à 160 kilomètres de là.

www.theguardian.com

Une personne a porté plainte contre la police anglaise après qu’une technologie de reconnaissance faciale l’ait confondu avec un homme paraissant « 10 ans plus jeune ». La police a arrêté un homme pour un cambriolage… Lire la suite

L'unité australienne de lutte contre la cybercriminalité inculpe un homme pour une escroquerie aux cryptomonnaies de 3,5 millions de dollars.

L'unité australienne de lutte contre la cybercriminalité inculpe un homme pour une escroquerie aux cryptomonnaies de 3,5 millions de dollars.

news.bitcoin.com

Les enquêteurs australiens ont démantelé une importante escroquerie financière qui a dépouillé plus de 190 personnes âgées et vulnérables de 3,5 millions de dollars. L'escroquerie Nexopayment a été signalée et un homme a été inculpé à la… Lire la suite

Un pirate informatique roumain plaide coupable d'avoir vendu l'accès aux réseaux de l'État de l'Oregon.

Un pirate informatique roumain plaide coupable d'avoir vendu l'accès aux réseaux de l'État de l'Oregon.

securityaffairs.com

Un Roumain a plaidé coupable d'avoir vendu un accès administrateur au réseau informatique de l'État de l'Oregon pour 3 000 dollars en bitcoins et d'y avoir accédé à plusieurs reprises pour en prouver le contrôle. Catalin Dragomir, 45… Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Operation Zero
  • Pegasus
  • Predator spyware
  • Telegram
  • Tether
  • The Com
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 5 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 8 incidents majeurs du 3 mars 2026

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café