IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies

🌐 Contexte Publié le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’évaluation annuelle la plus complète des cybermenaces pesant sur l’Union européenne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les développements observés principalement en 2025. 🎯 Principaux vecteurs de menace identifiés Ransomware Plus de 120 familles de ransomware actives observées par Europol en 2025 Modèle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opérations Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncée sur le dark web Tactiques d’extorsion multi-couches : exfiltration de données, DDoS simultanés, cold-calling, pression psychologique Shift de l’extorsion : de la demande de déchiffrement vers la menace de publication des données Fraude en ligne (OFS) Fraude représentant la zone de croissance la plus rapide de la criminalité organisée Typologies principales : fraude à l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements Usage massif de SIM boxes / SIM farms (ex : réseau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés) Montée des IMSI catchers et SMS blasters pour contourner les protocoles KYC Drainers de cryptomonnaies maturés en système CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024) Attaques relay sur terminaux de paiement en hausse dans l’UE Adoption de l’IA générative pour personnaliser l’ingénierie sociale, scripts d’appel, chatbots de pré-sélection des victimes Infrastructure criminelle Dark web : fragmentation des marketplaces généralistes, émergence de plateformes spécialisées Démantèlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; émergence de BlackOps, TorZon, Nexus Market DarkForums successeur de BreachForums Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle Proxies résidentiels pour masquer le trafic malveillant Abus DNS pour phishing, C2 de botnets, distribution de malwares Démantèlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixés depuis 2016, novembre 2025) Montée des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment Menaces hybrides et DDoS Acteurs étatiques utilisant des réseaux cybercriminels comme proxies pour des opérations de déstabilisation NoName057(16) : réseau pro-russe ciblant gouvernements et entreprises, démantelé partiellement lors de l’Opération Eastwood (juillet 2025, 19 pays impliqués) DDoS lors du Sommet OTAN de La Haye (juin 2025) Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncée août 2025) Exploitation sexuelle des enfants en ligne (CSAM) Kidflix démantelé (1,8M utilisateurs, 80 000 vidéos, 1 400 suspects identifiés, 39 enfants protégés) Hausse de 70% des signalements de sextorsion financière (NCMEC, H1 2025 vs H1 2024) CSAM généré par IA en forte progression (modèles text-to-image, text-to-video, image-to-image) Réseau The Com : communautés en ligne mêlant CSE, cyberattaques, extorsion, violence extrême Plateforme Help4U lancée par Europol en novembre 2025 pour soutenir les victimes mineures 🔧 Opérations de police majeures citées Opération Endgame : démantèlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de données Archetyp Market : arrestation de l’administrateur à Barcelone NoName057(16) : Opération Eastwood, 9 arrestations, +100 serveurs perturbés Réseau SIM box letton : 7 arrestations (octobre 2025) CSAM IA : 25 arrestations mondiales, 273 suspects identifiés 📋 Type d’article Il s’agit d’un rapport stratégique annuel publié par Europol, destiné aux décideurs stratégiques, politiques et opérationnels des autorités répressives de l’UE. Son but principal est de fournir une évaluation structurée et factuelle du paysage des cybermenaces pour orienter les priorités opérationnelles et politiques en matière de lutte contre la cybercriminalité. ...

29 avril 2026 · 5 min

L'application de vérification d'âge de l'UE piratée en moins de 2 minutes par un chercheur

🗓️ Contexte Source : IT-Connect, publié le 20 avril 2026. Le 15 avril 2026, la présidente de la Commission européenne Ursula von der Leyen a officiellement présenté Age Verification, une application mobile open source destinée à permettre aux citoyens européens de prouver leur âge en ligne (notamment pour accéder aux réseaux sociaux) sans transmettre de données personnelles sensibles aux plateformes. Son déploiement obligatoire est prévu pour septembre 2026. 🔍 Vulnérabilités identifiées Le consultant en sécurité Paul Moore a publié le 16 avril 2026 sur X une démonstration vidéo montrant le contournement complet de l’application en moins de 2 minutes. Trois failles majeures ont été identifiées : ...

24 avril 2026 · 2 min

L'UE lance une application de vérification d'âge pour protéger les enfants en ligne

📅 Source : The Cyber Express, publié le 16 avril 2026. 🌍 Contexte : La Commission européenne, sous l’impulsion de la présidente Ursula von der Leyen et de la vice-présidente exécutive Henna Virkkunen, annonce qu’une application européenne de vérification d’âge est techniquement prête et sera prochainement disponible pour les citoyens. Cette initiative s’inscrit dans un contexte de préoccupations croissantes concernant la sécurité des enfants en ligne : cyberharcèlement, exposition à des contenus illicites, design addictif des plateformes et risques de grooming. ...

