Étude Kaspersky 2026 : 48% des mots de passe crackables en moins d'une minute

🔍 Contexte PubliĂ© le 7 mai 2026 sur le blog officiel de Kaspersky, cet article prĂ©sente une mise Ă  jour de l’étude conduite en 2024 sur la robustesse des mots de passe rĂ©els. L’analyse porte sur 231 millions de mots de passe uniques extraits de fuites dark web entre 2023 et 2026, obtenus via le service Digital Footprint Intelligence de Kaspersky. 📊 RĂ©sultats clĂ©s Les tests ont Ă©tĂ© conduits avec un GPU RTX 5090 sur des hachages MD5. Les rĂ©sultats comparatifs 2024 vs 2026 sont les suivants : ...

8 mai 2026 Â· 3 min

Explosion des usurpations d'identité en ligne en Suisse : de 478 à 8102 cas en deux ans

📰 Contexte Article de presse gĂ©nĂ©raliste publiĂ© le 30 avril 2026 sur watson.ch, basĂ© sur un reportage de la RTS (Ă©mission A Bon Entendeur). Il dresse un Ă©tat des lieux de l’explosion des usurpations d’identitĂ© en ligne en Suisse. 📈 Ampleur du phĂ©nomĂšne En deux ans, les cas recensĂ©s d’usurpation d’identitĂ© en ligne en Suisse sont passĂ©s de 478 Ă  8102, soit une multiplication par prĂšs de 17. Les victimes se retrouvent avec des factures pour des achats non effectuĂ©s, parfois sur de longues pĂ©riodes. ...

6 mai 2026 Â· 2 min

IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies

🌐 Contexte PubliĂ© le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’évaluation annuelle la plus complĂšte des cybermenaces pesant sur l’Union europĂ©enne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les dĂ©veloppements observĂ©s principalement en 2025. 🎯 Principaux vecteurs de menace identifiĂ©s Ransomware Plus de 120 familles de ransomware actives observĂ©es par Europol en 2025 ModĂšle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opĂ©rations Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncĂ©e sur le dark web Tactiques d’extorsion multi-couches : exfiltration de donnĂ©es, DDoS simultanĂ©s, cold-calling, pression psychologique Shift de l’extorsion : de la demande de dĂ©chiffrement vers la menace de publication des donnĂ©es Fraude en ligne (OFS) Fraude reprĂ©sentant la zone de croissance la plus rapide de la criminalitĂ© organisĂ©e Typologies principales : fraude Ă  l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements Usage massif de SIM boxes / SIM farms (ex : rĂ©seau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés) MontĂ©e des IMSI catchers et SMS blasters pour contourner les protocoles KYC Drainers de cryptomonnaies maturĂ©s en systĂšme CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024) Attaques relay sur terminaux de paiement en hausse dans l’UE Adoption de l’IA gĂ©nĂ©rative pour personnaliser l’ingĂ©nierie sociale, scripts d’appel, chatbots de prĂ©-sĂ©lection des victimes Infrastructure criminelle Dark web : fragmentation des marketplaces gĂ©nĂ©ralistes, Ă©mergence de plateformes spĂ©cialisĂ©es DĂ©mantĂšlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; Ă©mergence de BlackOps, TorZon, Nexus Market DarkForums successeur de BreachForums Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle Proxies rĂ©sidentiels pour masquer le trafic malveillant Abus DNS pour phishing, C2 de botnets, distribution de malwares DĂ©mantĂšlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixĂ©s depuis 2016, novembre 2025) MontĂ©e des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment Menaces hybrides et DDoS Acteurs Ă©tatiques utilisant des rĂ©seaux cybercriminels comme proxies pour des opĂ©rations de dĂ©stabilisation NoName057(16) : rĂ©seau pro-russe ciblant gouvernements et entreprises, dĂ©mantelĂ© partiellement lors de l’OpĂ©ration Eastwood (juillet 2025, 19 pays impliquĂ©s) DDoS lors du Sommet OTAN de La Haye (juin 2025) Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncĂ©e aoĂ»t 2025) Exploitation sexuelle des enfants en ligne (CSAM) Kidflix dĂ©mantelĂ© (1,8M utilisateurs, 80 000 vidĂ©os, 1 400 suspects identifiĂ©s, 39 enfants protĂ©gĂ©s) Hausse de 70% des signalements de sextorsion financiĂšre (NCMEC, H1 2025 vs H1 2024) CSAM gĂ©nĂ©rĂ© par IA en forte progression (modĂšles text-to-image, text-to-video, image-to-image) RĂ©seau The Com : communautĂ©s en ligne mĂȘlant CSE, cyberattaques, extorsion, violence extrĂȘme Plateforme Help4U lancĂ©e par Europol en novembre 2025 pour soutenir les victimes mineures 🔧 OpĂ©rations de police majeures citĂ©es OpĂ©ration Endgame : dĂ©mantĂšlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de donnĂ©es Archetyp Market : arrestation de l’administrateur Ă  Barcelone NoName057(16) : OpĂ©ration Eastwood, 9 arrestations, +100 serveurs perturbĂ©s RĂ©seau SIM box letton : 7 arrestations (octobre 2025) CSAM IA : 25 arrestations mondiales, 273 suspects identifiĂ©s 📋 Type d’article Il s’agit d’un rapport stratĂ©gique annuel publiĂ© par Europol, destinĂ© aux dĂ©cideurs stratĂ©giques, politiques et opĂ©rationnels des autoritĂ©s rĂ©pressives de l’UE. Son but principal est de fournir une Ă©valuation structurĂ©e et factuelle du paysage des cybermenaces pour orienter les prioritĂ©s opĂ©rationnelles et politiques en matiĂšre de lutte contre la cybercriminalitĂ©. ...

