Archives de catégorie : Justice

Un Yéménite accusé d’avoir lancé Black Kingdom contre des hôpitaux

Un ressortissant yéménite est accusé d’avoir orchestré une vaste campagne de cyberattaques avec le rançongiciel Black Kingdom, ciblant écoles, cliniques et entreprises aux États-Unis, depuis le Yémen.

Le ministère américain de la Justice a levé le voile sur un nouvel épisode inquiétant de la cyberguerre mondiale. Le 2 mai 2025, les autorités américaines ont annoncé l’inculpation de Rami Khaled Ahmed, un Yéménite de 36 ans, accusé d’avoir dirigé une campagne d’attaques informatiques via le ransomware Black Kingdom entre mars 2021 et juin 2023. Depuis Sanaa, la capitale du Yémen, Ahmed aurait mené une série d’opérations visant à extorquer des sommes en cryptomonnaie en paralysant des réseaux informatiques critiques, notamment dans les domaines de la santé, de l’éducation et des services aux entreprises. Cette affaire, révélée dans un contexte de répression renforcée contre les cybercriminels à l’échelle internationale, soulève de nombreuses questions sur la coordination de la lutte contre la cybercriminalité, les failles persistantes dans les infrastructures numériques et les limites de la souveraineté judiciaire face à des menaces transnationales.

D’après l’acte d’accusation rendu public par le Département de la Justice américain (DoJ), Rami Khaled Ahmed aurait exploité une faille de sécurité critique baptisée ProxyLogon, découverte dans les serveurs Microsoft Exchange début 2021. Cette vulnérabilité, qui permet à un pirate de prendre le contrôle total d’un serveur sans authentification préalable, a été rapidement exploitée par de nombreux groupes malveillants à travers le monde. Dans le cas du Yéménite, elle aurait permis l’installation du ransomware Black Kingdom sur environ 1 500 systèmes informatiques, principalement aux États-Unis mais aussi dans d’autres pays.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

Parmi les cibles confirmées figurent une entreprise de services de facturation médicale à Encino, une station de ski dans l’Oregon, un district scolaire en Pennsylvanie et une clinique de santé dans le Wisconsin. Après avoir pénétré les réseaux, le malware procédait au chiffrement des données sensibles, empêchant tout accès pour les utilisateurs légitimes. Une note de rançon apparaissait ensuite sur les écrans des victimes, les invitant à transférer 10 000 dollars (environ 9 300 euros) en bitcoins à une adresse contrôlée par un complice. Un canal de communication par e-mail permettait aux victimes de prouver le paiement et de recevoir, potentiellement, une clé de déchiffrement.

« Black Kingdom est l’une des premières familles de ransomwares à avoir exploité ProxyLogon. Elle a marqué une étape dans la sophistication des attaques contre les systèmes Exchange Server« , a expliqué Microsoft dans une analyse publiée fin mars 2021.

Connue également sous le nom de Pydomer, la famille de ransomwares Black Kingdom n’est pas nouvelle dans le paysage des menaces cyber. Elle avait déjà été repérée dans des attaques utilisant une autre faille de sécurité majeure : celle du VPN Pulse Secure, référencée CVE-2019-11510. Ces vulnérabilités, connues et documentées, n’en restent pas moins redoutables, notamment lorsque les correctifs ne sont pas appliqués à temps par les administrateurs système.

Si Rami Khaled Ahmed est reconnu coupable, il risque une peine pouvant aller jusqu’à 15 ans de prison fédérale aux États-Unis, soit cinq ans pour chacun des trois chefs d’accusation retenus contre lui : complot, dommage intentionnel à un ordinateur protégé, et menaces de dommage à un ordinateur protégé. Cependant, l’accusé réside toujours au Yémen, pays avec lequel les États-Unis n’ont pas de traité d’extradition en vigueur. Son arrestation dépendra donc de l’évolution des relations diplomatiques et sécuritaires dans la région.

Cette inculpation n’est pas un cas isolé. Elle s’inscrit dans une vague plus large d’actions coordonnées menées par les autorités américaines pour lutter contre la cybercriminalité transnationale. Ces derniers mois, plusieurs arrestations ont été annoncées, illustrant la diversité et l’internationalisation des menaces numériques.

Parmi elles, celle d’Artem Stryzhak, un Ukrainien arrêté en Espagne en juin 2024, affilié au ransomware Nefilim. Extradé vers les États-Unis le 30 avril 2025, il est accusé d’avoir mené des cyberattaques depuis 2021, avec à la clé des demandes de rançon similaires à celles de Black Kingdom. Son procès pourrait également se solder par une peine de cinq ans de prison fédérale.

Dans un autre dossier très médiatisé, Tyler Robert Buchanan, citoyen britannique soupçonné d’appartenir au groupe Scattered Spider, a également été extradé depuis l’Espagne. Il fait face à des accusations de fraude électronique et d’usurpation d’identité, deux infractions couramment associées aux campagnes de phishing et aux compromissions de comptes à grande échelle.

Plus troublant encore : certaines ramifications de ces affaires convergent vers des réseaux aux pratiques encore plus sinistres.

Les noms de Leonidas Varagiannis, alias War, et de Prasan Nepal, alias Trippy, tous deux âgés d’à peine 20 ans, ont fait surface dans un scandale d’envergure. Les deux hommes, décrits comme les chefs du groupe 764, sont accusés d’avoir organisé la diffusion de contenus pédopornographiques en exploitant au moins huit mineurs. Leur groupe, 764, est affilié à une constellation de collectifs criminels appelés The Com, dont ferait également partie Scattered Spider. L’un des membres, Richard Anthony Reyna Densmore, a déjà été condamné à 30 ans de réclusion aux États-Unis en novembre 2024 pour exploitation sexuelle d’enfants.

Ces accusations interviennent dans le contexte d’une série d’annonces des autorités gouvernementales américaines contre diverses activités criminelles.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

Le ministère de la Justice a rendu public un acte d’accusation accusant le citoyen ukrainien Artem Stryzhak d’avoir attaqué des entreprises à l’aide du ransomware Nefilim depuis qu’il est devenu affilié en juin 2021. Il a été arrêté en Espagne en juin 2024 et extradé vers les États-Unis le 30 avril 2025. S’il est reconnu coupable de cette accusation, Stryzhak risque jusqu’à cinq ans d’emprisonnement.

Tyler Robert Buchanan, un ressortissant britannique soupçonné d’appartenir au célèbre groupe de cybercriminalité Scattered Spider, a été extradé d’Espagne vers les États-Unis pour répondre à des accusations de fraude électronique et d’usurpation d’identité aggravée. Buchanan a été arrêté en Espagne en juin 2024. Les accusations portées contre lui et d’autres membres de Scattered Spider ont été annoncées par les États-Unis en novembre 2024.

Leonidas Varagiannis (alias War), 21 ans, et Prasan Nepal (alias Trippy), 20 ans, les deux chefs présumés du groupe d’extorsion d’enfants 764, ont été arrêtés et accusés d’avoir dirigé et diffusé du matériel pédopornographique. Les deux hommes sont accusés d’avoir exploité au moins huit victimes mineures.

Richard Anthony Reyna Densmore, un autre membre du 764, a été condamné à 30 ans de prison aux États-Unis en novembre 2024 pour exploitation sexuelle d’un enfant. Les membres du 764 sont affiliés à The Com , un ensemble hétéroclite de groupes aux liens étroits qui commettent des crimes sexuels et violents à motivation financière. Scattered Spider fait également partie de ce groupe.

Le Réseau de lutte contre la criminalité financière (FinCEN) du Département du Trésor américain a désigné le conglomérat cambodgien HuiOne Group comme une « institution particulièrement préoccupante en matière de blanchiment d’argent » pour les réseaux transnationaux de cybercriminalité d’Asie du Sud-Est, car il facilite les escroqueries amoureuses et sert de plaque tournante essentielle au blanchiment des produits des cyberattaques perpétrées par la République populaire démocratique de Corée (RPDC). La licence bancaire de HuiOne Pay a été révoquée en mars 2025 par la Banque nationale du Cambodge.

