Mexique : "Los Chapitos" fragilisés
Crimorg.com | 24.12.25

Fin décembre 2025, la faction dite
Los Chapitos (dirigée par les fils d' »el Chapo » Guzmán, incarcéré aux États-Unis : les frères et demi-frères frères Ovidio et Joaquín Guzmán López, Iván Archivaldo et Jesús Alfredo Guzmán Salazar) du Cartel de Sinaloa a enregistré une série de pertes significatives combinant assassinats et arrestations. Parmi elles figure la mort d’Alan Gabriel Núñez Herrera (
photo), identifié par les autorités américaines comme un opérateur logistique et un acteur majeur du trafic de fentanyl au service de cette structure.
Le 22 décembre, Alan Gabriel Núñez Herrera est retrouvé mort à Culiacán (État de Sinaloa). Son corps est découvert ligoté crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com Chapitos » et avait fixé une récompense d’un million de dollars pour toute information menant à son arrestation.
Au plan judiciaire, Núñez Herrera faisait l’objet d’une inculpation formelle prononcée le 4 avril 2023 par un grand jury fédéral du crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com traduisent une double dimension opérationnelle et financière, associant trafic de stupéfiants à haute valeur ajoutée et capacité d’armement lourd.
Les faits retenus contre lui remontent notamment à l’automne 2022. En octobre et novembre de cette année-là, il aurait fourni à un associé et co-conspirateur, Julio Marín González, environ 20.000 comprimés de fentanyl ainsi que cinq kilos de poudre de la même substance. Ces quantités ont ensuite été revendues à un agent infiltré de la DEA lors de transactions crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com d’avoir participé à un schéma de Black Market Peso Exchange (BMPE) destiné à blanchir des millions de dollars issus du fentanyl illicite du Cartel de Sinaloa. Ce mécanisme, reposant sur des compensations transfrontalières en devises et des circuits commerciaux parallèles, vise à recycler les profits réalisés aux États-Unis sans passer par des transferts bancaires directs facilement traçables.
La mort de Núñez Herrera intervient dans un contexte de fragilisation ponctuelle de Los Chapitos. Quelques jours auparavant, un autre cadre du groupe, surnommé « El Panu » et présenté crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com cinq figures opérationnelles (El Panu, El Pollo, El Niño, El 7 et Alan Gabriel Núñez Herrera) ont été neutralisées ou interpellées en l’espace de quelques jours.
L’élimination d’Alan Gabriel Núñez Herrera, retrouvé exécuté à Culiacán, peut être interprétée à la lumière des recompositions internes crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com fentanyl et le degré d’intégration entre production au Mexique, distribution en Californie et recyclage financier international.
Montréal : Un agent pénitentiaire suivi par un drone
Crimorg.com | 20.02.26
À Montréal, le 19 février dernier,
un agent de la prison de Bordeaux a été suivi par crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com surveillante pénitentiaire au sein du même établissement. La traque par drone pourrait s’inscrire dans ce sillage.
Il demeure néanmoins impossible de confirmer si l’agent visé l’a été intentionnellement ou de façon aléatoire. Le crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com au problème devra pourtant s’accompagner de ressources à la hauteur.
Par Sandrine Le Bars
Cybercriminalité en Asie du Sud-Est : quand les organisations criminelles s'emparent de l'IA
Crimorg.com | Septembre 2025

Le rapport «
Menaces émergentes : l’intersection entre l’innovation criminelle et technologique dans l’utilisation de l’automatisation et de l’intelligence artificielle dans le paysage de la cybercriminalité en Asie du Sud-Est » détaille comment les organisations criminelles transnationales opérant en Asie du Sud-Est exploitent l’automatisation et l’intelligence artificielle pour amplifier, sophistiquer et dissimuler leurs activités cybercriminelles (fraudes, arnaques, blanchiment, trafic d’êtres humains et exploitation sexuelle en ligne). Les opérations d’escroquerie transnationales fusionnent désormais avec d’autres formes de criminalité grave, notamment la traite des êtres humains et les flux financiers illicites à grande échelle. Ces réseaux s’appuient sur des facilitateurs communs, banques souterraines, blanchiment par cryptomonnaies et exploitation des lacunes juridictionnelles et réglementaires, pour créer un environnement criminel hautement adaptatif et technologiquement structuré.
