IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies

🌐 Contexte PubliĂ© le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’évaluation annuelle la plus complĂšte des cybermenaces pesant sur l’Union europĂ©enne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les dĂ©veloppements observĂ©s principalement en 2025. 🎯 Principaux vecteurs de menace identifiĂ©s Ransomware Plus de 120 familles de ransomware actives observĂ©es par Europol en 2025 ModĂšle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opĂ©rations Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncĂ©e sur le dark web Tactiques d’extorsion multi-couches : exfiltration de donnĂ©es, DDoS simultanĂ©s, cold-calling, pression psychologique Shift de l’extorsion : de la demande de dĂ©chiffrement vers la menace de publication des donnĂ©es Fraude en ligne (OFS) Fraude reprĂ©sentant la zone de croissance la plus rapide de la criminalitĂ© organisĂ©e Typologies principales : fraude Ă  l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements Usage massif de SIM boxes / SIM farms (ex : rĂ©seau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés) MontĂ©e des IMSI catchers et SMS blasters pour contourner les protocoles KYC Drainers de cryptomonnaies maturĂ©s en systĂšme CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024) Attaques relay sur terminaux de paiement en hausse dans l’UE Adoption de l’IA gĂ©nĂ©rative pour personnaliser l’ingĂ©nierie sociale, scripts d’appel, chatbots de prĂ©-sĂ©lection des victimes Infrastructure criminelle Dark web : fragmentation des marketplaces gĂ©nĂ©ralistes, Ă©mergence de plateformes spĂ©cialisĂ©es DĂ©mantĂšlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; Ă©mergence de BlackOps, TorZon, Nexus Market DarkForums successeur de BreachForums Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle Proxies rĂ©sidentiels pour masquer le trafic malveillant Abus DNS pour phishing, C2 de botnets, distribution de malwares DĂ©mantĂšlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixĂ©s depuis 2016, novembre 2025) MontĂ©e des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment Menaces hybrides et DDoS Acteurs Ă©tatiques utilisant des rĂ©seaux cybercriminels comme proxies pour des opĂ©rations de dĂ©stabilisation NoName057(16) : rĂ©seau pro-russe ciblant gouvernements et entreprises, dĂ©mantelĂ© partiellement lors de l’OpĂ©ration Eastwood (juillet 2025, 19 pays impliquĂ©s) DDoS lors du Sommet OTAN de La Haye (juin 2025) Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncĂ©e aoĂ»t 2025) Exploitation sexuelle des enfants en ligne (CSAM) Kidflix dĂ©mantelĂ© (1,8M utilisateurs, 80 000 vidĂ©os, 1 400 suspects identifiĂ©s, 39 enfants protĂ©gĂ©s) Hausse de 70% des signalements de sextorsion financiĂšre (NCMEC, H1 2025 vs H1 2024) CSAM gĂ©nĂ©rĂ© par IA en forte progression (modĂšles text-to-image, text-to-video, image-to-image) RĂ©seau The Com : communautĂ©s en ligne mĂȘlant CSE, cyberattaques, extorsion, violence extrĂȘme Plateforme Help4U lancĂ©e par Europol en novembre 2025 pour soutenir les victimes mineures 🔧 OpĂ©rations de police majeures citĂ©es OpĂ©ration Endgame : dĂ©mantĂšlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de donnĂ©es Archetyp Market : arrestation de l’administrateur Ă  Barcelone NoName057(16) : OpĂ©ration Eastwood, 9 arrestations, +100 serveurs perturbĂ©s RĂ©seau SIM box letton : 7 arrestations (octobre 2025) CSAM IA : 25 arrestations mondiales, 273 suspects identifiĂ©s 📋 Type d’article Il s’agit d’un rapport stratĂ©gique annuel publiĂ© par Europol, destinĂ© aux dĂ©cideurs stratĂ©giques, politiques et opĂ©rationnels des autoritĂ©s rĂ©pressives de l’UE. Son but principal est de fournir une Ă©valuation structurĂ©e et factuelle du paysage des cybermenaces pour orienter les prioritĂ©s opĂ©rationnelles et politiques en matiĂšre de lutte contre la cybercriminalitĂ©. ...

