
Entre juin et août 2025, Interpol, en coopération avec 18 pays africains et le Royaume‑Uni, a lancé l’opération Serengeti 2.0, ciblant les escroqueries en ligne, le rançongiciel, le piratage d’emails professionnels et les sites frauduleux. Plus de 1 200 suspects ont été arrêtés, 11 432 infrastructures malveillantes démantelées et 97,4 millions USD (≈ 91 millions €) récupérés. L’opération illustre la puissance du renseignement cyber partagé, l’efficacité du partenariat public‑privé et l’enjeu de sécuriser les infrastructures critiques sur le continent numérique africain.
Un continent numérique ciblé
Depuis une décennie, l’Afrique connaît une croissance numérique fulgurante. Téléphonie mobile, applications bancaires, services publics en ligne : cette transformation ouvre d’immenses opportunités… mais attire aussi des cybercriminels de plus en plus sophistiqués. Les infrastructures informatiques encore jeunes, les législations inégales selon les pays et la faible sensibilisation aux risques numériques font du continent un terrain de chasse idéal.
Dans ce contexte, les fraudes par usurpation d’identité, les ransomwares et les escroqueries en ligne explosent. Certaines estimations avancent que près d’un tiers des crimes économiques enregistrés dans plusieurs pays africains sont désormais d’origine cyber. En 2025, les pertes liées à ces activités dépasseraient les 3 milliards de dollars cumulés sur les cinq dernières années. Cette réalité, jusque-là mal documentée, a été projetée en pleine lumière grâce à une opération inédite.

Ferme de minage de cryptomonnaie. – Photo : Interpol Serengeti 2.0 : le récit d’un coup de filet numérique
Entre juin et août 2025, Interpol a coordonné l’opération Serengeti 2.0. Cette initiative s’est appuyée sur 18 pays africains, ainsi que sur le Royaume-Uni, pour mener un assaut ciblé contre des formes variées de cybercriminalité : fraude aux faux investissements, arnaques par email professionnel (BEC), piratages de données, ransomwares, exploitation d’infrastructures à des fins illégales.
Les résultats parlent d’eux-mêmes. En deux mois, 1 209 suspects ont été interpellés. Près de 11 500 infrastructures malveillantes ont été identifiées, neutralisées ou placées sous surveillance. Et surtout, 97,4 millions de dollars (environ 91 millions d’euros) ont été récupérés ou gelés avant transfert à l’étranger. Ce n’est pas seulement une victoire juridique : c’est un signal fort.
Certains pays se sont illustrés. En Angola, 25 fermes illégales de minage de cryptomonnaies ont été démantelées. Gérées par une soixantaine de ressortissants étrangers, ces installations détournaient illégalement l’énergie électrique publique, au détriment des infrastructures locales. L’opération a permis de libérer l’équivalent énergétique de plusieurs mégawatts, réaffectés à la distribution civile.
En Zambie, les autorités ont déjoué une escroquerie massive via une application mobile frauduleuse. 65 000 victimes auraient perdu plus de 300 millions de dollars (environ 280 millions d’euros). L’intervention rapide des services cyber locaux a permis de récupérer des données critiques, d’identifier les flux financiers, et de mettre fin aux activités du réseau, en partie localisé à l’étranger.
En Côte d’Ivoire, c’est une arnaque dite à l’héritage, d’envergure internationale, qui a été mise au jour. Orchestrée en collaboration avec une cellule basée en Europe, elle a extorqué près de 1,6 million de dollars (1,5 million d’euros) à des dizaines de victimes à travers plusieurs continents.
Autre découverte majeure : lors de perquisitions liées à des fraudes numériques, les enquêteurs zambiens ont repéré un début de réseau impliqué dans la traite humaine, preuve que la cybercriminalité est désormais liée à d’autres formes de criminalité organisée.

1 209 personnes ont été arrêtées ! – Image : Interpol
Le renseignement cyber au cœur de la riposteDans l’ensemble, l’opération a conduit à l’arrestation de 1 209 suspects, au démantèlement de 11 432 infrastructures frauduleuses et à la récupération de 91 millions €. Le nombre de victimes identifiées a approché les 88 000.
Si Serengeti 2.0 a pu aboutir à des résultats aussi spectaculaires, c’est avant tout grâce à une stratégie de renseignement cyber rigoureuse. Plusieurs mois avant le début des opérations, des partenaires privés spécialisés dans la cybersécurité ont partagé des données critiques : adresses IP suspectes, serveurs de commande et contrôle, domaines frauduleux, modèles de malware.
Des sociétés comme Fortinet, Kaspersky, Trend Micro ou encore TRM Labs ont travaillé avec Interpol pour tracer les flux financiers en cryptomonnaies, identifier les ransomwares actifs sur le continent, et détecter les plateformes frauduleuses. Ce partenariat public-privé, désormais considéré comme central dans la cybersécurité internationale, a permis aux forces africaines d’agir avec précision, de hiérarchiser les menaces et d’optimiser leurs ressources.
Certains rapports indiquent que plusieurs groupes cybercriminels notoires, comme RansomHub ou Bl00dy, avaient déjà établi des relais techniques ou financiers en Afrique. En les identifiant en amont, Serengeti 2.0 a permis de contenir leur expansion et d’entraver leur chaîne logistique.
Cette approche proactive s’inspire des méthodes du renseignement militaire : croisement de données, surveillance en profondeur, anticipation comportementale. L’Afrique démontre ici qu’elle peut, malgré des moyens hétérogènes, bâtir une doctrine cyber efficace — à condition de maintenir cette dynamique.
Quels défis pour la souveraineté numérique africaine ?
L’opération Serengeti 2.0 n’est pas une fin en soi. C’est une alerte. Car les menaces évoluent. L’intelligence artificielle générative, la fraude automatisée, la biométrie piratée, les deepfakes, les attaques sur les systèmes d’énergie ou de santé publique : tous ces vecteurs deviennent des armes numériques à bas coût. Et pour un continent en pleine transition digitale, la frontière entre progrès et vulnérabilité reste mince.
Face à ces défis, plusieurs priorités émergent. D’abord, renforcer les capacités nationales de cyber enquête. Il ne s’agit pas seulement de former des experts techniques, mais de créer des unités spécialisées capables de coopérer transfrontalierement, d’analyser en temps réel les signaux faibles, et de travailler avec des partenaires privés sans conflits d’intérêt.
Ensuite, développer une régulation agile, adaptée aux réalités africaines, sans reproduire à l’identique les modèles occidentaux. Il faut encadrer les données, protéger les infrastructures critiques, et responsabiliser les plateformes numériques, sans freiner l’innovation locale.
Enfin, instaurer une culture de sécurité numérique. Car aucun firewall ne remplace l’éducation des citoyens, des entreprises, des institutions publiques. C’est dans l’usage quotidien des outils numériques que se construit la résilience.
Serengeti 2.0 est plus qu’un coup de filet. C’est une démonstration que le renseignement cyber, même sur des terrains complexes, peut inverser le rapport de force. Mais pour que cette dynamique s’ancre durablement, l’Afrique devra répondre à cette question stratégique : saura-t-elle construire un écosystème cyber souverain, coopératif, mais émancipé des dépendances technologiques et juridiques qui freinent encore sa pleine autonomie numérique ?
merci à ZATAZ