Vous voulez suivre les dernières actualités sur la cybersécurité ? Pour rester informé sur les enjeux de cybersécurité, abonnez-vous à notre newsletter.

La CNIL alerte sur la sécurité des grandes bases de données

Les fuites massives de données en 2024 ont exposé les failles de sécurité des grandes bases contenant des millions de données personnelles. La CNIL émet ses consignes pour muscler la cybersécurité.

En 2024, la France a été le théâtre d’une vague inédite de violations de données personnelles. Ces incidents, souvent dus à des négligences techniques et à des pratiques de sécurité insuffisantes, ont mis en lumière la fragilité des systèmes traitant des volumes massifs d’informations comme a pu le prouver ZATAZ.COM dès septembre 2023. La Commission nationale de l’informatique et des libertés (CNIL) a publié une série de recommandations destinées à renforcer les mesures de sécurité. Une démarche devenue cruciale, à l’heure où les bases de données numériques, qu’elles soient publiques ou privées, cristallisent un enjeu majeur de souveraineté, de confiance et de résilience numérique.

Des failles structurelles mises à nu par une année noire

L’année 2024 aura servi de révélateur brutal. Des millions de personnes ont vu leurs données personnelles exposées à la suite d’attaques informatiques ciblant aussi bien des organismes publics que des entreprises privées. Le site ZATAZ.COM, référence de l’actualité dédiée à la lutte contre la cybercriminalité, avait lancé l’alerte dès 2023. Ces fuites ne sont pas l’œuvre de cybercriminels d’élite, mais bien d’attaques dites « opportunistes », facilitées par des failles répétitives : comptes usurpés protégés par de simples mots de passe (les pirates ont exploité dans la plupart des cas des infos stealers), surveillance inexistante des intrusions (une veille qui ne doit pas être négligée), ou encore sous-traitants négligents. Selon les rapports de la CNIL, près de 80 % des violations majeures enregistrées proviennent d’identifiants compromis.

Ces lacunes soulignent un déséquilibre préoccupant : les systèmes manipulant les données de plusieurs millions d’individus ne bénéficient pas toujours des dispositifs de sécurité à la hauteur des risques encourus. Or, ces bases de données géantes – qu’il s’agisse de CRM, de services cloud ou de plateformes clients – concentrent une mine d’informations sensibles : identités, coordonnées, historiques de consommation, voire données bancaires.

80 % des violations massives en 2024 ont été rendues possibles par des identifiants volés et une absence d’authentification renforcée.

Des mesures à la hauteur des enjeux

Face à cette situation alarmante, la CNIL insiste sur la nécessité d’une « défense en profondeur » pour les grandes bases de données. Il ne s’agit plus seulement de protéger la périphérie d’un système, mais bien d’organiser sa sécurité de manière holistique. Cela inclut des couches successives de protection, une surveillance active, une journalisation rigoureuse des activités et une politique d’accès strictement contrôlée.

L’autorité rappelle que les articles 5.1.f et 32 du Règlement général sur la protection des données (RGPD) imposent aux responsables de traitement comme aux sous-traitants de garantir une sécurité adaptée à la nature des données traitées et aux menaces qui les guettent. Cela implique une mise à jour constante des dispositifs techniques, mais aussi une réflexion en amont sur les architectures et les processus organisationnels.

La CNIL recommande notamment l’intégration systématique de l’authentification multifacteur (2fa/mfa) pour tout accès à distance à des données massives. Elle pointe également l’importance de limiter les capacités d’extraction de données en cas d’intrusion, ainsi que la nécessité de mettre en place des dispositifs de journalisation performants permettant de détecter rapidement toute activité anormale.

Multifacteur et journalisation : piliers de la nouvelle sécurité

La double authentification constitue aujourd’hui un rempart incontournable face à l’explosion des attaques par hameçonnage ou par réutilisation d’identifiants compromis (credential stuffing). Ce dispositif, qui combine mot de passe et preuve de possession (comme un code envoyé sur un téléphone ou une application dédiée), réduit considérablement le risque d’accès frauduleux… mais n’empêche aucunement l’accumulation de données personnelles. Les pirates ont compris depuis bien longtemps comme accéder à des espaces privées via, par exemple, le social engineering.

La CNIL n’ignore pas les contraintes opérationnelles que peut engendrer sa mise en œuvre, notamment pour les structures peu dotées en ressources humaines ou techniques. Mais l’autorité considère cet effort comme proportionné aux risques encourus. Surtout, elle prévient que l’absence d’une telle mesure sur des bases sensibles pourra, à compter de 2026, justifier l’ouverture de procédures de sanction.

Autre axe fort : la journalisation des activités. Les responsables de traitement sont appelés à mettre en place une traçabilité fine des accès, actions et flux de données. L’objectif est double : détecter les intrusions le plus tôt possible et disposer d’éléments d’analyse en cas d’incident. Les logs doivent être conservés entre six mois et un an, selon des modalités qui garantissent leur intégrité et leur exploitation. L’enjeu n’est pas tant d’accumuler des volumes de données que de savoir les interpréter et d’agir rapidement. Des logs qui pourront permettre de savoir si l’ennemi ne vient pas de l’intérieur !

La CNIL exigera dès 2026 l’authentification multifacteur sur toutes les grandes bases de données accessibles à distance, sous peine de sanctions.

Former pour anticiper : la vigilance humaine en première ligne

La technique ne peut à elle seule garantir la sécurité des données. Les erreurs humaines, trop souvent à l’origine des incidents, doivent être anticipées. La CNIL encourage les entreprises à organiser régulièrement des sessions de formation et de sensibilisation adaptées à chaque profil d’utilisateur : employés, développeurs, prestataires, décideurs. Data Security Breach, par le biais de son fondateur, Damien Bancal, propose des rendez-vous de sensibilisation [contact]. L’implication des utilisateurs est cruciale. Dans bien des cas, un simple doute exprimé par un salarié aurait pu éviter une fuite. D’où l’importance de disposer de référents identifiés et de canaux de remontée d’alerte efficaces. La CNIL considère que l’absence de telles mesures constitue un manquement à part entière.

Un point de vigilance majeur concerne la chaîne de sous-traitance. Les bases de données de grande ampleur sont souvent hébergées ou gérées par des prestataires externes, parfois situés à l’étranger. La CNIL rappelle que le RGPD impose de formaliser, par contrat, l’ensemble des obligations sécuritaires, incluant les clauses sur les violations de données, l’usage de sous-traitants secondaires et la transparence sur les mesures techniques employées.

Le responsable de traitement reste, dans tous les cas, redevable du niveau de sécurité. Il lui revient de s’assurer que le prestataire respecte les recommandations de l’autorité, dispose des certifications nécessaires et se soumet à des audits réguliers. Cette exigence vaut aussi bien pour les sous-traitants directs que pour les fournisseurs cloud, très présents dans l’hébergement de données massives.

La CNIL recommande notamment d’annexer au contrat la politique de sécurité de l’information du prestataire, ainsi que les preuves de ses certifications. Elle insiste sur l’importance d’un suivi continu, et non ponctuel, du niveau de conformité du sous-traitant. Bref, rien de nouveau. Cela devrait être inclus depuis la mise en place du RGPD, en mai 2018 !

2025 : le virage de la fermeté

Avec son plan stratégique 2025-2028, la CNIL franchit un cap dans son approche de la cybersécurité. Elle annonce une intensification de ses contrôles, en ciblant plus particulièrement les structures manipulant des données à très grande échelle. Un accompagnement est prévu, mais la pédagogie laissera peu à peu place à une exigence renforcée de conformité.

L’autorité prévient : les entreprises ayant déjà connu des fuites et qui n’auraient pas renforcé leur sécurité s’exposent à des sanctions accrues. Le message est clair : les incidents passés doivent servir de leçon. Les organismes ont désormais à leur disposition tous les outils pour anticiper, prévenir et réagir.

Les sanctions, qui peuvent atteindre 10 millions d’euros ou 2 % du chiffre d’affaires mondial, ne sont pas une menace théorique. Elles ont déjà été prononcées par la CNIL à plusieurs reprises ces dernières années. À l’avenir, le non-recours à l’authentification multifacteur sur des bases critiques sera considéré comme une négligence inacceptable.

