Un ingénieur informatique risque jusqu'à 15 ans de prison pour avoir saboté son ancien employeur
9 avril 2026Lire aussi: le développeur du logiciel espion pcTattletale est libéré, un sous-traitant arrêté pour le vol de données de plus de 50 000 patients, et plus encore.

Un ingénieur informatique plaide coupable d'avoir saboté son ancien employeur dans le cadre d'une tentative d'extorsion avortée
Un ancien ingénieur en infrastructure a plaidé coupable d'avoir lancé une cyberattaque contre son employeur, verrouillant l'accès des administrateurs à des centaines de systèmes dans le but d'extorquer l'entreprise.
Selon des documents judiciaires, Daniel Rhyne, 57 ans, de Kansas City, Missouri, a accédé au réseau d'une entreprise industrielle entre le 9 et le 25 novembre 2023. En utilisant un compte administrateur, il a déployé des tâches malveillantes sur les contrôleurs de domaine Windows de l'entreprise, supprimant des comptes administrateurs et réinitialisant les mots de passe sur l'ensemble du réseau.
Les procureurs ont indiqué que Rhyne avait modifié les identifiants de 13 comptes d'administrateur de domaine et de plus de 300 comptes d'utilisateurs pour les basculer sur un mot de passe unique, tout en compromettant des milliers de comptes d'administrateur local sur des postes de travail et des serveurs. Il a également perturbé les opérations en programmant les systèmes pour procéder à des arrêts aléatoires des appareils sur plusieurs jours. Il a ensuite envoyé un e-mail de rançon à ses collègues, affirmant que le réseau avait été entièrement compromis. Le message avertissait que les serveurs seraient éteints quotidiennement à moins que l'entreprise ne paie 20 bitcoins, d'une valeur d'environ 750 000 dollars à l'époque.
Les administrateurs ont rapidement détecté des alertes inhabituelles de réinitialisation de mot de passe et découvert que tous les comptes d'administrateur de domaine avaient été supprimés. Des éléments de preuve ont été découverts indiquant que l'attaque avait été planifiée à l'avance, notamment des recherches en ligne liées au contournement des journaux système et à la modification à distance des identifiants de compte.
Rhyne a été arrêté en août et a depuis plaidé coupable des accusations de piratage et d'extorsion. Il encourt désormais une peine d'emprisonnement pouvant atteindre 15 ans.
Un éditeur de spyware condamné échappe à la prison à la prononciation de sa peine
Un tribunal fédéral américain a condamné le développeur de spyware Bryan Fleming à une peine égale au temps déjà écoulé et à une amende de 5 000 dollars. M. Fleming, qui a plaidé coupable en janvier dernier, a reçu cette sentence après avoir reconnu avoir créé, commercialisé et vendu du spyware via sa société pcTattletale.
Malgré la gravité des chefs d'accusation, les procureurs avaient recommandé de ne pas prononcer de peine d'emprisonnement ni de sanctions financières supplémentaires. Le tribunal a finalement suivi cette recommandation, rendant un jugement qui évite l'emprisonnement.
L'enquête a été dirigée par Homeland Security Investigations (HSI), une division de l'US Immigration and Customs Enforcement, qui a déposé des charges en 2025 dans le cadre d'un vaste crackdown contre l'industrie du spyware grand public.
Les logiciels espions tels que pcTattletale sont souvent classés comme «stalkerware», des outils permettant aux individus de surveiller secrètement les appareils d'autrui. Ces applications peuvent capturer des messages, des photos et même des données de localisation en temps réel, généralement à l'insu de la victime.
Les documents judiciaires allèguent que Fleming a sciemment aidé des clients souhaitant espionner des individus non consentants, y compris des adultes avec lesquels ils n'entretiennent aucune relation d'emploi.
Dans un autre cas, Philip Durachinsky, un homme de l'Ohio accusé d'avoir créé et utilisé le spyware Fruitfly pour pirater des milliers d'ordinateurs et voler des données sensibles, a été libéré après avoir passé plus de neuf ans en détention provisoire. Arrêté en 2018 pour un malware qu'il aurait commencé à développer dès son adolescence, il a fait face à de graves accusations, notamment de surveillance et d'exploitation d'enfants. Un juge a ordonné sa libération, soulignant que les procureurs n'avaient pas engagé le procès et qu'il avait déjà purgé un temps significatif. Les médias locaux ont rapporté que M. Durachinsky restera soumis à des conditions strictes, vivant chez ses parents sans accès à Internet tout en se préparant à son procès.