4 7MLesHO 0étudesOHU deLJK casT C1présentées4H FdansZT7 le7ZB rapportM V8illustrentG 2Dconcrètement1Z WcommentD F8l’automatisationV KOetBQA l’IASX BsontM WFexploitéesYM5 àK8R desP RJfinsPL 5criminelles70P en1 QMAsieT JFduB7Y Sud-EstJQU etOS1 dansI SRle8 XUPacifique.GF5 Entre31 V2024W6Z etS1K 2025,EFX en83D ThaïlandeDT 7et6N VauZ1R Cambodge,97Y les8F Cbrigades3DR cyber13 XdeUC1 laW QKpolice83L thaïlandaiseR S7ont8T Wdémantelé3 KSdeuxJDR réseauxC 2HmajeursLI0 d’escroquerieDQ HexploitantDX 0des1 RQtechnologiesG9P deepfake4 D6en9N Utemps0LW réel.F 56LeVE Hpremier,HU4 opérant23 CdepuisU31 ChiangNQ3 Mai,07 ScombinaitAO UarnaqueH5 OauxZE Xsentiments0 DHetR JBescroquerieC ADàK LIl’investissementCK DviaL 9Ades2Y 0appelsIAC vidéoEP Cà2 B3visages7 51synthétiques.DCU LeQZ4 second,8Q EbaséMV0 àT1 BPoipet35 8auT WUCambodge,98 VusurpaitY X5l’identitéY4 GdeEP Aforces0C KdeG 9Al’ordre7M WgrâceB CTà7 JEl’outilUJ0 « AIFace« .8 74Au8I Wtotal,8 9L13957 XsuspectsLO 9ontAN 0étéEKL arrêtés.

0 STEnP4S février28 D2025,S 4QleC 4MDépartementK6I desQE KinvestigationsT F1spéciales5 6FthaïlandaisIY F(DSI)O 65aA 01engagéW1I desIU 9poursuites3V 9contre4 79unJ6 LressortissantZ8G thaïlandaisV ZPenF43 possession96D de83 Jplus481 deI 0H20.000AV7 fichiersS 92de28O contenusUK 1pédopornographiques,TR DdontI EZauX4W moins5 BTun2FO généréH PMparXZ 7IA.Q8 ECette1ZR affaireK 2TsoulèveJ7 Cdes83A questionsCV OjuridiquesEA6 essentiellesJX7 surXF 8l’absenceBE 5deW K5cadreUC SlégalCOZ spécifiqueM ADauxD HYcontenusTE Bsynthétiques.
Captures d’écran de contenus deepfake mettant en scène le Premier ministre de Singapour, diffusées sur les réseaux sociaux. Source : CNA, 2025.
D2 KEnDNV Malaisie,Z EIdès7N V2024,Y8Z desH5W vidéosR BDfalsifiées7ID mettant62L enIJ DscèneN 9TlePO GPremierI YCministreG APetZG 3des7PH membresC R7duF CQgouvernementPQZ ontFV YétéDAB diffuséesO 51massivementQ 08surI GKlesK WXréseauxW ULsociaux1BK pourSQ2 promouvoir9 RYde9 7PfauxVCQ schémasY JOd’investissement,I3Z érodantEQ4 laLMR confianceX0 GduE6 CpublicN9 0dansG9T lesKD Qcommunications6N 5officielles.
Évolution de l’éclairage nocturne autour de Myawaddy (2021–2024) et localisation des complexes de cyberfraude Les zones en bleu signalent une augmentation de l’éclairage nocturne ; les zones en rouge indiquent une diminution. Les symboles localisent les complexes de cyberfraude identifiés ou signalés dans la région (Myawaddy, Shwe Kokko), opérés sous contrôle de groupes armés non étatiques et associés à la traite des êtres humains à des fins de travail forcé.Sources : NASA Black Marble, UNODC (2023–2024), International Justice Mission.