29 avril 2026 Â· 5 min

Tendances ransomware – Semaine 17/2026

📈 235 revendications cette semaine (+20, +9.3% par rapport Ă  S16) PĂ©riode : 20.04.2026 au 26.04.2026 Analyse Ransomware — Semaine 17 / 2026 (20 – 26 avril 2026) Source : eCrime.ch — DonnĂ©es agrĂ©gĂ©es, victimes individuelles non mentionnĂ©es Vue d’ensemble La semaine 17 enregistre 235 revendications de rançongiciels, soit une hausse de 20 cas supplĂ©mentaires par rapport Ă  la semaine prĂ©cĂ©dente (+9,3 %). Cette progression rompt avec le niveau observĂ© en S16 (215 revendications) et constitue l’un des volumes hebdomadaires les plus Ă©levĂ©s observĂ©s rĂ©cemment. À noter que 97 revendications sur 235 (soit environ 41 %) ne permettent pas d’identifier le pays de la victime, ce qui limite l’interprĂ©tation gĂ©ographique des donnĂ©es. ...

27 avril 2026 Â· 5 min

Rapport At-Bay 2026 : hausse des sinistres cyber, ransomware Ă  508 000 $ en moyenne

📊 Source : HelpNet Security, 23 avril 2026 — Rapport InsurSec 2026 publiĂ© par At-Bay, basĂ© sur plus de 100 000 annĂ©es-polices de donnĂ©es sinistres. Tendances gĂ©nĂ©rales Le rapport documente une hausse de 7% en glissement annuel de la frĂ©quence globale des sinistres cyber, avec une sĂ©vĂ©ritĂ© moyenne record de 221 000 $ tous types d’incidents confondus. Ransomware : le type d’incident le plus coĂ»teux SĂ©vĂ©ritĂ© moyenne ransomware : 508 000 $, en hausse de 16% par rapport Ă  l’annĂ©e prĂ©cĂ©dente Le ransomware constitue de loin le type d’incident le plus coĂ»teux du portefeuille Impact sur les petites entreprises (< 25 M$ de CA) Les entreprises dont le chiffre d’affaires est infĂ©rieur Ă  25 millions de dollars ont enregistrĂ© les Ă©volutions les plus marquĂ©es : ...

27 avril 2026 Â· 2 min

Ransomware AKIRA frappe la commune de Vétroz et plusieurs PME valaisannes

đŸ—“ïž Contexte Source : 20min.ch (Le Nouvelliste), publiĂ©e le 22 avril 2026. L’article relate les consĂ©quences d’une cyberattaque par rançongiciel survenue le 12 avril 2026 contre la commune de VĂ©troz (Valais, Suisse), toujours en cours de rĂ©tablissement dix jours aprĂšs les faits. 🎯 Victimes identifiĂ©es L’attaque a touchĂ© plusieurs entitĂ©s partageant le mĂȘme prestataire informatique : Commune de VĂ©troz : perte d’accĂšs aux bases de donnĂ©es et logiciels essentiels pendant prĂšs d’une semaine ; suppression de tous les courriels reçus depuis le 7 avril. Abrifeu SA (Riddes) : perte totale des mails, de la bureautique et du logiciel de gestion des stocks, livraisons et facturation — paralysie financiĂšre. Air-Glaciers : impact limitĂ©, les sauvetages hĂ©liportĂ©s n’ont pas Ă©tĂ© affectĂ©s. Foire du Valais : perte d’accĂšs Ă  deux serveurs (comptabilitĂ© toujours bloquĂ©e au moment de la publication ; gestion des tourniquets rĂ©tablie). 🩠 Acteur de la menace L’attaque est attribuĂ©e au groupe transnational AKIRA, spĂ©cialisĂ© dans les rançongiciels. Ce groupe est dans le viseur du MinistĂšre public de la ConfĂ©dĂ©ration (MPC) suisse, qui a ouvert une procĂ©dure pĂ©nale en avril 2024. En octobre 2025, le MPC signalait une intensification des activitĂ©s d’AKIRA en Suisse, Ă©valuant Ă  200 le nombre d’entreprises victimes et le prĂ©judice Ă  plusieurs millions de francs suisses en Suisse, et plusieurs centaines de millions de dollars Ă  l’échelle mondiale. ...