Un prestataire hospitalier arrêté pour avoir volé les données de plus de 50 000 patients
La police de Hong Kong a arrêté un homme travaillant pour un sous-traitant mandaté par l'Autorité hospitalière, soupçonné d'avoir volé les données personnelles de plus de 50 000 patients.
L'arrestation a eu lieu quelques jours seulement après que l'autorité de protection de la vie privée de la ville et la police ont ouvert une enquête sur une violation de données à grande échelle affectant plus de 56 000 patients pris en charge par l'autorité. Les responsables ont indiqué que les données avaient été consultées depuis l'intérieur plutôt que via une cyberattaque externe.
Le suspect aurait obtenu un accès non autorisé à un système pertinent et volé des informations sensibles concernant des patients. Sa motivation reste incertaine, bien que les autorités aient indiqué que l'affaire n'impliquait ni chantage ni vente de données sur le Dark Web.
La violation a compromis un large éventail de données personnelles, incluant les noms, les numéros de carte d'identité, le sexe, les dates de naissance, les dossiers de consultations hospitalières et les informations relatives aux interventions chirurgicales.
L'Autorité hospitalière a indiqué que son système de surveillance avait détecté une activité suspecte et une fuite de données potentielle sur une plateforme tierce. Toutefois, un examen interne n'a révélé aucune preuve d'une cyberattaque sur ses systèmes réseau. L'Autorité a suspendu les travaux de maintenance du système du prestataire et coopère pleinement avec l'enquête en cours.
L'Ukraine démantèle un réseau de fraudeurs qui a volé des crypto-actifs via un malware drainer
Les autorités ukrainiennes de l'application de la loi ont démantelé un vaste réseau de fraude visant à la fois des citoyens ukrainiens et étrangers. Le groupe exploitait un centre d'appels clandestin et, se faisant passer pour des conseillers en investissement, incitait les victimes à conclure des transactions sur des plateformes d'échange de cryptomonnaies.
Ce stratagème générait près de 100 000 $ de bénéfices mensuels pour le gang. Les fraudeurs auraient utilisé des chaînes Telegram populaires pour promouvoir des publications mettant en avant des projets de cryptomonnaie apparemment rentables.
Les victimes ont été redirigées vers un faux site web conçu pour imiter un service d'investissement crypto bien connu, hébergeant un code malveillant (un «drainer») destiné à voler les actifs numériques des portefeuilles crypto des victimes.
Au cours d'une série de 20 perquisitions menées dans des bureaux et des résidences liés aux suspects, les enquêteurs ont saisi des téléphones mobiles, du matériel informatique et des espèces censés provenir d'activités illégales.
Quatre suspects ont été arrêtés. En cas de condamnation, ils encourent jusqu'à 12 ans de prison, ainsi que la confiscation de leurs biens.
La nouvelle loi cambodgienne sur les opérations de cyber-escroqueries introduit l'emprisonnement à perpétuité et de fortes amendes.
Le Cambodge a récemment adopté une nouvelle loi prévoyant des sanctions sévères pour les personnes impliquées dans des opérations de cyber-escroquerie. Les exploitants de complexes d'escroquerie encourent une peine de 5 à 10 ans de prison et des amendes de 500 millions à 1 milliard de riels (125 000 à 250 000 dollars).
En cas de torture ou d'enlèvement, les peines peuvent atteindre 20 ans d'emprisonnement et des amendes de 1 à 2 milliards de riels (250 000 à 500 000 dollars). En cas de décès, les responsables s'exposent à 30 ans de prison ou à la réclusion à perpétuité.
Les travailleurs, même ceux qui se sont engagés de leur plein gré, encourent jusqu'à 10 ans de prison et des amendes similaires de 500 millions à 1 milliard de riels (125 000 à 250 000 dollars). Les recruteurs et les formateurs encourent jusqu'à 5 ans de prison et des amendes de 200 millions à 500 millions de riels (environ 50 000 à 125 000 dollars), peines qui passent à 10 ans et jusqu'à 250 000 dollars en cas d'abus ou de décès.
Les personnes qui collectent ou vendent des données personnelles à des escrocs sont passibles de 3 à 5 ans de prison et d'amendes comprises entre 100 et 300 millions de riels (25 000 à 75 000 dollars).
Prochaines étapes:
- Demandez une démonstration gratuite du produit ou un devis
- Inscrivez-vous à nos webinaires et formations produits.
- Lisez notre blog hebdomadaire Cybercrime Investigations.
- Suivez-nous sur LinkedIn, X, Telegram et WhatsApp
- Abonnez-vous à notre Newsletter
- Rejoignez notre programme de partenariat
Un analyste de données condamné dans une affaire d'extorsion de 2,5 millions de dollars