F HVL’intégrationXB3 deF QCl’intelligenceTJ WartificielleMN HdansC9 Gles5 DUusagesF2A criminogènes7B4 transforme4KS radicalement1 R4le8F1 paysage.6 FQLes2K GréseauxL QN criminelsT4 HadoptentPB Ul’IAY X6pourF4P accroître3 6Fl’échelle,7 0Yl’efficacitéW4 TetLCQ laA9 7capacitéU 6Ld’adaptationVHG deZ CLleursJ GXopérations.TX 0DuITS codeV 4MgénéréE1 AparKI AIAGRY peut0Q PêtreSL Bintégré5E ZdansA IZdes1 PDmalwaresE3A capablesL3A de9 OHs’adapterB M1dynamiquementF Y3à5Y Xleur3 UFenvironnement,U7 CréduisantB 0JlesLKD risquesHO 9deP RMdétection.R48 Des5E FcyberattaquesR DYautonomesER GetXJN desD7 OcampagnesQN6 deL H1phishingC9H optimisées3 19parE XWl’IAYBS défientL 1VdésormaisG8S lesNTZ cadresIJV conventionnelsUV CdeO0 9préventionV YFet2W Jd’investigation.I8 HEnfin,9 3FdesQ T2réseauxMW 0de2Y4 machinesG1I ouY0K d’appareilsVQ DconnectésY7F infectésBI8 parBR Nun8 1GlogicielNAS malveillant,S3X desA C0botnets,V6H sontUX Odésormais40U capablesR 92de8Q 6scannerELU lesP0Y vulnérabilités,JT8 deB7 VcontournerHE MlesI6X mécanismes394 de6 4Zvérification6 HBetP 52de9W KmaintenirKD Wdes8V Zcampagnes9 TLà0 C2haut7CX volumeB KDavecE SIuneMD GsupervisionH T3humaine3GH minimale.
2W QL’automatisation :XI PL’automatisationB VA(processus3 MNpar1Q 3lequelO3 6desIN9 tâchesO1G sontBL CexécutéesRD 6parW QVdesU T4scriptsF D0ouJG SdesYU AlogicielsHD Nsans92Z interventionVZ Lhumaine)9N1 permetUA Faux6C RcybercriminelsX9K d’étendreRP Qla1Z Dportée,X W5laA 5EvitesseG SAet58 Gl’efficacitéD FIde8 RHleursGYT opérationsO6 StoutW 0IenU 2LminimisantZ GPl’effortV PDmanuel.KZ 3CetteD OKévolutionFI 9s’articuleJ DQautourQ DYdeO RVsixIR9 axesHM Qprincipaux.F V7LeBAK phishing3 ME(hameçonnage)U73 resteR IKleVUL cybercrimeU W6le8 DAplusG V4courant,0 COmaisI PVilS KHest72 4devenuX8U bien0 8VplusOAY dangereuxC B9grâceQ SNauxQL 4plateformesD 6EdeQ 1HPhishing-as-a-Service3F5 (PhaaS)HWC et49X auxJF5 kits7 IDprêtsP A2àIE Nl’emploi.A6V Des14 MkitsZ3 Jcomme9V B« 16shop »,1ZH originaireO R3d’Indonésie,Z62 seH0 LvendentIAC entreU VA60HQV et073 150AO Vdollars,EF Vpermettant0 IOàL3E desP O6attaquantsT5E peuM4O qualifiés0 4IdeD RVcréer7R KinstantanémentX0 BdesW8T clonesNR 5parfaitsXE Zde80 AsitesX G8commeO LUApple50V ouT RHAmazon.G HYEnvironFJ R3,44 BUmilliards7 59d’e-mailsZ 92de6 FYphishing3Q BsontH9Q envoyés9 RPquotidiennementA5I dansTX7 leS0 Vmonde,32 CreprésentantY AI1,2NJA %K HNdu8 1FtraficBX Ye-mail0 AZglobal.
SY NLesH KTbotnets (réseaux1 QXd’appareilsLBC infectésB YFsousIBD leL0 EcontrôleDP Kd’unS8P attaquant)PKJ permettentK4 VdeI 7Rlancer0 C2desNP CattaquesOL9 massives71I comme29C l’envoi23 1deAHE milliardsE A8de63 UspamsG 2Pou5U8 desRFN attaquesW HFpar7JB déniQMU deHN4 serviceR75 (DDoS).FS 1L’AsieHUF duCG5 Sud-Est,P1 IavecXHN sesH4X nombreuxF5 LobjetsGK 1connectés40Z (IoT)2X TmalNCD sécurisés,LTK constitue9 AIuneL X8cibleC3 7privilégiée,0IW commeIC8 en0W3 témoigneP 7Ule6F YmalwareEN JMirai.N20 C’estNRW unI TOlogicielK8P quiB J6prendX 36leP1Q contrôleJOG deUT4 milliersOQ Rd’appareilsY PCconnectésJ6 Vmal8CS protégés12G (camérasM9 Ide0 E4surveillance,A5 Crouteurs,PLG télévisionsZ2 Wintelligentes)J8E pour1X HlesXZ NtransformerPS TenSR TuneW TJarméeHL6 numériqueK9G capableMBN