Vers une maturité numérique collective ?

Ce tournant amorcé par la CNIL marque une volonté claire de responsabiliser l’ensemble de l’écosystème numérique. À l’heure où les données personnelles deviennent une ressource stratégique, leur protection ne saurait être une option. Elle est le socle de la confiance numérique, et donc de la compétitivité des entreprises comme de la légitimité des institutions.

Mais une question demeure : les acteurs économiques, souvent contraints par des logiques de rentabilité et de rapidité, seront-ils prêts à consacrer les ressources nécessaires à cette sécurisation ? Et au-delà des injonctions, la culture de la cybersécurité peut-elle réellement s’ancrer durablement dans les pratiques quotidiennes des organisations surtout face à des pirates informatiques qui ont du temps pour réfléchir à comment rentrer chez vous !

OpenDNS coupé en Belgique : une bataille entre justice, streaming et liberté numérique

Depuis le 11 avril 2025, OpenDNS n’est plus accessible aux internautes belges, conséquence d’une décision judiciaire liée à la lutte contre le piratage. En toile de fond : DAZN, le streaming sportif et la neutralité technologique.

Le bras de fer entre les ayants droit du sport et les services de contournement numérique franchit une nouvelle étape en Belgique. OpenDNS, service alternatif de résolution DNS appartenant à Cisco, a suspendu ses activités dans le pays suite à une décision du tribunal de commerce francophone de Bruxelles. En cause : une plainte déposée par la plateforme DAZN contre des centaines de sites de streaming illégaux, accusés de diffuser sans autorisation des contenus sportifs. Cette décision judiciaire impose désormais à des services technologiques comme OpenDNS d’empêcher l’accès à ces plateformes illicites. Face à cette injonction, Cisco a choisi de retirer complètement son service DNS du territoire belge, soulignant un débat crucial sur la neutralité du Net.

DNS : la boussole d’Internet que l’on oublie trop souvent

Pour comprendre l’affaire, il faut d’abord saisir ce qu’est un DNS. Le Domain Name System (DNS) est un système fondamental d’Internet créé par David Ulevitch il y a bientôt 20 ans : il convertit les noms de domaine que nous tapons — comme datasecuritybreach.fr ou netflix.com — en adresses IP, compréhensibles par les machines. En d’autres termes, il s’agit d’un annuaire géant qui permet à nos navigateurs de retrouver les sites web. Sans DNS, il faudrait mémoriser les séries de chiffres correspondant à chaque site, une tâche irréalisable pour la plupart des internautes.

Traditionnellement, les fournisseurs d’accès à Internet (FAI) proposent leurs propres serveurs DNS. Mais de nombreux utilisateurs, pour des raisons de performance, de sécurité ou de confidentialité, préfèrent des services alternatifs comme OpenDNS, Cloudflare ou Google DNS. Ces services, souvent plus rapides, filtrent aussi les contenus malveillants, protègent contre les attaques et permettent de contourner certaines restrictions géographiques.

OpenDNS, racheté par Cisco en 2015 pour 635 millions de dollars (environ 595 millions d’euros), offrait une alternative rapide et sécurisée aux serveurs DNS traditionnels.

OpenDNS, justement, se distingue depuis sa création en 2006 par sa capacité à sécuriser les connexions et à accélérer la navigation. Depuis son acquisition par Cisco, géant américain des infrastructures réseau, le service est resté gratuit pour les particuliers. Mais c’est cette même accessibilité qui le rend aujourd’hui problématique dans le contexte juridique belge.

La plainte de DAZN : une lutte contre le piratage massif

DAZN, plateforme spécialisée dans la diffusion de compétitions sportives, a porté plainte devant la justice belge contre plusieurs centaines de sites diffusant illégalement ses contenus. Pour les ayants droit, ces plateformes représentent une perte de revenus colossale et menacent le modèle économique des retransmissions sportives, où les droits audiovisuels se chiffrent en milliards. Dazn a déjà agi, avec plus ou moins de réussites, en France, en Espagne, Etc.

C’est dans ce cadre que le tribunal a rendu une ordonnance obligeant les fournisseurs d’accès, mais aussi certains services de résolution DNS, à bloquer l’accès à une longue liste de sites jugés illégaux. Concrètement, cela signifie que des entreprises comme Cisco doivent manipuler leur infrastructure DNS pour empêcher les utilisateurs belges de se connecter à ces sites.

Or, pour Cisco, cette demande va à l’encontre de la neutralité technologique. Dans un communiqué, l’entreprise a exprimé son désaccord avec cette approche. Elle estime que la responsabilité d’un tel blocage devrait incomber aux hébergeurs ou aux plateformes de contenu, pas aux intermédiaires techniques comme les services DNS.

Plutôt que de modifier ses services pour répondre à cette obligation spécifique à la Belgique, Cisco a fait le choix radical de suspendre complètement l’accès à OpenDNS dans le pays. Une décision inédite, qui suscite de nombreuses réactions, tant sur le plan juridique que technologique.

Pour les défenseurs des libertés numériques, cette affaire illustre les dérives potentielles d’une régulation trop intrusive. Le fait qu’un service mondial soit contraint de modifier son fonctionnement à l’échelle d’un pays, voire de cesser ses activités, pose la question de la souveraineté numérique mais aussi de l’universalité d’Internet. À l’inverse, les ayants droit et les acteurs de l’audiovisuel saluent une décision qui donne enfin des moyens concrets pour lutter contre le piratage.

Dans les faits, cette suspension d’OpenDNS crée une zone grise pour les internautes belges. Beaucoup se tournent désormais vers d’autres services DNS ou utilisent des VPN pour contourner cette nouvelle restriction. Une ironie, puisque la mesure censée freiner l’accès au contenu illégal pourrait, à terme, encourager encore davantage les pratiques de contournement.

Un précédent inquiétant pour les technologies neutres ?

Le cas belge pourrait-il devenir un cas d’école ? C’est l’une des préoccupations majeures des acteurs du numérique. Si chaque pays peut exiger d’un prestataire DNS ou d’un autre service technique d’intervenir dans le filtrage du web, cela ouvre la porte à une fragmentation d’Internet. Un Internet à plusieurs vitesses, où l’accès aux services dépendrait de critères géopolitiques ou juridiques.

La neutralité du Net, un principe fondateur d’Internet, en sort fragilisée. Ce principe veut que tous les flux de données soient traités de manière égale, sans discrimination ni interférence. En demandant à un service neutre comme OpenDNS d’exclure certains sites, la justice belge brouille cette ligne de séparation entre contenu et infrastructure.

Mais les défenseurs du droit d’auteur rappellent que l’impunité ne peut plus durer. Le streaming illégal prive les créateurs de revenus légitimes, et les plateformes comme DAZN ont besoin de recours concrets pour protéger leurs investissements.

L’Australie frappe fort contre les escroqueries financières en ligne

L’Australie a révoqué les licences de 95 entreprises soupçonnées d’être impliquées dans des escroqueries financières, marquant un tournant décisif dans la lutte contre les fraudes aux investissements.

Alors que les arnaques aux investissements prolifèrent sur internet, les autorités australiennes passent à l’offensive. Le régulateur financier national, l’Australian Securities and Investments Commission (ASIC), a obtenu en mars dernier l’approbation d’un juge fédéral pour radier 93 sociétés soupçonnées d’activités frauduleuses et prévoit de liquider deux autres entreprises disposant encore d’actifs. Ces entités sont accusées d’avoir trompé des consommateurs en leur faisant miroiter des gains dans des domaines spéculatifs comme le marché des changes, les cryptomonnaies ou les matières premières. Une opération d’envergure qui s’inscrit dans un contexte où les cyberescroqueries gagnent en sophistication et en audace. Cette décision illustre la volonté des autorités de restaurer la confiance des épargnants et de freiner l’hémorragie financière causée par ces manœuvres frauduleuses.

La décision de l’ASIC d’éradiquer ces sociétés s’appuie sur une vaste enquête révélant que la majorité d’entre elles utilisaient de faux directeurs — souvent inscrits à leur insu — et des adresses fictives. Dans certains cas, les entreprises affichaient une façade officielle en utilisant des logos et des bureaux de représentation, mais ceux-ci se révélaient déserts ou inexistants. Cette stratégie vise à duper les investisseurs en leur donnant l’illusion de traiter avec des institutions légitimes et solides.

