IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies

🌐 Contexte PubliĂ© le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’évaluation annuelle la plus complĂšte des cybermenaces pesant sur l’Union europĂ©enne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les dĂ©veloppements observĂ©s principalement en 2025. 🎯 Principaux vecteurs de menace identifiĂ©s Ransomware Plus de 120 familles de ransomware actives observĂ©es par Europol en 2025 ModĂšle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opĂ©rations Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncĂ©e sur le dark web Tactiques d’extorsion multi-couches : exfiltration de donnĂ©es, DDoS simultanĂ©s, cold-calling, pression psychologique Shift de l’extorsion : de la demande de dĂ©chiffrement vers la menace de publication des donnĂ©es Fraude en ligne (OFS) Fraude reprĂ©sentant la zone de croissance la plus rapide de la criminalitĂ© organisĂ©e Typologies principales : fraude Ă  l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements Usage massif de SIM boxes / SIM farms (ex : rĂ©seau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés) MontĂ©e des IMSI catchers et SMS blasters pour contourner les protocoles KYC Drainers de cryptomonnaies maturĂ©s en systĂšme CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024) Attaques relay sur terminaux de paiement en hausse dans l’UE Adoption de l’IA gĂ©nĂ©rative pour personnaliser l’ingĂ©nierie sociale, scripts d’appel, chatbots de prĂ©-sĂ©lection des victimes Infrastructure criminelle Dark web : fragmentation des marketplaces gĂ©nĂ©ralistes, Ă©mergence de plateformes spĂ©cialisĂ©es DĂ©mantĂšlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; Ă©mergence de BlackOps, TorZon, Nexus Market DarkForums successeur de BreachForums Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle Proxies rĂ©sidentiels pour masquer le trafic malveillant Abus DNS pour phishing, C2 de botnets, distribution de malwares DĂ©mantĂšlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixĂ©s depuis 2016, novembre 2025) MontĂ©e des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment Menaces hybrides et DDoS Acteurs Ă©tatiques utilisant des rĂ©seaux cybercriminels comme proxies pour des opĂ©rations de dĂ©stabilisation NoName057(16) : rĂ©seau pro-russe ciblant gouvernements et entreprises, dĂ©mantelĂ© partiellement lors de l’OpĂ©ration Eastwood (juillet 2025, 19 pays impliquĂ©s) DDoS lors du Sommet OTAN de La Haye (juin 2025) Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncĂ©e aoĂ»t 2025) Exploitation sexuelle des enfants en ligne (CSAM) Kidflix dĂ©mantelĂ© (1,8M utilisateurs, 80 000 vidĂ©os, 1 400 suspects identifiĂ©s, 39 enfants protĂ©gĂ©s) Hausse de 70% des signalements de sextorsion financiĂšre (NCMEC, H1 2025 vs H1 2024) CSAM gĂ©nĂ©rĂ© par IA en forte progression (modĂšles text-to-image, text-to-video, image-to-image) RĂ©seau The Com : communautĂ©s en ligne mĂȘlant CSE, cyberattaques, extorsion, violence extrĂȘme Plateforme Help4U lancĂ©e par Europol en novembre 2025 pour soutenir les victimes mineures 🔧 OpĂ©rations de police majeures citĂ©es OpĂ©ration Endgame : dĂ©mantĂšlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de donnĂ©es Archetyp Market : arrestation de l’administrateur Ă  Barcelone NoName057(16) : OpĂ©ration Eastwood, 9 arrestations, +100 serveurs perturbĂ©s RĂ©seau SIM box letton : 7 arrestations (octobre 2025) CSAM IA : 25 arrestations mondiales, 273 suspects identifiĂ©s 📋 Type d’article Il s’agit d’un rapport stratĂ©gique annuel publiĂ© par Europol, destinĂ© aux dĂ©cideurs stratĂ©giques, politiques et opĂ©rationnels des autoritĂ©s rĂ©pressives de l’UE. Son but principal est de fournir une Ă©valuation structurĂ©e et factuelle du paysage des cybermenaces pour orienter les prioritĂ©s opĂ©rationnelles et politiques en matiĂšre de lutte contre la cybercriminalitĂ©. ...

29 avril 2026 Â· 5 min

Attaque supply chain LiteLLM : Mercor confirme un incident, Lapsus$ revendique des centaines de Go de données

đŸ—“ïž Contexte Article publiĂ© le 1 avril 2026 par The Record Media. Il rapporte la confirmation par la startup Mercor d’un incident de sĂ©curitĂ© liĂ© Ă  une attaque supply chain ciblant le projet open-source LiteLLM. 🏱 Victime : Mercor Mercor est une plateforme de recrutement spĂ©cialisĂ©e dans l’IA, valorisĂ©e Ă  10 milliards de dollars en octobre 2025. Elle travaille notamment avec OpenAI pour recruter des experts et entraĂźner des modĂšles d’IA. La porte-parole Heidi Hagberg a confirmĂ© l’incident et indiquĂ© que l’équipe sĂ©curitĂ© a procĂ©dĂ© Ă  la containment et remĂ©diation. Une investigation est en cours avec des experts forensiques externes. ...