deFSZ submergerG R6et24 Xparalyser6Z VdesQU AsitesXWQ ouY 3MdesSH9 infrastructures9 NTentières.VT 8LeR YOcredential4 WTstuffingGDI (bourrageL 02d’identifiants)12 UconsisteVY Rà9WO testerN9 5automatiquement5MZ desOUH milliards2WR deL17 combinaisons4FR d’identifiantsR 2Jvolés4 23surS EQdeVH QmultiplesL9 Esites.4 K2AuC QGpremier9Q 4trimestre81 U2022,R2U plus3 G1deDB8 10ZLV milliardsW JQdeLO 6tentativesGTW ontKL1 étéWS VenregistréesUVC mondialement,X N1représentant473 347Y I%7UL de0D 8l’activitéU1 NtotaleZ80 deJQ4 connexion.R 8VLa0 ASdistribution14I de2 CTmalwareP7D à2 KRgrandeDO XéchelleST Ds’appuieQ9E surWGU desR 31kitsDCL d’exploitationZ2F intégrés5 8Pdans3O MdesM9 JsitesKP Jcompromis,ZJ Wscannant2XC les0 PQnavigateursR ZWdesAL KvisiteursBAU pour8D HexécuterY DRdes4 JPtéléchargementsY0 8furtifsKPJ (téléchargement3V YmalveillantZ6 3quiI6V s’exécuteI A9automatiquementYXN surF BZl’appareil0 T6d’unFO8 visiteurC KOdèsSH Kqu’ilAX4 consulteM 3VunD BZsite1 U9webTR1 compromis,EX 8sansW31 qu’ilW7A ait8OQ cliquéXJ Esur017 quoiR8O queH A1ceB5J soitH28 niJN 2donné9 Z1sonFS 5accord)B ZQsans1 9Caucune1I YinteractionQGJ deTFR l’utilisateur.
CH QL’automatisationICU facilite7L Cégalement19 8leQCP blanchimentG BXdes7T RproduitsA KLillicites.530 Des1QA botsT8 HsontTG 5utilisésG3 QpourVC9 ouvrir9 FAdes5UX comptesP3 UmulesLO Fà69 5l’aideFOI d’identitésWS LvoléesI4 3ouUH Pfabriquées,V0 LautomatisantBC ZlaFZ OsaisieMAF deEK Rformulaires,CR9 leU28 téléchargement8V NdeHZ6 documentsH 9EetX 52leEU6 contournementV TFdesZ PMCAPTCHA.AU LUneM W6foisU4 Ropérationnels,1 KEcesH ZLcomptesN K2sontE5 WscriptésZ XPpourH7P fragmenterI YWlesN M6fondsO0W en01 5petitsM CWmontantsE 0D(une0P8 technique3AO appeléeT7 1smurfing)TW Aavant1M 9deNJ IlesMY9 convertir1I 9en5 Z6cryptomonnaiesG EPouKA6 de4Q TlesCT 8faireD4 ZtransiterOZ XparU LAdesC0 QmélangeursFC X(mixers)2S BquiO 9Cbrouillent5BI lesMUA traces9J XdesQ6B transactions.ORX Europol7S KestimeRJ Hque4GD 908F P%TFP de6 8Dl’activité1 XBdes6H0 mulesZ E7estX 6HliéeQG EàPX Cla1W 7cybercriminalité.68 HL’automatisationE XOstructureRV XégalementO CRles4KF escroqueriesO2F en8GJ ligneDJK àG S1grande3 MRéchelle.YE 1LesO6 YgroupesXZR criminelsFE Od’AsieCH 5du8S KSud-Est8 3Icombinent3L 5systèmes3 4BdeY3E messagerieJ3 1en5 K2masse,GH Mauto-dialeurs17 8(compositeursLY JautomatiquesU PEd’appels)FA UetG HPlogicielsTG 5VoIP32 S (logicielsK GZdeXLK téléphonieW 6QparK MQinternetEPH commeD J7Skype,1 ZRWhatsAppLS1 ouWX YZoom)U 20pourE BXcibler76J des4IM victimesBK 3àP 9GgrandeUR Xéchelle.I2M DesV XJ« fermes »A WBdeC UNcartesX6R SIM2 VN(SIMH5K boxQBS farms)ZP EexpédientVN8 des7I 6milliersYZD deT43 messagesS ZAfrauduleuxK CEparNK Eminute,12Q tandisNU Sque28B surUAD lesHY TréseauxK7S sociaux,L81 des0H BbotsF NVdiffusentEL VdesLQ6 liensT BRversDPL desL0W plateformesE W3d’investissementPY 8fictives.Y DLÀYAS l’intérieurCAW desTM CcentresG 1Ud’escroquerie,K5N des9 NLtravailleursY BGvictimes4WV deDI9 traiteLM Gutilisent7I3 desZV1 modèlesF PJscriptésXQ1 etAG 0desQLX tableaux0SV deLE CbordU1 QdeC ZKtypeC 3ICRMQ E2(outilsJY LdeAV 5gestionNR Bde7 YJrelation-client)S0 Apour1ND gérerE LNsimultanémentQJ CdeAJ 6multiplesWXI conversations.