16 avril 2026 · 2 min

L'UE coupe les financements aux projets utilisant des onduleurs chinois pour raisons de sécurité

🗓️ Contexte Article publié le 14 avril 2026 par le South China Morning Post, basé sur des sources anonymes proches du dossier. L’information n’avait pas été rendue publique avant cette publication. 📋 Faits principaux Lors d’une réunion de haut niveau en mars 2026, la présidente de la Commission européenne Ursula von der Leyen a approuvé un plan visant à interdire l’utilisation de fonds européens pour des projets de technologies propres (solaire, éolien) intégrant des onduleurs de fabrication chinoise. ...

15 avril 2026 · 2 min

CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersécurité des institutions, organes et agences de l’Union européenne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’année 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activités malveillantes d’intérêt (MAI) collectées tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont été identifiés (contre 110 en 2024). Les activités liées à la Chine représentent 37% des MAI attribuées, suivies par la Russie (32%), la Corée du Nord (11%) et l’Iran (7%). Les acteurs liés à la Chine ont principalement exploité des vulnérabilités et des compromissions de chaîne d’approvisionnement. Les acteurs liés à la Russie ont ciblé prioritairement les entités soutenant l’Ukraine. ...

9 avril 2026 · 6 min

Violation de données chez Eurail B.V. : données personnelles de voyageurs DiscoverEU compromises

📰 Contexte Cet article est une communication officielle publiée sur le Portail Européen de la Jeunesse (europa.eu), mise à jour le 13 janvier 2026. Il concerne un incident de sécurité des données survenu chez Eurail B.V., fournisseur IT du programme DiscoverEU, financé dans le cadre du programme Erasmus+ de la Commission européenne. 🔓 Nature de l’incident Un accès non autorisé aux systèmes IT d’Eurail B.V. a permis l’exfiltration de données personnelles appartenant à des participants du programme DiscoverEU. L’identité des attaquants et le nombre exact de personnes affectées restent inconnus à ce stade. ...

9 avril 2026 · 2 min

Compromission AWS de la Commission européenne via la supply chain Trivy par TeamPCP

🏛️ Contexte Le 2 avril 2026, CERT-EU publie un post-mortem détaillé sur un incident de cybersécurité majeur ayant affecté la plateforme web publique de la Commission européenne (europa.eu), hébergée sur Amazon Web Services (AWS). L’incident a été notifié à CERT-EU le 25 mars 2026, conformément à l’article 21 du Règlement (UE, Euratom) 2023/2841. 🔓 Vecteur d’accès initial L’accès initial a été obtenu le 19 mars 2026 via la compromission de la chaîne d’approvisionnement de Trivy, un outil de scan de vulnérabilités, attribuée avec haute confiance au groupe TeamPCP (attribution publique par Aqua Security). La Commission européenne utilisait une version compromise de Trivy reçue via ses canaux normaux de mise à jour logicielle. ...

7 avril 2026 · 3 min

La Commission européenne ferme un groupe Signal de hauts fonctionnaires face aux cybermenaces

📰 Source : Politico.eu — Article de presse, publié le 1er avril 2026, par Zoya Sheftalovich, Sam Clark et Sebastian Starcevic. 🔍 Contexte général La Commission européenne a demandé à certains de ses hauts fonctionnaires (chefs de département et leurs adjoints) de supprimer un groupe Signal qu’ils utilisaient pour échanger des informations. Cette décision intervient dans un contexte de série de cyberattaques visant les communications internes de l’institution. ⚠️ Incidents identifiés ...

7 avril 2026 · 2 min

La Commission européenne confirme une violation de données après le piratage d'Europa.eu par ShinyHunters

🔍 Contexte Source : BleepingComputer, publié le 30 mars 2026. La Commission européenne a officiellement confirmé une violation de données affectant sa plateforme web Europa.eu, suite à une cyberattaque revendiquée par le groupe d’extorsion ShinyHunters. 🎯 Nature de l’attaque L’attaque a ciblé au moins un compte AWS (Amazon Web Services) de la Commission européenne. Les systèmes internes de la Commission n’ont pas été affectés, et aucun site Europa n’a été perturbé. Les équipes ont pris des mesures de confinement pour stopper le vol de données. ...

30 mars 2026 · 2 min

La Commission européenne confirme une cyberattaque sur son infrastructure cloud AWS

🗓️ Contexte L’article est publié le 27 mars 2026 par TechCrunch (auteur : Zack Whittaker). Il rapporte la confirmation officielle par la Commission européenne d’une cyberattaque ayant ciblé son infrastructure cloud. 🎯 Nature de l’incident Des hackers ont compromis le compte Amazon Web Services (AWS) de la Commission européenne, hébergeant la présence web de l’institution sur la plateforme Europa.eu. Selon Bleeping Computer, qui a rapporté l’incident en premier, des centaines de gigaoctets de données ont été dérobés, incluant plusieurs bases de données. ...

29 mars 2026 · 2 min
Dernière mise à jour le: 13 mai 2026 📝