29 avril 2026 Â· 5 min

Paysage des cybermenaces financiÚres en 2025 : infostealers en hausse, banking malware PC en déclin

đŸ—“ïž Contexte Rapport publiĂ© par Kaspersky (Olga Altukhova) le 20 avril 2026 sur Securelist, couvrant l’annĂ©e 2025. Les donnĂ©es proviennent du Kaspersky Security Network (KSN), de sources publiques et du dark web. Le rapport analyse le phishing financier, les malwares bancaires PC et mobiles, les infostealers et l’économie souterraine associĂ©e. 🎣 Phishing financier Le phishing financier en 2025 s’est rĂ©orientĂ© vers les plateformes numĂ©riques et le e-commerce au dĂ©triment des leurres bancaires traditionnels : ...

20 avril 2026 Â· 4 min

Fuite massive de données militaires chinoises depuis le Centre National de Supercalcul de Tianjin

🌐 Contexte PubliĂ© le 24 mars 2026 par NetAskari sur Substack, cet article analyse une revendication de fuite massive de donnĂ©es depuis le National Super Computer Center (NSCC) de Tianjin, Chine. L’annonce initiale a Ă©tĂ© repĂ©rĂ©e environ deux mois auparavant sur un forum du dark web. 🎭 Acteurs impliquĂ©s L’opĂ©ration est revendiquĂ©e par un groupe se nommant “Flaming China”, dont le canal Telegram existe depuis dĂ©but fĂ©vrier. Le vendeur opĂšre sous le pseudonyme “airborneshark1”. L’auteur de l’article Ă©met l’hypothĂšse d’un groupe Ă©phĂ©mĂšre ou d’un alias. ...

24 mars 2026 Â· 2 min

Opération Alice : 373 000 sites dark web fermés, réseau de CSAM et CaaS démantelé

🌐 Contexte Source : Europol (europol.europa.eu), publiĂ© le 22 mars 2026. Du 9 au 19 mars 2026, l’OpĂ©ration Alice a Ă©tĂ© lancĂ©e sous la direction des autoritĂ©s allemandes avec le soutien d’Europol, impliquant 23 pays. L’investigation avait dĂ©butĂ© mi-2021 contre la plateforme dark web “Alice with Violence CP”. 🎯 Nature de la menace Un individu unique de 35 ans, basĂ© en RĂ©publique populaire de Chine, a opĂ©rĂ© pendant prĂšs de cinq ans (novembre 2019 Ă  rĂ©cemment) un rĂ©seau massif de sites frauduleux sur le dark web : ...