Saisie de matériels d’interception Stingray dans un centre commercial et un véhicule à Bangkok (CCIB, 2024)
FJ1 LesR4Z usages9K EdeBM 4l’IAMHS à3K Yfinalités10 RcriminogènesGOI L’intelligenceH P5artificielleV1M transformeK LVenRL FprofondeurVL4 leQRL paysageVS 0de1BD laC AJcybercriminalitéV BZenSO NAsieS Q2duYG9 Sud-Est,V 9Aoffrant5X BauxPZ Lacteurs0 H9criminels1 MQdes4Z RcapacitésU R7inéditesTR9 deI7P tromperie,KC Ad’attaque4IT et0 JCdeM0Y dissimulation.XZ 5LesG5R deepfakes,I8X contenusONR synthétiquesV G1générés7Q4 parM5O IA,2DS sontL5R auW L8cœurXU 4desSL QnouvellesT 3KformesK B8d’escroquerie.Q SOEnB 3Q2024,YGO unPXR employéUDP d’une1L Dmultinationale4Y 7àE8 9HongFN EKongL0 AaI18 étéZH NtrompéW C3et65 PaD CGtransféréTP M25PKT millionsG EQde9 LJdollars75K aprèsUOX uneU6 YvisioconférenceTX UentièrementCYG falsifiée.NSG DesQIM outilsJWM comme80L « AIFace »4E ApermettentM0 VdésormaisRX Ide9I HsuperposerG7X enA4 9tempsCA7 réelL EPleB9 OvisageM 8Id’un1D 2tiers23D surXEJ celuiDB6 d’un8J9 opérateurQ 93lorsMYU d’un2MN appel176 vidéo.0X UCesHZM technologiesFT Lsont4Z YégalementC XUexploitéesY 1MàU WIdesE XRfinsR GOdeUW Z« sextorsion »H BIetW OCdeW8S productionP7U de82 0contenusKJ 6pédopornographiquesW VEsynthétiques.
A 16L’IAW R7estS RTégalement5W 8exploitéeH 2Cpour6S 8développerOQN des5 Y3malwaresNZ 4plusT7 2furtifsLU WetP98 plus8 KOefficaces.K69 DesGL3 modèlesE GQde7 59langage1E 0(LLM)J 9TsontTK 3détournés7 AOvia1T 3desW ZTtechniques2 BGdeGN4 contournementG L6desL6 5restrictions QS6 (jailbreak)0 RBpour6 L4générerD LKautomatiquementPD JduE9D codeYE Imalveillant,XN 3abaissantU 27drastiquementHP 3leR KVniveau2P HdeT U3compétenceX AWrequis.5 2GDesI LTvariantesZ9 2polymorphes,AMZ commeVB RBlackMamba,9 ERmodifientU2Z leurS5 XpropreUV EcodeR 4YpourYEA échapperF0V auxHP Cantivirus,W 2BtandisW 08queR9 LdesPR3 outilsCDH dédiés4UH commeVN8 WormGPT7 TYopèrentXR 2sansF 95aucuneOZ GrestrictionEU7 éthique.
Un cybercriminel présentant la création d’un infostealer à l’aide d’un outil d’intelligence artificielle générative. Source : CheckPoint
Les ransomwares améliorés par l’IA représentent une menace croissante, avec une hausse de 85 % des attaques en Asie en 2023. Ces variantes analysent automatiquement les environnements cibles, identifient les actifs critiques et ajustent leurs demandes de rançon en fonction de la capacité financière des victimes, simulant même des négociateurs humains multilingues. L’ingénierie sociale pilotée par l’IA amplifie considérablement la portée des escroqueries. Des chatbots alimentés par des LLM conduisent simultanément des conversations multilingues avec des victimes, tandis que des identités numériques entièrement synthétiques (photos, profils, documents ) sont générées pour instaurer une relation de confiance durable avant de rediriger les victimes vers des plateformes d’investissement fictives. L’IA sert également à protéger les réseaux criminels eux-mêmes. Des systèmes de reconnaissance faciale commerciaux sont détournés pour surveiller les forces de l’ordre, tandis que des technologies de face-swapping dissimulent l’identité des opérateurs lors d’interactions vidéo. La génération automatisée de faux documents et d’identités artificielles contourne les procédures de vérification KYC (Know Your Customer), ouvrant la voie à la fraude financière et au blanchiment d’argent à grande échelle.