Parmi les entreprises visées, Titan Capital Markets fait figure de cas emblématique. Connue pour avoir sponsorisé le club de football anglais Fulham, la société semblait jouir d’une certaine notoriété. Mais derrière cette vitrine, les apparences étaient trompeuses. Une enquête sur place menée à Canberra, supposée abriter les bureaux de Titan, a révélé un local vide, avec du courrier systématiquement retourné. Des investisseurs, principalement originaires d’Inde, ont adressé pas moins de 80 courriels aux liquidateurs, exprimant leur inquiétude et soulignant les sommes importantes qu’ils avaient engagées. Titan Capital Markets, malgré les sollicitations, est restée silencieuse.

Êtes-vous dans les petits papiers des pirates ?

« Ces escroqueries sont comme des hydres : on en coupe une, deux autres surgissent », a déclaré Sarah Court, vice-présidente de l’ASIC. Une image forte, qui résume bien le défi auquel fait face le régulateur australien. Chaque semaine, ce dernier fait fermer environ 130 sites frauduleux, mais les plateformes illicites renaissent presque aussitôt ailleurs, souvent sous une nouvelle identité ou via des entités de couverture.

Selon l’ASIC, le mécanisme est désormais bien rodé : les fraudeurs créent des entreprises enregistrées légalement, mais qui n’ont aucune activité réelle. Elles servent uniquement à donner une crédibilité artificielle à des plateformes de trading fictives ou à des offres d’investissement fallacieuses. En plus de flouer des particuliers, ces structures compliquent le travail des enquêteurs en créant un labyrinthe juridique et administratif difficile à démêler.

L’intervention de la justice fédérale est donc une réponse musclée, mais nécessaire. En ordonnant la radiation immédiate de 93 entreprises et la liquidation surveillée de deux autres, la cour entérine la volonté de l’État australien de reprendre la main sur un secteur miné par les abus. Et l’enquête est loin d’être terminée : selon les documents judiciaires, l’ASIC continue de creuser les ramifications financières et légales de ces sociétés, dans le but de démanteler entièrement le réseau de fraude.

Cette baisse, bien que significative, ne saurait masquer l’ampleur du phénomène. L’Australie fait face à une vague mondiale de cybercriminalité financière, où les escrocs exploitent les nouvelles technologies, les lacunes réglementaires et parfois même la naïveté des investisseurs pour amasser des fortunes. La promesse de rendements élevés dans un contexte d’incertitude économique agit comme un aimant, notamment dans des pays où les systèmes de régulation sont moins robustes et où les victimes se comptent par milliers.

C’est dans ce climat tendu que s’inscrit la stratégie de l’ASIC. Plutôt que de poursuivre chaque site individuellement, l’organisme cible désormais les structures légales qui permettent à ces arnaques de prospérer. En coupant l’accès à l’enregistrement officiel d’entreprises frauduleuses, le régulateur cherche à tarir la source même de leur légitimité apparente.

Les répercussions de cette opération pourraient se faire sentir bien au-delà des frontières australiennes. Nombre des victimes identifiées dans le cas de Titan Capital Markets ne résident pas en Australie. Cela démontre que les escroqueries opérées depuis un pays peuvent avoir des conséquences mondiales, touchant des particuliers à des milliers de kilomètres. L’Inde, en particulier, semble avoir été une cible privilégiée pour certaines de ces entreprises frauduleuses, qui promettaient des retours sur investissement rapides dans des secteurs à la mode comme le trading de devises ou les actifs numériques.

La dimension internationale de ces fraudes pose également un défi en matière de coopération judiciaire et de traçabilité financière. Les fonds investis par les victimes sont souvent rapidement transférés vers des comptes offshore ou blanchis à travers un réseau complexe de sociétés-écrans. Cela rend leur récupération extrêmement difficile, voire impossible, pour la majorité des investisseurs floués.

Mais la lutte contre ces arnaques ne peut pas reposer uniquement sur l’action des autorités. Elle exige aussi une sensibilisation accrue du public. Trop souvent, les victimes sont attirées par des offres trop belles pour être vraies, sans prendre le temps de vérifier les antécédents des sociétés ou les garanties proposées. Une éducation financière de base, couplée à une vigilance constante, constitue une première ligne de défense essentielle contre ces pratiques malveillantes.

Si les mesures prises par l’ASIC sont saluées par les défenseurs des consommateurs, elles n’en soulèvent pas moins une question cruciale : cette stratégie d’élimination des sociétés frauduleuses peut-elle réellement freiner une industrie souterraine en constante mutation, qui semble toujours avoir un temps d’avance ? Dans un monde où les escrocs deviennent de plus en plus technophiles et agiles, la régulation peut-elle suivre le rythme sans se contenter de colmater les brèches ?

Voici la liste complète des entreprises dont la liquidation ou la radiation a été ordonnée dans le cadre de l’affaire ASIC v 24-U Pty Ltd [2025] FCA 321. [Compilation datasecuritybreach.fr)

24-U Pty Ltd
Rootie Tech Solutions Pty Ltd
Aleos Capital Markets Pty Ltd
Aleos Capital Pty Ltd
Cloud Bridge Capital Pty Ltd
Como Trade Pty Ltd
Discovery Capital Group Pty Ltd
Enclave Prime Pty Ltd
Extreme Global Pty Ltd
Extrend Cap International Pty Ltd
Gaoman Capital Group Trading Pty Ltd
Gold Rush Global Group Pty Ltd
Gold Rush Group Pty Ltd
Goldwell Global Pty Ltd
GTS Energy Markets Group Pty Ltd
Invdom Pty Ltd
Khama Capita Pty Ltd
QRS Global Pty Ltd
Rayz Liquidity Pty Ltd
Topmax Global Pty Ltd
Tradewill Global Pty Ltd
Tshan Markets Pty Ltd
Upone Global Financial Services Pty Ltd
19 Securities Pty Ltd
Ausfit Mart Pty Ltd
Aximtrade Pty Ltd
Caitu International Securities Pty Ltd
Genesis Capital Resources Pty Ltd
Gongde International Pty Ltd
Great Plan Service Pty Ltd
Great Virtue Pty Ltd
Guang Quan International Pty Ltd
Guofa International Pty Ltd
Guotai International Pty Ltd
Jinhou International Pty Ltd
Jinte Net Blockchain Pty Ltd
Juncheng Trade Pty Ltd
Nasd Trading Group Pty Ltd
Oceanus Wealth Securities Pty Ltd
Rac Markets Pty Ltd
Rich Gold Group Pty Ltd
Ridder Trader Pty Ltd
Rising Sun Capital Pty Ltd
RN Prime Pty Ltd
Ruifu International Pty Ltd
Ruisen Securities Pty Ltd
Shan Yu International Pty Ltd
Tradehall Pty Ltd
Trillion Global Capital Pty Ltd
Tuotenda Capital Group Pty Ltd
Yinrui International Pty Ltd
Zhongke Global Pty Ltd
Zhongying Global Pty Ltd
Audrn Financial Group Pty Ltd
Aus Financial Australia Pty Ltd
Compilation zataz.com
BHP Markets Pty Ltd
CLSA Capital Group Inv Pty Ltd
Katy Capital Pty Ltd
Rena Markets Pty Ltd
Sophie Capital Financial Trading Pty Ltd
Aleos Capital Pty Ltd
Aximtrade Pty Ltd
Caitu International Securities Pty Ltd
CLSA Capital Group Inv Pty Ltd
Cloud Bridge Capital Pty Ltd
Discovery Capital Group Pty Ltd
Enclave Prime Pty Ltd
Extrend Cap International Pty Ltd
Gaoman Capital Group Trading Pty Ltd
Genesis Capital Resources Pty Ltd
Gongde International Pty Ltd
Great Plan Service Pty Ltd
Great Virtue Pty Ltd
Guang Quan International Pty Ltd
Guofa International Pty Ltd
Guotai International Pty Ltd
Invdom Pty Ltd
Jinhou International Pty Ltd
Jinte Net Blockchain Pty Ltd
Juncheng Trade Pty Ltd
Khama Capita Pty Ltd
Mercury Securities Group Pty Ltd
Nasd Trading Group Pty Ltd
Oceanus Wealth Securities Pty Ltd
Compilation zataz.com
Rac Markets Pty Ltd
Rayz Liquidity Pty Ltd
Ridder Trader Pty Ltd
Rising Sun Capital Pty Ltd
RN Prime Pty Ltd
Rootie Tech Solutions Pty Ltd
Ruifu International Pty Ltd
Ruisen Securities Pty Ltd
Seventy Investech Pty Ltd
Shan Yu International Pty Ltd
Tradehall Pty Ltd

La Russie légalise la saisie de cryptomonnaies

Le gouvernement russe a approuvé une réforme des codes pénal et de procédure pénale, reconnaissant les cryptomonnaies comme des biens saisissables, une étape dans la lutte contre la criminalité numérique.