2 avril 2026 Â· 2 min

LAPSUS$ revendique une violation de données chez AstraZeneca (~3 Go de données internes)

đŸ—“ïž Contexte PubliĂ© le 20 mars 2026 par Hackread.com, cet article rapporte la revendication du groupe LAPSUS$ d’une violation de donnĂ©es ciblant AstraZeneca, multinationale pharmaceutique et biotechnologique de premier plan. Les affirmations ont Ă©tĂ© publiĂ©es sur un forum de hackers et sur le site officiel du groupe. 📩 DonnĂ©es revendiquĂ©es Le groupe affirme avoir obtenu environ 3 Go de donnĂ©es internes, proposĂ©es Ă  la vente au plus offrant, comprenant : Code source (Java, Angular, Python) Secrets et credentials (clĂ©s privĂ©es, donnĂ©es vault) Configurations d’infrastructure cloud (AWS, Azure, Terraform) DonnĂ©es employĂ©s et sous-traitants Des archives au format .tar.gz ont Ă©tĂ© mentionnĂ©es comme vecteur de partage 🔬 Analyse des Ă©chantillons Hackread a examinĂ© trois catĂ©gories d’échantillons : ...

1 avril 2026 Â· 2 min

TeamPCP : rétrospective d'une attaque supply chain en cascade contre 5 écosystÚmes (mars 2026)

🔍 Contexte PubliĂ© le 30 mars 2026 par OpenSourceMalware.com, cet article constitue une rĂ©trospective complĂšte de la campagne supply chain orchestrĂ©e par TeamPCP en mars 2026. L’attaque a dĂ©butĂ© par un incident de moindre ampleur en fĂ©vrier 2026 et s’est transformĂ©e en la compromission en cascade de cinq Ă©cosystĂšmes majeurs en l’espace de cinq jours. 🎭 Acteur de la menace TeamPCP (alias DeadCatx3, PCPcat, ShellForce) est un groupe Ă  motivation financiĂšre, spĂ©cialisĂ© dans les environnements cloud-native. Il est liĂ© Ă  l’opĂ©ration de ransomware CipherForce et entretient des liens de coordination confirmĂ©s avec LAPSUS$, selon le CTO de Mandiant Charles Carmakal lors de la RSA Conference. Le groupe est suivi par Aikido Security, Socket, Wiz, Flare et d’autres. ...

30 mars 2026 Â· 4 min

Lapsus$ revendique le piratage d'AstraZeneca et l'exfiltration de données sensibles

🎯 Contexte PubliĂ© le 26 mars 2026 par SecurityWeek, cet article rapporte une revendication du groupe d’extorsion Lapsus$ concernant une intrusion chez AstraZeneca, gĂ©ant pharmaceutique mondial. L’information est relayĂ©e par la firme de cybersĂ©curitĂ© SocRadar. 🔓 Nature de l’incident Lapsus$ affirme avoir exfiltrĂ© plusieurs catĂ©gories de donnĂ©es sensibles appartenant Ă  AstraZeneca : Code source applicatif Java : controllers, repositories, services, schedulers, fichiers de configuration, ressources Spring Boot Packages Angular et Python Informations d’infrastructure cloud : AWS, Azure, Terraform Credentials et secrets divers Informations GitHub Enterprise : rĂŽles, dĂ©tails de comptes utilisateurs Adresses email corporatives DonnĂ©es employĂ©s Chemins de projet liĂ©s Ă  des assets de dĂ©veloppement interne đŸ—ïž Infrastructure et technologies exposĂ©es Les donnĂ©es revendiquĂ©es couvrent des environnements multi-cloud (AWS, Azure) et des outils d’infrastructure-as-code (Terraform), ainsi que des dĂ©pĂŽts de code internes, ce qui reprĂ©sente un risque significatif pour la chaĂźne de dĂ©veloppement logiciel d’AstraZeneca. ...