par Sandrine Le Bars
Voir le rapport ici
ou https://www.unodc.org/roseap/uploads/documents/Publications/2025/UNODC_Report_Emerging_threats_-_The_intersection_of_criminal_and_technological_innovation_in_the_use_of_automation_and_AI.pdf
Règlement de comptes à Cologne
Crimorg.com | 24.12.25

Dans la nuit du 23 au 24 décembre dernier, une explosion a secoué le quartier de Porz, au sud-est de Cologne, ravivant les inquiétudes autour de la guerre des drogues qui oppose depuis l’été 2024 plusieurs acteurs du milieu criminel local. Vers 4 h 30 du matin, une forte détonation a endommagé des habitations et plusieurs véhicules stationnés. Très rapidement, les enquêteurs ont estimé que la cible principale de l’attentat était un membre influent des Hells Angels, Baran A. (
photo ci-contre), 34 ans, dont la Mercedes a été la plus lourdement touchée par l’engin explosif.
Selon les éléments disponibles, l’attaque s’inscrirait dans la continuité d’un conflit déclenché à l’été 2024 après le crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com rôle important dans la dynamique du conflit, potentiellement comme organisateur ou acteur clé du vol.
Dans le cadre de cette affaire, cinq suspects liés au vol de cannabis ont été arrêtés une semaine avant l’attentat à la bombe. Toutefois, la séquence violente qui s’est développée depuis l’été 2024 dépasse le seul épisode du cambriolage. Le conflit aurait été déclenché après que le grossiste en stupéfiants Sermet A. (photo ci-contre), 24 ans, d’origine irako-kurde, a évoqué publiquement l’existence d’un stock de 700 kilos de drogue qu’il entreposait pour le compte d’un associé. Cette exposition aurait attiré l’attention de membres du milieu biker et conduit au vol d’une partie du stock.
À la suite du vol, Sermet A. aurait lancé une série d’actions violentes pour récupérer la marchandise ou se venger des responsables présumés. Les autorités lui imputent des attentats, des enlèvements et des actes de torture commis dans le contexte de cette vendetta. Il a finalement été arrêté à Paris il y a environ un an et se trouve actuellement jugé à Cologne pour son rôle présumé dans ces faits. Le procès en cours vise à établir sa responsabilité dans l’organisation de plusieurs attaques et prises d’otages.
Malgré son incarcération, la spirale de violences ne s’est pas interrompue. Les enquêteurs évoquent l’existence d’un second crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com qu’il ait pu ordonner l’attentat contre Baran A., qu’il soupçonnerait d’être l’instigateur du vol initial.
Québec : condamnée pour un guet-apens suivi de tortures
Crimorg.com | 23.12.25
En février 2024, une
séquence d’enlèvements et de tortures survenue dans crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com et des personnes présentées comme proches des Hells Angels.
Le 9 février 2024, Andréanne Dominique (photo), 39 ans, apprend par un ami, Rémi Fournier, que la tête d’Albert Leduc (nom fictif pour protéger l’identité de la victime), aurait été mise à prix par le BFM. Leduc est décrit comme impliqué dans le trafic de stupéfiants et connu pour ses liens avec les Hells Angels. Le 13 février, un proche de la BFM sollicite Dominique afin qu’elle attire Leduc dans un chalet appartenant à Fournier, sous prétexte d’une transaction de drogue. Elle accepte la demande et réclame de la cocaïne comme contrepartie. Une fois sur place, Leduc est accueilli par Fournier, Dominique et Dave Galienne-Picard. Ce dernier le menace avec une arme à feu. Rapidement, Leduc est maîtrisé, ligoté à une chaise et soumis à des sévices particulièrement graves. Selon les éléments rapportés au tribunal, il est frappé à coups de barre de fer, brûlé à un pied et mutilé, notamment par la section d’une oreille. Les agressions sont filmées par les agresseurs.
Ne souhaitant plus garder la victime dans son chalet, Fournier se désengage du lieu de séquestration. Dominique participe alors crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com décrites comme proches des Hells Angels, ce qui donne à l’affaire une dimension d’intimidation et d’affrontement intergroupes.