Longtemps entourée d’un flou juridique, la question du statut des cryptomonnaies dans le droit pénal russe vient de connaître un tournant décisif. Le 14 avril 2025, la commission gouvernementale a validé des amendements permettant de reconnaître officiellement les actifs numériques, y compris les cryptomonnaies, comme des biens. Cette reconnaissance ouvre la voie à leur saisie, leur confiscation et leur traitement comme preuves matérielles dans les enquêtes criminelles. Annoncé dès mars par le ministère de la Justice, ce projet entend combler les lacunes qui compliquaient jusqu’alors les procédures judiciaires. Mais si cette avancée clarifie certains points, elle soulève aussi de nouvelles interrogations sur l’efficacité du mécanisme d’application dans un univers décentralisé et transfrontalier.

Le flou juridique autour des cryptomonnaies n’est plus. Avec les nouvelles modifications adoptées, les actifs numériques accèdent au statut de « bien » dans le droit pénal russe, au même titre que les comptes bancaires, les voitures ou les biens immobiliers. Le texte, dont l’approbation officielle a été confirmée le 14 avril par une commission gouvernementale, met fin à des années d’incertitude pour les autorités chargées des enquêtes criminelles. Jusque-là, les enquêteurs pouvaient se heurter à un véritable casse-tête lorsqu’il s’agissait d’intervenir sur des flux financiers illicites transitant par la blockchain.

Le président du conseil de l’Association des juristes de Russie, Vladimir Grouzdev, a salué une initiative « nécessaire et attendue« , rappelant que la cryptomonnaie était déjà considérée comme un bien dans les lois relatives à la lutte contre le blanchiment d’argent et la corruption. Mais cette reconnaissance n’avait pas encore pénétré l’ensemble du corpus pénal. Ce vide juridique, source de multiples contradictions, freinait considérablement le travail des forces de l’ordre, notamment dans les affaires de cybercriminalité.

« La reconnaissance des cryptomonnaies comme bien permettra leur saisie et leur confiscation dans les procédures pénales, ce qui jusqu’ici relevait d’une zone grise du droit« , explique Alexandre Redkine, avocat. Il précise que, dans la pratique, des tentatives de saisie existaient déjà, mais sans base légale claire. Le nouveau cadre légal permettra d’unifier les pratiques, d’officialiser les protocoles d’arrestation des fonds et de combler un vide qui profitait largement aux criminels.

Dans le détail, les amendements apportés au Code de procédure pénale définissent les procédures spécifiques que doivent suivre les autorités pour opérer des saisies d’actifs numériques. Comme a pu le lire DataSecurityBreach.fr, tout dépendra du type de portefeuille utilisé. Si le suspect détient un « wallet » dit froid, c’est-à-dire hors ligne, ce sont les supports matériels eux-mêmes (clés USB, disques durs) qui seront confisqués. En revanche, pour les portefeuilles « chauds », connectés à Internet, les fonds devront être transférés vers un compte sécurisé contrôlé par l’État.

Mais là encore, les limites du système apparaissent rapidement. Les mécanismes de compensation des victimes – en cas de confiscation de cryptomonnaies – ne sont pas encore pleinement définis. Surtout quand ces victimes sont basées dans des pays pas vraiment dans les petits papiers du Kremlin. Et c’est sans parler de la difficulté majeure que constitue l’identification des détenteurs de ces actifs, souvent anonymes ou dissimulés derrière de multiples intermédiaires.

Cette problématique est d’autant plus complexe que l’univers des cryptomonnaies fonctionne selon des logiques radicalement différentes des circuits bancaires classiques. Leur caractère transfrontalier, l’absence d’intermédiaires centralisés et l’existence de réseaux comme le dark web rendent les enquêtes particulièrement ardues. Le suivi des transactions cachées représente aujourd’hui l’un des plus grands défis de la justice numérique, et quelque soit le pays. Ces opérations, souvent fractionnées et masquées, rendent difficile la traçabilité de l’origine des fonds.

Quid des huissiers ! Les huissiers de justice ne disposent pas d’outils efficaces pour confisquer directement la cryptomonnaie. Bien souvent, ils sont contraints de convertir les cryptoactifs en monnaie fiduciaire, avec tous les risques que cela comporte, notamment la perte de valeur ou les fluctuations soudaines du marché. Le risque d’erreurs ou de manipulations est d’autant plus élevé que les compétences techniques nécessaires pour ce type d’opérations restent rares au sein des services publics.

Partouche en croisade contre les jeux illégaux en ligne

Le Groupe Partouche tire la sonnette d’alarme face à la recrudescence des fraudes en ligne exploitant son image. Une lutte d’envergure s’engage contre les jeux illégaux, en collaboration avec les géants du web.

Depuis plusieurs mois, un phénomène inquiétant prend de l’ampleur sur les réseaux sociaux : des escrocs exploitent sans scrupule l’image du Groupe Partouche pour rediriger les internautes vers des plateformes de jeux en ligne illégales. Ces contenus frauduleux, le blog ZATAZ, référence des actualités Cyber Sécurité s’en était fait l’écho en mars 2025, souvent habilement conçus, abusent de la notoriété du groupe pour piéger des joueurs en quête de gains rapides. Face à cette vague de détournements d’image et à l’essor des offres illicites, Partouche réagit avec fermeté. L’entreprise entame une collaboration inédite avec META afin de mieux identifier et supprimer ces contenus nocifs. Un pas déterminant dans la lutte contre une menace numérique qui fragilise la sécurité des joueurs et mine la légitimité des opérateurs légaux.

Dans l’univers en constante mutation des jeux d’argent, une nouvelle bataille s’est engagée, et elle ne se joue pas dans les casinos, mais dans l’arène numérique. Depuis plusieurs mois, le Groupe Partouche – acteur historique du secteur du divertissement en France – est la cible d’une campagne massive d’usurpation de son identité sur les réseaux sociaux. Des escrocs se font passer pour l’entreprise, ses dirigeants, ou ses salariés, dans le but de rediriger les internautes vers des plateformes de jeux illégaux opérant en toute clandestinité. Ce phénomène, aussi inquiétant que sophistiqué, prend une ampleur inédite et menace à la fois les consommateurs et l’équilibre du marché des jeux en ligne.

À travers des publications sponsorisées, des comptes usurpateurs ou des vidéos truquées, les fraudeurs exploitent l’image de Partouche pour instaurer une illusion de confiance. Le blog ZATAZ avait d’ailleurs lancé plusieurs alertes auprès des « influenceurs » et autres bloggeurs sur des approches « d’agence de communication » venue proposer, contre de l’argent, des articles. [Lire ICI et LA]. Ces articles cachés des liens vers des casinos illicites, voir clairement malveillants.

Derrière cette façade mensongère, ce sont des sites hébergés à l’étranger, échappant à toute régulation française, qui proposent des jeux d’argent sans contrôle, sans encadrement, et sans aucune garantie de sécurité. L’objectif est clair : piéger les internautes avec des promesses de gains rapides et les faire entrer dans un cercle vicieux d’addiction, sans que ceux-ci n’aient les moyens de s’en protéger.

« L’usurpation d’identité en ligne n’est pas seulement une fraude, c’est une attaque contre la confiance du public », déclare un représentant du groupe.