23 avril 2026 Â· 2 min

Mars 2026 : le ransomware rebondit, les risques GenAI s'intensifient selon Check Point

🌐 Contexte Source : Check Point Research, publiĂ© le 16 avril 2026. Ce rapport mensuel dresse un bilan statistique du paysage des cybermenaces en mars 2026, couvrant les volumes d’attaques globaux, les tendances ransomware, les risques liĂ©s Ă  l’IA gĂ©nĂ©rative, ainsi que les disparitĂ©s sectorielles et rĂ©gionales. 📊 Volumes d’attaques globaux En mars 2026, la moyenne hebdomadaire d’attaques par organisation s’établit Ă  1 995, soit une baisse de 4 % par rapport Ă  fĂ©vrier et de 5 % par rapport Ă  mars 2025. MalgrĂ© cette modĂ©ration, les niveaux restent historiquement Ă©levĂ©s, portĂ©s par l’automatisation, l’expansion des surfaces d’attaque et l’adoption du cloud et de la GenAI. ...

16 avril 2026 Â· 3 min

Tendances ransomware – Semaine 15/2026

📉 181 revendications cette semaine (-85, -32.0% par rapport Ă  S14) PĂ©riode : 06.04.2026 au 12.04.2026 Analyse Ransomware — Semaine 15 (06 au 12 avril 2026) Introduction La semaine 15 enregistre 181 revendications d’attaques par rançongiciel, soit une baisse de 85 revendications par rapport Ă  la semaine prĂ©cĂ©dente (S14 : 266), ce qui reprĂ©sente un recul de 32 %. Cette diminution est notable en volume absolu, bien qu’elle s’inscrive dans un contexte oĂč les fluctuations hebdomadaires restent frĂ©quentes sur ce type de donnĂ©es issues de sites de publication de donnĂ©es volĂ©es. ...

14 avril 2026 Â· 4 min

Ransomware : Pay2Key cible la santé US, Sicarii détruit les données faute de clé valide