Le 18 février, les membres du groupe reçoivent la consigne d’enlever un autre trafiquant, Stéphane Boutin. Par erreur ou par confusion, ils enlèvent plutôt son oncle de 75 ans, un homme présentant une déficience intellectuelle et sans lien avec le milieu criminel. Informé de la situation, Boutin entre en contact avec un membre du BFM et accepte de se livrer en échange de la libération de son oncle. Il est alors à son tour séquestré, ligoté à proximité d’Albert Leduc, et subit des actes de torture.
Dans la nuit du 18 au 19 février, la situation bascule. Stéphane Boutin parvient à se libérer de ses liens. Au cours de l’altercation qui s’ensuit, il poignarde Patrick Martin (photo ci-dessus) au cœur, causant sa mort. Il s’empare ensuite de l’arme à feu de ce dernier, tire et blesse Evan Lavoie, puis réussit à prendre la fuite. Patrick Martin, âgé de 29 ans, décède lors de cette prise d’otage qui se transforme en scène de violence extrême.
Sur le plan judiciaire, Andréanne Dominique plaide coupable le 28 juin 2024 à des accusations de voies de crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com conditions de remise en liberté en consommant des drogues et en ne respectant pas son couvre-feu.
Au moment de la détermination de la peine, la défense sollicite une peine d’un crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com effectuée, il lui reste un peu plus de 22 mois à purger.
Turin : pas de funérailles publiques pour un boss mafieux
Crimorg.com | 23.02.26
La mort de Domenico Belfiore (photo), figure historique de la ‘Ndrangheta installée dans le Piémont, a crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com comme commanditaire de l’assassinat du procureur Bruno Caccia, il n’avait jamais exprimé de repentir.
Face à la perspective initiale d’obsèques célébrées en l’église Madonna del Loreto de Chivasso, avec une cérémonie prévue à 15 heures crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com autour de personnalités mafieuses, en particulier dans des territoires où la présence de la ‘Ndrangheta a été historiquement documentée.
Belfiore avait été reconnu comme l’instigateur de l’assassinat de Bruno Caccia (photo ci-contre), procureur de la République à Turin, abattu le 26 juin 1983. Ce soir-là, Caccia se promenait près de son domicile, sans escorte, lorsqu’un commando l’a approché et a ouvert le feu à plusieurs reprises. Magistrat engagé dans des enquêtes sensibles, notamment contre les Brigades Rouges et dans le dossier du scandale des pétroles, il avait également intensifié les investigations sur l’implantation des organisations mafieuses dans le Piémont. Il demeure à ce jour le seul magistrat assassiné par les mafias dans le nord de l’Italie, ce qui confère à son meurtre une portée symbolique particulière dans l’histoire judiciaire italienne.
L’hypothèse d’une messe solennelle pour Belfiore a déclenché une vive controverse, alimentée notamment par l’intervention de Luigi Ciotti, fondateur de l’association Libera, engagée dans la lutte contre les mafias et le soutien crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com persistante d’une « zone grise » faite de silences et de compromis, susceptible de favoriser la survie des organisations mafieuses lorsque les communautés locales choisissent de ne pas prendre position.
À l’inverse, l’évêque d’Ivrée (nord de Turin), Daniele Salera, a rappelé la distinction opérée par l’Église entre le for interne de la conscience et le for externe crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com aucune indication restrictive spécifique, tout en affirmant qu’il confierait le défunt à Dieu « comme pécheur », laissant le jugement ultime à la sphère divine.
La décision finale de l’autorité de police a ainsi clos le débat en imposant une ligne de stricte discrétion. Elle s’inscrit crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com le Piémont et en Lombardie, la gestion symbolique des rites funéraires revêt une dimension d’ordre public autant que mémorielle.
L’affaire met en tension trois registres distincts : la sécurité publique et la prévention de toute démonstration crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com mafieuse dans le nord de l’Italie demeure un sujet à forte charge symbolique et institutionnelle.
L'arme du fisc contre la 'Ndrangheta
Crimorg.com | 16.12.25
Dans le prolongement direct de l’opération Eureka (opération
contre la ‘Ndrangheta, menée entre 2019 et 2023 : 132 arrestations dans 8 pays), crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com revenus issus d’activités criminelles constituent une base imposable et peuvent donner lieu à récupération fiscale, indépendamment des poursuites pénales.
L’enquête Eureka avait documenté l’existence de trois associations criminelles structurées pour le trafic international de cocaïne et crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com 130 personnes, confirmant la centralité des ‘ndrine calabraises dans la logistique européenne des importations sud-américaines.