L’Autorité Nationale des Jeux (ANJ), qui supervise le secteur en France, a elle-même tiré la sonnette d’alarme. Dans ses derniers rapports, elle met en garde contre une croissance inquiétante des offres illégales accessibles aux joueurs français, notamment via les réseaux sociaux et certaines plateformes vidéo. Ces offres se développent dans l’ombre du cadre légal, profitant du flou juridique et de la difficulté à contrôler le flux d’informations sur Internet. Le danger est double : non seulement les joueurs ne bénéficient d’aucune protection, mais ils deviennent également vulnérables à d’autres dérives, telles que les arnaques bancaires ou l’exploitation de leurs données personnelles.

Conscient de ces enjeux, le Groupe Partouche a décidé de passer à l’action. Une collaboration stratégique vient d’être lancée avec META, maison mère de Facebook et Instagram. Ce partenariat vise à faciliter le signalement et la suppression rapide des contenus frauduleux. En s’associant directement avec l’une des plus grandes entreprises technologiques du monde, Partouche espère obtenir des résultats concrets et freiner la prolifération de ces arnaques numériques.

Cette alliance s’inscrit dans une démarche plus large : celle d’un engagement en faveur d’un jeu responsable et sécurisé. Car contrairement à ces plateformes pirates, les établissements de jeux autorisés en France sont soumis à des obligations strictes. Ils doivent garantir l’équité des jeux, encadrer la publicité, protéger les joueurs vulnérables et prévenir le jeu excessif. C’est précisément cette rigueur que contournent les opérateurs illégaux, mettant en péril des années de régulation patiemment construites.

Les plateformes illégales de jeux en ligne échappent à toute régulation, exposant les joueurs à des risques accrus de fraude, d’addiction et de perte de données personnelles.

Mais au-delà des conséquences pour les joueurs, cette guerre numérique soulève une autre question : celle de la souveraineté réglementaire face à des acteurs opérant hors des frontières. La France, comme d’autres pays européens, se heurte à la difficulté de faire appliquer son droit sur Internet, espace sans frontières par excellence. Même avec le soutien de grandes entreprises comme META, les mesures de blocage ou de suppression restent souvent lentes et partielles. Il faut alors repenser les outils de régulation à l’échelle européenne, voire internationale.

Dans ce contexte, le rôle des acteurs comme Partouche devient central. Non seulement ils participent à alerter les autorités, mais ils prennent aussi une part active dans la lutte contre la désinformation, les faux profils, et la promotion de contenus illégaux. L’engagement du groupe est clair : défendre les valeurs d’un divertissement encadré, où chaque joueur peut s’amuser en toute confiance. Et cela passe aussi par une vigilance accrue sur la réputation numérique des marques.

La démarche de Partouche s’inscrit également dans une volonté pédagogique. Le groupe rappelle régulièrement aux internautes qu’aucune offre de jeux d’argent en ligne ne peut être proposée légalement en France sans l’agrément de l’ANJ. Il invite les joueurs à vérifier systématiquement la légalité des plateformes qu’ils utilisent, à se méfier des offres trop alléchantes, et à ne jamais communiquer leurs données bancaires ou personnelles à des sites douteux.

Partouche s’allie à META pour identifier et faire supprimer plus rapidement les contenus frauduleux sur Facebook et Instagram.

Le combat est donc aussi culturel. Il s’agit de sensibiliser le public aux dangers réels des jeux illégaux, bien souvent minimisés par la légèreté des mises en scène en ligne. En jouant sur l’image de marques reconnues, les escrocs cherchent à désarmer la méfiance des internautes, surtout les plus jeunes ou les moins informés. Or, les conséquences peuvent être dramatiques : pertes financières, endettement, isolement, ou encore exposition à des réseaux criminels.

À l’heure où la digitalisation transforme en profondeur tous les secteurs économiques, le monde du jeu n’échappe pas à la règle. Il est donc plus que jamais nécessaire d’instaurer un dialogue constant entre les opérateurs, les régulateurs, et les plateformes technologiques. L’exemple de Partouche montre qu’une action coordonnée est possible. Mais elle doit s’accompagner d’un renforcement des moyens de contrôle, d’un partage plus efficace des données entre institutions, et d’une volonté politique affirmée de protéger le public.

Le Groupe Partouche, en lançant cette offensive contre les arnaques numériques, ne défend pas seulement son image. Il défend aussi un modèle de divertissement encadré, où le plaisir du jeu ne rime pas avec insécurité. Dans cette bataille de longue haleine, chaque acteur a un rôle à jouer. Reste à savoir si l’ensemble de l’écosystème numérique acceptera de faire front commun pour enrayer la vague des jeux illégaux en ligne.

Root écope de 900 000 € d’amende pour avoir exposé les données de 45 000 clients

New York vit une série de piratages informatiques qui met à mal des millions d’habitants et étudiants de la Grosse Pomme. Nouveau cas aprés l’Université de New-York, une faille de sécurité dans le système de devis de Root. Une cyber attaque vieille de plusieurs mois qui a permis à des pirates d’accéder aux informations personnelles de 45 000 New-Yorkais. L’entreprise vient d’être condamnée à une forte amende.

L’entreprise d’assurance automobile Root, qui ne propose pas de services à New York, a néanmoins permis à des cybercriminels d’exploiter une faille dans son système de devis en ligne, entraînant la fuite de numéros de permis de conduire et d’autres informations sensibles. Cette attaque s’inscrit dans une série d’incidents similaires ayant ciblé le secteur de l’assurance, exposant des milliers de clients à des risques de vol d’identité.

Une faille de sécurité massive exploitée par des cybercriminels

Root permettait aux consommateurs d’obtenir une estimation de prix pour une assurance automobile via son site internet. Le système de devis utilisait une fonction de pré remplissage qui complétait automatiquement certains champs avec des informations sensibles, y compris les numéros de permis de conduire. Une fois le devis généré, le système créait un fichier PDF contenant les informations du client, y compris le numéro de permis de conduire en texte brut. Cette faille a permis à des cybercriminels d’automatiser le processus de collecte de données en utilisant des bots.

En janvier 2021, Root a découvert que des acteurs malveillants exploitaient cette vulnérabilité pour collecter massivement des informations personnelles. Les pirates ont utilisé ces données pour déposer des demandes frauduleuses de prestations de chômage pendant la pandémie de COVID-19. L’enquête du Bureau de la procureure générale (OAG) a révélé que Root n’avait pas mis en place de mesures de sécurité adéquates pour empêcher l’accès automatisé par des bots. L’entreprise n’a pas non plus identifié la vulnérabilité de son système de préremplissage ni sécurisé les fichiers PDF générés par le système.

La procureure générale Letitia James a déclaré que l’incapacité de Root à protéger ces informations sensibles représentait une violation grave des normes de sécurité des données. Elle a souligné que cette négligence avait directement exposé des milliers de New-Yorkais à des risques de vol d’identité. Selon l’enquête, Root n’avait pas effectué de contrôles de sécurité réguliers sur son système, ni mis en place de protocoles pour détecter et bloquer les attaques automatisées.

Une sanction financière et des mesures de sécurité renforcées

En plus de l’amende de 975 000 dollars, Root a accepté de mettre en place une série de mesures pour renforcer la sécurité de ses systèmes. L’entreprise devra mettre en place un programme de sécurité complet pour garantir la protection des informations sensibles de ses clients. Elle devra également surveiller en permanence les accès à ses systèmes et mettre en place un protocole d’alerte pour signaler toute activité suspecte. Root s’est engagée à renforcer ses procédures d’authentification et à effectuer régulièrement des audits de sécurité pour identifier et corriger les vulnérabilités potentielles.

Il aura fallu une condamnation pour que l’entreprise se penche sur la base de sa cybersécurité ? Les compagnies d’assurance collectent une quantité massive de données sensibles et doivent assumer la responsabilité de protéger ces informations contre les cybermenaces.