đŸ—žïž Contexte Article publiĂ© le 8 avril 2026 par The Register, basĂ© sur une interview de Cynthia Kaiser, ancienne directrice adjointe de la division cyber du FBI (dĂ©part en juin 2025) et dĂ©sormais SVP au Halcyon Ransomware Research Center, lors de la RSA Conference. 🎯 Menace 1 : Pay2Key — groupe liĂ© Ă  l’Iran, secteur santĂ© amĂ©ricain Attaque survenue fin fĂ©vrier 2026, coĂŻncidant avec les frappes militaires amĂ©ricano-israĂ©liennes contre l’Iran Cible : organisation de santĂ© amĂ©ricaine AccĂšs initial via un compte administrateur compromis, prĂ©sent sur le rĂ©seau plusieurs jours avant l’attaque Chiffrement de l’environnement en 3 heures aprĂšs activation Aucune exfiltration de donnĂ©es dĂ©tectĂ©e — inhabituel pour ce groupe, suggĂ©rant une visĂ©e destructrice plutĂŽt que financiĂšre Le variant utilisĂ© montre une mise Ă  niveau significative par rapport aux intrusions de juillet 2025 : meilleures capacitĂ©s anti-dĂ©tection ParallĂšle Ă©tabli avec les attaques contre l’Albanie en 2022 : Iran prĂ©sent 14 mois sur les rĂ©seaux albanais avant de transfĂ©rer l’accĂšs Ă  un groupe d’attaque 💣 Menace 2 : Sicarii — ransomware amateur au comportement destructeur Groupe apparu en dĂ©cembre 2025 DĂ©faut critique de conception : l’encrypteur gĂ©nĂšre une nouvelle paire de clĂ©s cryptographiques Ă  chaque exĂ©cution mais supprime la clĂ© privĂ©e, rendant le dĂ©chiffrement impossible RĂ©sultat : le ransomware se comporte comme un wiper / destruction-ware Kaiser attribue ce dĂ©faut Ă  l’utilisation d’IA pour gĂ©nĂ©rer le code, assemblĂ© de façon incohĂ©rente (« ugly-chaining ») ⚡ Menace 3 : Akira — vitesse d’exĂ©cution extrĂȘme Dans la majoritĂ© de ses centaines de compromissions sur 12 mois : moins de 4 heures entre accĂšs initial et chiffrement complet Certaines attaques : moins d’une heure Outil de dĂ©chiffrement dotĂ© d’un systĂšme de checkpoint pour garantir la rĂ©cupĂ©ration des gros fichiers mĂȘme en cas d’interruption 📊 Tendances gĂ©nĂ©rales CoĂ»t combinĂ© ransomware + extorsion pour les entreprises et consommateurs amĂ©ricains : ~155 millions de dollars en 2025 Les wannabes utilisant l’IA reprĂ©sentent une menace croissante par le volume d’attaques, mĂȘme si leur sophistication reste faible L’IA permet Ă  des acteurs peu qualifiĂ©s de passer de 0 % Ă  5-10 % d’efficacitĂ©, augmentant la pression sur les Ă©quipes dĂ©fensives Le dwell time (temps de prĂ©sence avant dĂ©tection) a drastiquement diminuĂ© chez les groupes sophistiquĂ©s 📌 Nature de l’article Article de presse spĂ©cialisĂ©e sous forme d’interview, visant Ă  prĂ©senter l’analyse de menace ransomware d’une experte issue du renseignement fĂ©dĂ©ral amĂ©ricain, avec des cas concrets investiguĂ©s par Halcyon. ...

11 avril 2026 Â· 3 min

Tendances ransomware – Semaine 14/2026

📈 266 revendications cette semaine (+62, +30.4% par rapport Ă  S13) PĂ©riode : 30.03.2026 au 05.04.2026 Analyse Ransomware — Semaine 14 2026 (30.03 – 05.04.2026) Vue d’ensemble La semaine 14 enregistre 266 revendications d’attaques par rançongiciel, soit une hausse de 62 cas supplĂ©mentaires par rapport Ă  la semaine prĂ©cĂ©dente (204 revendications en S13), ce qui reprĂ©sente une augmentation de +30,4 %. Il s’agit d’une progression significative sur une seule semaine, portĂ©e par une activitĂ© Ă©largie du nombre de groupes actifs simultanĂ©ment. ...

7 avril 2026 Â· 5 min

Akira Ransomware : compromission complĂšte en moins d'une heure via CVE-2024-40766

🔍 Contexte Cette analyse technique est publiĂ©e par le Halcyon Ransomware Research Center le 2 avril 2026. Elle documente les tactiques, techniques et procĂ©dures (TTPs) du groupe Akira, actif depuis mars 2023 en tant qu’opĂ©ration Ransomware-as-a-Service (RaaS) Ă  motivation financiĂšre. 🎯 Profil du groupe Akira Actif depuis mars 2023, avec des liens de code et de transactions crypto vers le syndicat Conti dĂ©funt A accumulĂ© environ 244 millions USD de rançons jusqu’en septembre 2025 Cibles : entreprises et infrastructures critiques en AmĂ©rique du Nord, Europe et Australie ModĂšle de double extorsion : exfiltration de donnĂ©es avant chiffrement, publication sur un site dark web en cas de non-paiement ⚡ RapiditĂ© d’exĂ©cution Akira est capable de mener l’intĂ©gralitĂ© du cycle d’attaque — de l’accĂšs initial au chiffrement — en moins d’une heure, et dans la majoritĂ© des cas en moins de quatre heures. Cette vitesse a permis de compromettre des centaines de victimes sur les 12 derniers mois. ...