26 mars 2026 Â· 2 min

Le directeur de la NCA alerte sur la 'radicalisation' des jeunes Britanniques vers la cybercriminalité

đŸ›ïž Contexte Le 20 mars 2026, Graeme Biggar, directeur gĂ©nĂ©ral de la National Crime Agency (NCA) britannique, a prononcĂ© un discours lors du lancement de l’évaluation stratĂ©gique nationale de l’agence. Il y a alertĂ© sur la convergence croissante des formes de criminalitĂ© en ligne. 🎯 Points clĂ©s du discours Biggar a dĂ©crit comment les mĂȘmes espaces en ligne toxiques et algorithmes transforment des adolescents en cybercriminels, dĂ©linquants sexuels et terroristes. Il a soulignĂ© que la technologie ne se contente plus d’ĂȘtre un outil pour les criminels, mais remodĂšle la criminalitĂ© elle-mĂȘme en l’accĂ©lĂ©rant et en la mondialisant. ...

22 mars 2026 Â· 2 min

Eiffage piratée via NextSend: LAPSUS$ publie 77 fichiers, 175 942 personnes exposées

Selon Christophe Boutry, ancien enquĂȘteur judiciaire et expert en investigations numĂ©riques, le collectif LAPSUS$ a revendiquĂ© le 25 fĂ©vrier 2026 le piratage d’Eiffage via la plateforme française NextSend (Hegyd), entraĂźnant la publication de 77 fichiers et l’exposition de 175 942 enregistrements. ‱ Contexte et acteurs: Eiffage, groupe de BTP cotĂ© en bourse, est ajoutĂ© au wall of shame de LAPSUS$. Les attaquants mettent en avant le statut boursier et un chiffre d’affaires 2025 de 25 milliards d’euros pour justifier leur ciblage, tout en accusant l’entreprise de nĂ©gliger la sĂ©curitĂ© des donnĂ©es. ...

2 mars 2026 Â· 2 min

ENI confirme une fuite de données clients français revendiquée par Lapsus$

Selon Clubic, ENI a confirmĂ© Ă  ses clients français une « diffusion non autorisĂ©e » d’informations professionnelles aprĂšs la publication, le 27 dĂ©cembre 2025, par un acteur se rĂ©clamant de Lapsus$ d’un fichier de donnĂ©es sur un forum du dark web. Les pirates, sous le pseudonyme « Lapsus-Group », affirment dĂ©tenir 89 463 lignes de donnĂ©es attribuĂ©es Ă  des clients professionnels d’ENI en France. Un Ă©chantillon publiĂ© valide l’authenticitĂ© des informations. Les enregistrements contiennent notamment la raison sociale, la rĂ©fĂ©rence client, les coordonnĂ©es professionnelles (e-mail et tĂ©lĂ©phone) et les dates de derniĂšre connexion de diverses entitĂ©s (restaurants, paroisses, copropriĂ©tĂ©s, entreprises). Les attaquants dĂ©clarent n’avoir extrait que des donnĂ©es françaises. Entre 40 000 et 50 000 clients pourraient ĂȘtre concernĂ©s, sans confirmation chiffrĂ©e d’ENI. ...

10 janvier 2026 Â· 2 min

Cyberattaque au MinistĂšre de l’Agriculture : LAPSUS$ publie 61 Go de donnĂ©es

Selon INFINITY AREA, le groupe LAPSUS$ a revendiquĂ© le 28 dĂ©cembre 2025 une compromission du MinistĂšre de l’Agriculture et de l’Alimentation, publiant gratuitement une archive de 61 Go issue des systĂšmes du ministĂšre. Ce qui a Ă©tĂ© divulguĂ© đŸ—‚ïž 61 Go de donnĂ©es, soit 97 210 fichiers dans 1 250 dossiers (archive .rar) Listes FTP, journaux de connexions (logs) de 32 dĂ©partements, fichiers de bases de donnĂ©es (.SQL) PrĂ©sence de 19 applications internes et d’un outil nommĂ© « Synchroniseur » Nature et portĂ©e de l’attaque ⚠ ...

4 janvier 2026 Â· 2 min

Fuites de données: GEM et Université de Lille listées sur BreachForums

Selon IT-Connect, deux Ă©tablissements français de l’enseignement supĂ©rieur — Grenoble École de Management (GEM) et l’UniversitĂ© de Lille — ont vu leurs noms apparaĂźtre sur le forum BreachForums fin dĂ©cembre 2025, signalant des fuites de donnĂ©es distinctes. 🔓 Grenoble École de Management (GEM) — alerte du 29 dĂ©cembre 2025: un acteur se prĂ©sentant sous le pseudo CZX affirme avoir infiltrĂ© GEM en novembre 2025 et dĂ©tenir une archive de 1,35 Go couvrant 400 000+ personnes. D’aprĂšs une analyse de Cybernews, les donnĂ©es proviendraient d’une liste de diffusion issue d’un CRM/outil marketing (abonnĂ©s newsletters et prospects externes). GEM confirme l’intrusion et indique que seules des donnĂ©es personnelles limitĂ©es d’identification et de contact sont concernĂ©es, avec aucun mot de passe ni donnĂ©e bancaire compromis. ...

4 janvier 2026 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