Une série de mesures contre le secteur de l’assurance

Cette amende s’inscrit dans une série d’actions menées par le bureau de la procureure générale contre le secteur de l’assurance. En novembre 2024, GEICO et Travelers avaient accepté de payer 5,1 millions de dollars après avoir été accusées d’avoir laissé des failles dans leurs systèmes de sécurité, facilitant le vol d’informations personnelles de milliers de New-Yorkais. En décembre 2024, Noblr a conclu un accord de 500 000 dollars avec le bureau de la procureure générale après avoir été accusée de pratiques de sécurité insuffisantes. En mars 2025, Letitia James a également engagé des poursuites contre Allstate Insurance, accusée d’avoir compromis les informations de plus de 165 000 clients à cause de failles de sécurité dans son système en ligne.

Letitia James s’est imposée comme une figure clé dans la protection de la vie privée des New-Yorkais face aux cybermenaces. Son bureau a également pris des mesures dans d’autres secteurs. En octobre 2024, un accord de 2,25 millions de dollars a été obtenu auprès d’un prestataire de soins de santé pour une fuite de données médicales. En août 2024, une coalition multirégionale dirigée par Letitia James a obtenu 4,5 millions de dollars d’une société de biotechnologie pour avoir échoué à protéger les données sensibles des patients. En juillet 2024, le bureau de la procureure générale a lancé deux guides sur la protection de la vie privée en ligne pour aider les entreprises et les consommateurs à mieux gérer la confidentialité de leurs données.

Prison ferme requise contre une vendeuse de téléphones Encrochat

Le parquet néerlandais a requis une peine de quatre ans de prison à l’encontre d’une femme de 28 ans, originaire de Den Bosch, accusée d’avoir vendu des téléphones EncroChat destinés à des criminels. Ces appareils permettaient d’envoyer des messages cryptés et d’assurer une communication totalement anonyme, facilitant ainsi l’organisation d’activités illégales.

Entre avril 2019 et juin 2020, la suspecte aurait vendu ces téléphones sécurisés à une clientèle bien particulière : des trafiquants de drogue et des criminels organisés. Si la vente de téléphones chiffrés n’est pas illégale en soi, le parquet affirme que les appareils fournis par la suspecte étaient utilisés exclusivement à des fins criminelles.

« En vendant ces téléphones, la prévenue a contribué à rendre plus difficile la détection de crimes graves, comme le trafic de drogue à grande échelle. Son seul objectif était de faire de l’argent rapidement, » a déclaré le procureur dans un communiqué.

La femme est également accusée d’avoir effacé à distance les données des téléphones de ses clients lorsque ceux-ci étaient arrêtés, supprimant ainsi les messages échangés et entravant le travail des enquêteurs.

La suspecte a été arrêtée en septembre 2021 après avoir été identifiée comme revendeuse dans le cadre d’une autre enquête criminelle. Lors de son interrogatoire, elle a affirmé ne pas connaître ses clients. Une version que le parquet juge peu crédible, compte tenu des montants en espèces reçus et de la nature criminelle de sa clientèle.

Une activité très rentable

Selon les calculs du parquet, la vente de ces téléphones EncroChat aurait rapporté à la suspecte environ 630 840 € en un peu plus d’un an. Elle agissait en tant que sous-revendeuse, travaillant pour un autre suspect qui gérait un réseau d’environ 30 autres distributeurs de téléphones EncroChat.

Ce modèle de distribution a permis de créer un marché clandestin de téléphones cryptés spécifiquement conçu pour contourner les systèmes de surveillance et de détection des forces de l’ordre. Les criminels pouvaient ainsi organiser leurs activités en toute discrétion, échappant à la surveillance des autorités.

« La vente de ces téléphones cryptés a permis aux organisations criminelles de se structurer et de coordonner leurs opérations en toute impunité, » a souligné le parquet.

Le tournant décisif de juillet 2020

L’histoire d’EncroChat a connu un tournant majeur en juillet 2020, lorsque les autorités néerlandaises et françaises sont parvenues à percer le système de chiffrement. Pendant plusieurs mois, les forces de l’ordre ont pu intercepter et surveiller les échanges entre criminels. Plus de 20 millions de messages ont été récupérés, mettant en lumière un vaste réseau de trafic de drogue, de trafic d’armes et de blanchiment d’argent.

Dans les semaines suivant la découverte, la police néerlandaise a procédé à une série de coups de filet spectaculaires : 100 suspects arrêtés ; 19 laboratoires de drogue démantelés ; Des dizaines d’armes à feu saisies ; Près de 10 000 kg de drogues confisqués et un trésor de guerre d’environ 20 millions d’euros en liquide récupérés.

De nombreuses informations clés – noms, photos et messages – ont été extraites des téléphones EncroChat, permettant d’identifier et de poursuivre de nombreux criminels. Cette percée technologique a été qualifiée de « game-changer » par le directeur du service national d’enquête criminelle des Pays-Bas.

Une peine exemplaire pour marquer les esprits

Le parquet néerlandais considère que la prévenue n’était pas une simple revendeuse, mais une actrice clé dans la facilitation des activités criminelles. En effaçant les données des téléphones et en protégeant ses clients, elle aurait sciemment participé à la stratégie d’évasion des trafiquants.

« Ce type de complicité technologique constitue une menace directe pour la sécurité publique. La peine de prison requise doit servir d’exemple pour dissuader d’autres individus de participer à ce type d’activités, » a déclaré le procureur.

La chute d’EncroChat a eu des répercussions majeures sur le crime organisé en Europe. De nombreux réseaux de trafic de drogue et d’armes ont été perturbés, et la capacité des criminels à communiquer en toute sécurité a été fortement réduite. D’autres systèmes de communication cryptés, comme Sky ECC ou Anom, prendront la main… avant d’être démantelés.

Le jugement de la cour, prévu pour le 15 avril 2025, pourrait établir un précédent important dans la lutte contre les technologies facilitant le crime organisé. Si la peine de quatre ans est confirmée, elle pourrait envoyer un signal fort aux acteurs du marché des téléphones cryptés… ou pas !

La répression judiciaire suffira-t-elle à endiguer l’usage des technologies cryptées par le crime organisé, ou les criminels parviendront-ils à contourner une fois de plus les systèmes de surveillance ? Une des questions auxquelles les députés français ont tenté de répondre, il y a peu, avec la loi sur le narcotrafic.

La justice annule la condamnation de Paige Thompson pour le piratage de Capital One

Une cour d’appel fédérale a annulé cette semaine la peine de cinq ans de probation infligée à Paige Thompson pour le piratage de Capital One. La cour a jugé cette peine « substantiellement déraisonnable » compte tenu des dommages causés.

Paige Thompson, ancienne ingénieure chez Amazon Web Services, avait exploité une faille dans le pare-feu du système de cloud computing de Capital One, accédant ainsi aux données sensibles de 106 millions de clients. Deux des trois juges de la cour d’appel du 9e circuit ont estimé que la sanction initiale était trop clémente par rapport à la gravité des faits.

Un piratage d’une ampleur exceptionnelle

Le piratage orchestré par Paige Thompson en 2019 est considéré comme la deuxième plus grande violation de données de l’histoire des États-Unis à l’époque. En exploitant une mauvaise configuration du pare-feu de Capital One, Thompson a volé des données bancaires, des numéros de sécurité sociale et des informations personnelles appartenant à 106 millions de clients.

L’enquête a révélé que Thompson ne s’était pas arrêtée à Capital One. Les autorités ont découvert plusieurs téraoctets de données supplémentaires volées à plus de 30 autres organisations. Les dommages financiers et réputationnels causés par cette fuite massive sont estimés à des dizaines de millions de dollars.

Le piratage a provoqué des préjudices financiers et émotionnels considérables pour les victimes.

Lors du procès initial en 2022, le juge de district Robert Lasnik avait néanmoins décidé de ne pas infliger une peine d’emprisonnement à Thompson. Il avait pris en compte son parcours personnel, soulignant qu’elle était transgenre, autiste et qu’elle avait été confrontée à des traumatismes importants dans son passé. Le juge Lasnik avait également considéré que le piratage n’avait pas été commis dans une intention malveillante, mais plutôt comme une forme de « tourmente personnelle ».

Cette interprétation a été remise en cause par la cour d’appel, qui a considéré que Thompson avait clairement agi avec préméditation. L’ancienne ingénieure avait en effet revendiqué ses actes sur des forums en ligne et encouragé d’autres hackers à en faire de même.