5 avril 2026 Â· 4 min

InterCERT France 2026 : rapport d'incidentologie sur 366 incidents cyber recensés en 2025

📋 Contexte PubliĂ© en avril 2026 par InterCERT France (communautĂ© de plus de 130 CERT français), ce rapport d’incidentologie analyse 366 incidents de sĂ©curitĂ© documentĂ©s en 2025 par 66 membres (40 CERT internes, 21 CERT externes, 5 CERT institutionnels), en hausse de 154 incidents par rapport Ă  2024. L’étude a Ă©tĂ© conduite avec l’appui de Wavestone via l’outil « Le Sphinx ». 🎯 Ciblage et motivations Les attaques opportunistes restent largement majoritaires (83% des cas dĂ©terminĂ©s) Les attaques ciblĂ©es ne reprĂ©sentent que 17% de l’échantillon La motivation financiĂšre domine (72% des attaques) Les grandes entreprises sont presque deux fois plus ciblĂ©es par des attaques d’espionnage, d’influence et de dĂ©stabilisation Les 3 secteurs les plus touchĂ©s : santĂ©/action sociale (+515% vs 2024), industrie manufacturiĂšre (+34%), administration publique (+45%) 🩠 Outils et techniques PrĂšs d’une attaque outillĂ©e sur trois utilise un rançongiciel Les infostealers constituent le deuxiĂšme type d’outil le plus utilisĂ©, en forte hausse en 2025 (campagnes ClickFix et EpiBrowser) La technique la plus observĂ©e : exploitation de comptes lĂ©gitimes (Valid Accounts), centrale dans les kill-chains 2025 Les backdoors et RATs sont utilisĂ©s pour Ă©tablir une persistance avant dĂ©ploiement de ransomware 34% des systĂšmes ciblĂ©s sont des environnements Microsoft đŸ’„ Rançongiciels — focus 266 attaques recensĂ©es par l’OFAC en 2025, en baisse de 37% vs 2024 et 89% vs 2023 Familles les plus actives : Qilin, LockBit, Akira (toutes des franchises RaaS) Qilin revendique une attaque contre l’acadĂ©mie d’Amiens (10 octobre 2025), touchant 80% des lycĂ©es publics des Hauts-de-France et vol de plus d'1 To de donnĂ©es ; l’ANSSI recense plus de 700 revendications Qilin en 2025 Le secteur santĂ© est le plus touchĂ©, avec une multiplication par deux des incidents vs 2024 85% des attaques par rançongiciel nĂ©cessitent une reconstruction partielle ou totale du SI Les PME sont les plus touchĂ©es proportionnellement Double levier de nĂ©gociation : chiffrement du SI + chantage Ă  la fuite de donnĂ©es đŸ•”ïž Infostealers — focus Hausse importante des incidents impliquant des infostealers en 2025 UtilisĂ©s dans 13% des cas en amont de l’exĂ©cution d’un rançongiciel Dans 1 cas sur 3, combinĂ©s avec des backdoors ou RATs Impacts principaux : fuite/vol de donnĂ©es (36%), arrĂȘts d’activitĂ© (18%), campagnes de phishing ultĂ©rieures (13%) Actifs les plus touchĂ©s : comptes utilisateurs, comptes de messagerie, postes utilisateurs 🌐 Attaques non-lucratives — focus Échantillon de 44 incidents Ă  motivation non-lucrative MajoritĂ© liĂ©e Ă  l’espionnage et au prĂ©-positionnement Les attaques de dĂ©stabilisation passent principalement par des DDoS (notamment contre les administrations publiques) Les infostealers sont majoritairement utilisĂ©s Ă  des fins de prĂ©-positionnement Les grandes entreprises sont les plus touchĂ©es par tous types d’attaques non-lucratives 📊 Type d’article Il s’agit d’un rapport statistique d’incidentologie Ă  visĂ©e opĂ©rationnelle et dĂ©cisionnelle, produit par une communautĂ© nationale de CERT. Son but principal est de prĂ©senter les tendances de la menace cyber en France en 2025 Ă  partir de donnĂ©es terrain dĂ©claratives, et de fournir des Ă©lĂ©ments comparatifs avec l’annĂ©e 2024. ...

2 avril 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