DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Piratage Snowflake : Le réseau The Com trahi par ses échanges

  • Marc Barbezat
  • 6 mars 2026
  • 4 minutes de lecture
Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
L’analyse rigoureuse des communications du réseau The Com permet à une directrice de recherche d’identifier les auteurs du vol massif de données Snowflake.

TL;DR : L’essentiel

  • En avril 2024, la communauté criminelle The Com infiltre les systèmes cloud Snowflake pour dérober plus de cinquante milliards de journaux téléphoniques de l’opérateur AT&T lors d’une attaque.
  • Après avoir obtenu près de quatre cent mille dollars d’extorsion, les pirates réclament davantage d’argent et commettent l’imprudence d’interpeller publiquement le FBI sur les réseaux sociaux.
  • L’étude minutieuse des interactions virtuelles et des conflits personnels exposés sur Telegram et Discord facilite la révélation de l’identité des suspects de The Com opérant sous divers pseudonymes.
  • Fin octobre 2024, une opération de reconnaissance menée en civil à domicile permet de confirmer visuellement le principal suspect du piratage Snowflake, un jeune homme paraissant très négligé.
▾ Sommaire
TL;DR : L’essentielCellules de The Com : L’usurpation infiltre les serveurs SnowflakeDiscord et Telegram : L’ego détruit la sécurité opérationnelleInterpellation en Ontario : L’erreur humaine brise la dissimulationPour approfondir le sujet

L’émergence de la sous-culture criminelle The Com redéfinit le paysage des menaces numériques. Initialement focalisés sur des nuisances mineures, de jeunes individus organisés en réseaux agiles comme Lapsus$ ou Scattered Spider mènent désormais des opérations complexes de compromission de données. Sans les contraintes diplomatiques qui freinent les groupes étatiques, cette communauté affiche une imprévisibilité qui engendre des incidents critiques touchant des entreprises majeures telles que Microsoft ou Uber. En avril 2024, l’appropriation illicite de plus de cinquante milliards d’enregistrements téléphoniques appartenant au géant AT&T via les infrastructures de stockage Snowflake a illustré l’ampleur phénoménale de cette nouvelle menace.

Cellules de The Com : L’usurpation infiltre les serveurs Snowflake

L’arsenal de ces cellules a rapidement évolué. Les premières offensives observées sur des espaces comme Hack Forums se limitaient souvent à des attaques par déni de service distribué, consistant à saturer un serveur pour le rendre inaccessible. Rapidement, les tactiques de The Com se sont réorientées vers des manipulations plus rentables comme le transfert frauduleux de carte SIM. Cette technique d’ingénierie sociale consiste à tromper ou à corrompre le personnel d’un opérateur pour réattribuer le numéro de téléphone de la cible vers un appareil contrôlé par les assaillants.

Cette interception permet de contourner les processus de double authentification en réceptionnant directement les codes de sécurité par SMS. Utilisée d’abord pour pirater des réseaux sociaux, cette méthode sert aujourd’hui à infiltrer des environnements de stockage en nuage (Cloud) hautement sensibles comme ceux de Snowflake. Lors de cet incident majeur, l’accès illicite à ces espaces externalisés a conduit au vol massif de journaux d’appels. Les assaillants ont extorqué AT&T avant de réclamer des sommes supplémentaires, attirant ainsi l’attention des enquêteurs de la firme spécialisée Unit 221B.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Discord et Telegram : L’ego détruit la sécurité opérationnelle

Malgré l’usage d’outils d’anonymisation avancés, le facteur humain constitue la principale vulnérabilité de la nébuleuse The Com. L’analyse des communications sur des plateformes de discussion cryptées telles que Telegram et Discord démontre que le besoin de reconnaissance surpasse souvent la prudence. Une équipe d’investigation, opérant via le système de collecte eWitness, archive systématiquement ces échanges virtuels avant leur suppression.

En étudiant les archives depuis le printemps 2024, les spécialistes décèlent de multiples erreurs de sécurité opérationnelle. Les individus sous pseudonyme divulguent involontairement leur pays de résidence, vantent leur consommation de médicaments stimulants pour maintenir des connexions nocturnes prolongées, ou exposent des traits de personnalité caractéristiques. Le croisement de ces informations avec les déclarations issues de conflits internes permet de resserrer le filet de la traque. Les tentatives de contre-espionnage des suspects de The Com, consistant à semer de faux indices géographiques pour détourner l’attention, échouent face à la rigueur de cette cartographie relationnelle.

Page d'accueil de snowflake

Interpellation en Ontario : L’erreur humaine brise la dissimulation

La traque numérique se matérialise par des interventions concrètes lorsque les identités physiques sont confirmées. Dans cette affaire de piratage Snowflake, les investigations ont convergé à l’automne 2024 vers une adresse résidentielle située dans la province de l’Ontario, au Canada. Selon le récit détaillé par MIT Technology Review, une opération de vérification préliminaire a été orchestrée le 21 octobre pour valider le profil du suspect avant son arrestation.

Un officier en tenue civile s’est présenté à la porte du domicile sous un faux prétexte. Le suspect, un jeune homme en décrochage scolaire, a ouvert la porte de manière négligée en déclarant qu’on venait de le réveiller. Lors de ce bref échange, il a commis l’erreur d’utiliser un prénom spécifique correspondant à l’un de ses pseudonymes connus en ligne, scellant ainsi son identification. Neuf jours plus tard, le 30 octobre, une opération policière officielle a conduit à son arrestation pour son implication dans l’extorsion de deux millions et demi de dollars. Parallèlement, l’exploitation d’une erreur technique similaire a permis l’interpellation d’un complice exerçant au sein de l’armée américaine en décembre 2024.

La sophistication des outils de dissimulation numérique ne compense pas l’immaturité comportementale de ces nouveaux acteurs affiliés. L’archivage persistant des interactions sociales et l’analyse minutieuse des comportements en ligne démontrent que, face à une méthodologie d’enquête structurée, l’anonymat total reste une illusion technique vouée à se dissiper sous le poids des erreurs humaines.

Pour approfondir le sujet

30 membres présumés du groupe « The Com » arrêtés dans le cadre de l'opération Compass

30 membres présumés du groupe « The Com » arrêtés dans le cadre de l'opération Compass

darkreading.com

La répression mondiale menée par les forces de l'ordre, qui a débuté en janvier 2025, a également permis d'identifier près de 180 membres de ce tristement célèbre collectif de cybercriminels Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • AT&T
  • ingénierie sociale
  • sécurité opérationnelle
  • Snowflake
  • The Com
  • traque numérique
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
Lire l'article

BlackCat : trois négociateurs cyber plaident coupable d’extorsion

Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
Lire l'article

Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café