Une peine jugée trop clémente

Les procureurs fédéraux ont rapidement contesté la peine de probation décidée par le juge Lasnik. Nick Brown, le procureur américain de l’époque, avait déclaré que cette décision ne représentait pas une sanction appropriée face à la gravité des faits.

La juge Danielle Forrest, soutenue par le juge Johnnie Rawlinson, a estimé que le juge de district avait accordé une importance excessive aux circonstances personnelles de Thompson.

« Les parcours personnels doivent être pris en compte dans la détermination d’une peine, mais ils ne peuvent pas constituer l’unique base d’une condamnation aussi clémente dans un dossier de cette gravité », a écrit la juge Forrest dans la décision.

La cour a également contesté l’idée selon laquelle le piratage n’était pas malveillant. La décision précise que Thompson a montré peu de remords après son acte et a plutôt cherché à mettre en avant l’incompétence de Capital One. Elle aurait même encouragé d’autres hackers à exploiter des failles similaires.

Cependant, la juge Jennifer Sung, qui a exprimé une opinion dissidente, a estimé que la peine initiale n’était pas entachée d’une erreur de procédure. Selon elle, le juge Lasnik avait légitimement pris en compte la situation personnelle de Thompson et les potentielles difficultés qu’elle pourrait rencontrer en prison en tant que personne transgenre.

Une décision aux implications plus larges

L’affaire Thompson dépasse le cadre du simple jugement individuel. Le Centre pour la politique et le droit de la cybersécurité a déposé un mémoire en soutien à l’appel du gouvernement, soulignant les risques pour la recherche en cybersécurité.

Le Centre a insisté sur la nécessité de maintenir une distinction claire entre la recherche éthique en cybersécurité et les actes criminels comme ceux de Thompson. Il a averti que l’assimilation des deux pourrait fragiliser la confiance entre les chercheurs en sécurité, le secteur privé et les institutions gouvernementales. La cour d’appel n’a pas directement abordé cette question dans sa décision. Toutefois, la reconnaissance explicite par le tribunal que le comportement de Thompson ne relevait pas de la recherche en sécurité de bonne foi pourrait influencer les futures affaires de cybersécurité.

L’affaire est désormais renvoyée devant le tribunal de district pour une nouvelle détermination de la peine. La question centrale sera de savoir si la reconnaissance des circonstances personnelles de Thompson doit continuer à influencer la sentence ou si la gravité des actes justifie une peine plus lourde.

La cybercriminalité en France en 2024 : analyse des 348 000 infractions enregistrées

En 2024, la cybercriminalité en France a atteint un niveau alarmant avec 348 000 infractions enregistrées. Les atteintes aux biens, aux personnes et aux institutions progressent.

La cybercriminalité continue de croître en France. En 2024, les services de sécurité ont recensé 348 000 crimes et délits liés au numérique, confirmant une tendance préoccupante. Si les atteintes aux biens numériques restent majoritaires, les infractions visant les personnes, les institutions et les législations spécifiques au numérique enregistrent une forte hausse. Le profil des victimes révèle des disparités notables : les femmes sont plus souvent ciblées par des atteintes aux personnes, tandis que les hommes sont davantage concernés par les infractions liées aux biens. Le recours à la plateforme Thésée pour signaler les escroqueries numériques se développe, traduisant une prise de conscience croissante du phénomène. Cette analyse met en lumière la nécessité d’adapter les dispositifs de prévention et de répression face à une cybercriminalité qui se complexifie.

Les atteintes numériques aux biens : une baisse légère mais une menace persistante

En 2024, les atteintes numériques aux biens restent la catégorie d’infractions la plus fréquente, représentant 226 300 cas. Ce chiffre marque une légère baisse de 1 % par rapport à 2023, signalant une stabilisation relative après plusieurs années de hausse.

Parmi ces infractions :

  • 50 800 plaintes ont été déposées via la plateforme Thésée, dédiée aux escroqueries numériques.
  • Les atteintes aux biens numériques incluent le vol de données bancaires, la fraude en ligne, le piratage de comptes, ainsi que les arnaques à la fausse identité.

 « 50 800 escroqueries numériques signalées via Thésée en 2024, confirmant l’ampleur du phénomène. »

Bien que la tendance globale soit à la baisse, la menace reste préoccupante en raison de la sophistication croissante des techniques utilisées par les cybercriminels. L’augmentation des méthodes de phishing (hameçonnage) et des ransomwares (logiciels de rançon) illustre cette adaptation constante des fraudeurs.

Les atteintes numériques aux personnes : une hausse inquiétante

En 2024, les atteintes numériques aux personnes ont connu une augmentation marquée de 7 %, atteignant 103 300 infractions. Ce chiffre reflète la montée des cyberharcèlements, des usurpations d’identité et des atteintes à la vie privée.

Les victimes sont majoritairement des femmes :

  • 66 % des victimes majeures sont des femmes.
  • 70 % des victimes mineures sont également des filles.

Ce déséquilibre souligne la vulnérabilité accrue des femmes face à certaines formes de violence numérique, notamment le revenge porn (diffusion non consentie d’images intimes) et le cyberharcèlement sexuel.

« Deux tiers des victimes d’atteintes numériques aux personnes sont des femmes, révélant une vulnérabilité spécifique. »

La progression constante des cyberattaques ciblant les individus appelle une réponse renforcée, notamment à travers une sensibilisation accrue des jeunes publics et un accompagnement juridique adapté.

Service de Veille ZATAZ – 96% de satisfaction

Les atteintes numériques aux institutions et aux législations spécifiques : une croissance rapide

Atteintes numériques aux institutions

Les attaques visant les institutions (administrations, entreprises publiques, collectivités) ont également progressé de 7 % en 2024, avec 1 700 infractions recensées.

  • Les attaques par déni de service (DDoS) et les intrusions dans les réseaux informatiques sont les techniques les plus employées.
  • Les attaques ayant pour objectif de déstabiliser les services publics ou de voler des données sensibles sont en augmentation.

Atteintes aux législations spécifiques

Les infractions liées aux législations numériques (non-respect du RGPD, violation des droits d’auteur, contenus illicites) progressent plus rapidement, avec une hausse de 10 % en 2024 pour atteindre 1 500 infractions.

  • La forte augmentation du nombre de personnes mises en cause pour ce type d’infractions (+41 %) illustre la complexité croissante des litiges numériques.
  • Les sanctions liées aux infractions numériques sont également en augmentation, traduisant une volonté des autorités de renforcer la réponse judiciaire face à ces délits.

Le profil des auteurs : des tendances qui se confirment

Le nombre de personnes mises en cause pour des infractions numériques progresse également :

  • +3 % pour les atteintes numériques aux biens.
  • +6 % pour les atteintes numériques aux personnes.
  • +14 % pour les atteintes numériques aux institutions (contre +30 % sur la période 2016-2023).
  • +41 % pour les infractions aux législations numériques (contre +2 % sur la période 2016-2023).

Cette hausse rapide du nombre de mises en cause montre une professionnalisation des cybercriminels, souvent organisés en réseaux. Les atteintes directement dirigées contre les infrastructures numériques (piratage, virus, attaques DDoS) ont reculé de 4 % en 2024, avec 17 100 infractions recensées. Cette baisse pourrait s’expliquer par le renforcement des dispositifs de cybersécurité déployés par les institutions publiques et les grandes entreprises. Cependant, les cybercriminels adaptent constamment leurs méthodes, rendant cette baisse potentiellement temporaire.

Type d’atteinte Nombre d’infractions (2024) Évolution par rapport à 2023 Nombre de mises en cause (2024) Évolution des mises en cause
Atteintes aux biens 226 300 -1 % +3 % Stabilité
Atteintes aux personnes 103 300 +7 % +6 % Hausse constante
Atteintes aux institutions 1 700 +7 % +14 % Ralentissement
Atteintes aux législations spécifiques 1 500 +10 % +41 % Forte hausse
ASTAD 17 100 -4 % Non communiqué

Pour rester informé des dernières menaces numériques et des bonnes pratiques de sécurité, abonnez-vous à notre newsletter cyber et suivez-nous sur WhatsApp.