22 mars 2026 Â· 2 min

Un informateur du FBI aurait co-géré la marketplace dark web Incognito et validé des ventes de fentanyl

Selon WIRED (Andy Greenberg), dans le cadre de l’audience de condamnation Ă  Manhattan de Lin Rui‑Siang, co‑administrateur de la marketplace dark web Incognito, la dĂ©fense a rĂ©vĂ©lĂ© documents Ă  l’appui qu’un informateur confidentiel du FBI a participĂ© pendant prĂšs de deux ans Ă  la modĂ©ration du site, tout en validant Ă  certains moments des listings soupçonnĂ©s d’ĂȘtre coupĂ©s au fentanyl. Lin a Ă©tĂ© condamnĂ© Ă  30 ans de prison pour un site ayant facilitĂ© plus de 100 M$ de ventes de stupĂ©fiants avant sa fermeture en 2024. ...

22 fĂ©vrier 2026 Â· 3 min

SĂ©nĂ©gal: cyberattaque contre le DAF du ministĂšre de l’IntĂ©rieur, organe clĂ© des donnĂ©es biomĂ©triques

Selon RFI (article publiĂ© le 07/02/2026), le DĂ©partement de l’automatisation des fichiers (DAF), rattachĂ© au ministĂšre de l’IntĂ©rieur du SĂ©nĂ©gal, a Ă©tĂ© la cible d’une cyberattaque revendiquĂ©e par un groupe criminel rĂ©cemment apparu. Ce service gĂšre des donnĂ©es particuliĂšrement sensibles 🔐 : les donnĂ©es biomĂ©triques des citoyens, les cartes nationales d’identitĂ©, le fichier Ă©lectoral et la modernisation de l’état civil. Des spĂ©cialistes en cybersĂ©curitĂ© soulignent la gravitĂ© de l’attaque compte tenu de la criticitĂ© de ces actifs. ...

11 fĂ©vrier 2026 Â· 2 min

Le FBI saisit les domaines du forum RAMP, plaque tournante pour les gangs de ransomware

Selon l’article, les autoritĂ©s amĂ©ricaines ont menĂ© une saisie des domaines sur le dark web et le clearnet de RAMP (Russian Anonymous Marketplace), une place de marchĂ© en ligne associĂ©e Ă  des activitĂ©s cybercriminelles. 🚓 RAMP Ă©tait dĂ©crit comme un forum favori des groupes de ransomware-as-a-service (RaaS), des extorsionnistes, des brokers d’accĂšs initiaux (IAB) et d’autres acteurs de la criminalitĂ© numĂ©rique. Les sites de RAMP affichent dĂ©sormais la mention “This Site Has Been Seized”, attribuant l’opĂ©ration au FBI, en coordination avec le US Attorney’s Office for the Southern District of Florida et la Computer Crime and Intellectual Property Section (CCIPS) du Department of Justice. ...

31 janvier 2026 Â· 1 min

Forums du dark web : architecture, protections et Ă©volution — Ă©tude de Positive Technologies

Selon Positive Technologies (PT Cyber Analytics), ce rapport synthĂ©tise l’évolution technique et l’organisation Ă©conomique des forums du dark web, en s’appuyant sur l’expertise interne, des rapports de vendees cybersĂ©curitĂ©, des sources ouvertes (agences et forces de l’ordre) et des canaux Telegram de groupes criminels. 🔍 Le rapport dĂ©crit le passage des CMS prĂȘts Ă  l’emploi (phpBB, vBulletin, XenForo) Ă  des plateformes sur mesure et hybrides, rendant l’analyse et la recherche de vulnĂ©rabilitĂ©s plus difficiles. Il met en avant une architecture en couches (vitrines clearnet, miroirs, proxys) qui amĂ©liore la rĂ©silience face Ă  la surveillance et aux blocages, et l’usage de mesures anti-bot (JavaScript challenges) et VPN limitant le scraping automatisĂ©. L’OPSEC renforcĂ©e (accĂšs multi-niveaux, contrĂŽle communautaire, PGP, minimisation des logs) freine l’infiltration, dĂ©plaçant l’enquĂȘte vers l’analyse comportementale et des mĂ©tadonnĂ©es. ...

29 janvier 2026 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