Une opération internationale coordonnée par Europol depuis un an, appelée « Projet Compass », a en partie conduit au démantèlement d'un réseau clandestin de cybercriminels appelé « Com ». L'action, qui a combiné les enquêtes de police de 28 pays, s'est terminée par 30 arrestations et le lien entre 179 suspects et le groupe, tandis que les enquêteurs ont identifié 62 victimes et ont pu protéger directement quatre d'entre elles, selon le communiqué officiel publié par Europol. Europol - Projet Compass
Ce qui fait Le Comité est particulièrement inquiétant non seulement par son caractère transnational, mais aussi par sa structure et sa stratégie diffuses: il s'agit d'un réseau décentralisé qui opère dans les espaces numériques fréquentés par les mineurs - réseaux sociaux, environnements de jeux vidéo, applications de messagerie et plateformes de musique en streaming - et qui combine du harcèlement et de l'extorsion sexuelle à l'incitation à la violence et à de plus grandes cyberattaques. Europol définit ce collectif comme une sorte de « niche nihiliste » où les jeunes sont recrutés et pressés de commettre ou de faciliter des crimes, y compris la production de matériel d'exploitation sexuelle des enfants (CSAM). Plus de détails dans le communiqué Europol.

Au sein de la Com, il y a plusieurs sous-groupes qui agissent à des fins différentes : certains encouragent les actes de vandalisme et la violence physique, d'autres se concentrent sur les cyberattaques et les ransomwares, et un troisième groupe, souvent décrit comme (S) extorsion Com, se consacre au chantage des enfants ayant un contenu intime pour forcer les comportements criminels ou autolessifs. Une scission signalée depuis 2021, identifiée par le numéro « 764 », a été associée à plusieurs reprises au toilettage et à la contrainte pour obtenir des documents explicites auprès de mineurs qui sont ensuite utilisés comme monnaie dans le réseau. Deux chefs présumés de ce segment ont été arrêtés et inculpés en avril 2025 pour leur rôle dans un complot international d'exploitation des enfants, selon le Département de la justice des États-Unis. Ministère de la Justice - arrestations de 764 dirigeants
Le fait que les acteurs criminels relient des activités que nous considérons généralement comme distinctes - sextorsion, production du CSAM, ransomware et dommages physiques - rend la menace plus difficile à combattre. Ces réseaux profitent de l'anonymat des outils de communication modernes, de la fragmentation des responsabilités entre les plateformes et du caractère transfrontalier du web. Europol a souligné que seule une coopération soutenue entre les pays permettrait de combler les lacunes que ces groupes exploitent et agissent rapidement pour protéger les enfants vulnérables.
Le projet Compass montre comment une coordination précoce peut faire la différence L'opération a porté non seulement sur les arrestations, mais aussi sur l'identification des victimes, la préservation des preuves et la réduction des filières de recrutement. L'intervention internationale a également permis de relier le Com à des incidents plus notoires, y compris des ransomwares contre des entreprises et des lacunes dans les casinos, ce qui montre que son activité ne se limite pas au harcèlement des jeunes mais peut aller jusqu'à la cybercriminalité des entreprises.
Quelles leçons cette affaire laisse-t-elle? Premièrement, les espaces numériques où les mineurs se sentent à l'aise ne sont pas à l'abri du risque. Deuxièmement, les organisations criminelles sont adaptatives : elles combinent les techniques traditionnelles d'extorsion et les outils technologiques pour en élargir la portée. Troisièmement, cette détection efficace exige à la fois l'action de la police et la responsabilité des plates-formes, des familles et des éducateurs.
Du point de vue préventif et opérationnel, il existe plusieurs fronts importants. Les plateformes devraient améliorer la modération proactive et les outils de rapport, sans transformer la détection en excuse pour violer la vie privée. La législation nationale et les accords internationaux devraient être mis à jour pour faciliter les enquêtes transfrontalières et assurer l'échange de renseignements. Et au niveau social, il est essentiel que les adultes surveillent les signaux de risque, aient des discussions ouvertes avec les jeunes sur l'utilisation sûre d'Internet et sachent où signaler : aux États-Unis, par exemple, il y a une CyberTipline du NCMEC et au Royaume-Uni, des organisations telles que Internet Watch Foundation travailler à la détection et au retrait de CSAM.
Pour les familles, la recommandation n'est pas de surveiller avec une méfiance absolue, mais d'accompagner. Expliquer les risques, connaître les applications que les enfants utilisent, leur apprendre comment mettre en place des options de protection de la vie privée et les encourager à parler si quelque chose les rend inconfortables sont des mesures pratiques qui réduisent l'exposition. La conservation des captures et des registres - et l'absence d'intervention susceptible de mettre en danger l'enquête - est cruciale si l'on constate des abus et il est toujours approprié de contacter les autorités compétentes ou les organisations spécialisées avant de tenter de fournir des services de médiation.

La technologie peut être à la fois un vecteur de dommages et un outil de protection. Les outils automatisés de détection, les analyses médico-légales et la collaboration interinstitutions ont été décisifs dans le cadre du projet Compass. Toutefois, la même capacité de chiffrer les communications ou d'utiliser des réseaux décentralisés peut entraver l'action de la police. La réponse doit donc être multidimensionnelle : combiner capacités techniques, cadres juridiques actualisés et programmes de prévention de l'éducation.
Le coup porté au Com est un rappel douloureux que la menace contre les mineurs en ligne est réelle et en évolution rapide. Des opérations telles que le projet Compass offrent un modèle de coopération, mais elles montrent aussi que le travail ne se termine pas par des arrestations : la reconstruction, la protection des victimes et la prévention durable nécessitent des investissements, des politiques cohérentes et une société qui comprend comment protéger ses enfants dans un environnement de plus en plus numérisé.
Si vous souhaitez consulter la source originale sur l'opération et les déclarations institutionnelles, vous pouvez lire les documents publiés par Europol sur son site officiel Voilà. et le communiqué du ministère de la Justice sur les arrestations liées au groupe 764 Voilà.. Pour les ressources et la façon de déclarer aux États-Unis la CyberTipline du NCMEC est disponible Voilà. et Internet Watch Foundation offre des informations et un soutien du Royaume-Uni Voilà..
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...