Le volet financier approfondit cette photographie. Les magistrats ont reconstitué les flux d’argent liés aux importations et aux reventes en Europe, en identifiant des organisations spécialisées dans crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com création et le financement d’activités commerciales en France, au Portugal et en Allemagne, avec des mécanismes d’auto-blanchiment destinés à réintroduire les fonds dans l’économie légale.
Sur le plan judiciaire, le procès Eureka en première instance, jugé selon la procédure abrégée, s’est conclu le 1er octobre 2025 par 76 crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com Lucio Cesare Aquino, ce dernier étant encore dans l’attente d’un jugement de première instance, n’ayant pas opté pour la procédure abrégée.
L’élément central de la saisie réside dans la valorisation fiscale des quantités de cocaïne importées. Outre les 3 tonnes interceptées, les crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com revenu imposable dissimulé, générant une dette fiscale évaluée à près de 18 millions d’euros, désormais placés sous séquestre préventif.
Les calculs s’appuient sur des interceptions téléphoniques, l’analyse de conversations menées via des téléphones cryptés et la reconstitution des circuits financiers. La Guardia di Finanza a cherché crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com observée », avec une estimation d’environ 15 milliards d’euros pour 2023. Cette reconnaissance statistique sert d’argument supplémentaire pour légitimer l’action fiscale contre les organisations criminelles.
Lors des arrestations initiales, le procureur avait qualifié la ‘Ndrangheta de « joueur international » doté de crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com affaiblir non seulement les réseaux opérationnels, mais aussi leur capitalisation et leur capacité de réinvestissement.
Pays-Bas : tentative d’assassinat à la sortie de prison
Crimorg.com | 25.02.26
Le 16 janvier dernier, au petit matin, devant la prison d’Alphen aan den Rijn (entre Amsterdam et crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com dit des « containers de torture » de 2020. L’auteur des tirs prend la fuite.
Cet épisode s’inscrit dans un conflit criminel plus large structuré par l’enquête « Eftemird », qui agrège une série de dossiers violents (homicides, tentatives d’assassinat, enlèvements, extorsions, tortures) liés à des luttes internes au trafic international de cocaïne. Le fil conducteur est une rupture stratégique entre deux figures centrales du milieu néerlandais : Roger P., alias « Piet Costa » (photo ci-contre), et Ali Reza D., surnommé « Ali l’Iranien ».
En juillet 2020, la police découvre à Wouwse Plantage (nord d’Anvers mais côté néerlandais) des containers aménagés crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com planification des enlèvements, gestion logistique, utilisation de structures isolées pour maintenir des victimes sous contrainte.
Au cœur du dispositif, Piet Costa apparaît comme une figure majeure du trafic néerlandais. Actif depuis des années, il aurait bâti un réseau international crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com et des transferts vers Dubaï. Les autorités soupçonnent des détournements de sommes considérables, évoquées comme pouvant atteindre une centaine de millions d’euros.
La mort d’Ibrahim « Ibo le Marocain » Azaim (photo ci-contre) en mai 2020 à Rotterdam marque une escalade. Azaim, 25 ans, proche de Costa et considéré comme un homme de confiance, est abattu à son domicile. Cet homicide est interprété comme un signal dans la guerre interne entre les deux camps. À partir de là, une série d’événements violents s’enchaîne : règlements de comptes, menaces, tentatives d’assassinat.
L’enquête « Eftemird » centralise ces affaires et les relie par une trame commune crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com d’argent réinjectés via des structures commerciales ou des montages opaques.
Dans ce contexte, Dominique K. émerge comme témoin clé. Né en Sierra Leone et ayant grandi aux Pays-Bas, il évolue dans l’entourage crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com les flux financiers. Ses propos sont contestés par les défenses, qui mettent en avant le risque d’instrumentalisation ou d’intérêt personnel.
Parallèlement, le nom de William H. (photo ci-contre), membre du club de motards des Satudarah, apparaît dans le dossier. Déjà mentionné dans d’autres affaires de grande criminalité, son implication est examinée dans plusieurs volets liés à la nébuleuse « Eftemird ». Il est associé à des dossiers d’homicides, de blanchiment et de trafic de stupéfiants. Son nom circule également dans le cadre d’autres règlements de comptes.
L’attentat contre Christopher Z. devant la prison d’Alphen aan den Rijn est perçu comme crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com repérage des horaires de sortie, coordination possible avec des complices, fuite rapide.