DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Plus de 12 milliards $ de pertes en 2023 selon le dernier rapport IC3 du FBI

  • Marc Barbezat
  • 1 avril 2024
  • 2 minutes de lecture
Un PC entoure dune bande jaune avec inscription cybercrime
▾ Sommaire
Pour en savoir plus(Re)découvrez également:Des idées de lecture cybersécurité
Le rapport de l’IC3 montre une augmentation de la cybercriminalité aux États-Unis en 2023, avec des pertes dépassant 12,5 milliards de dollars.

Le rapport annuel 2023 de l’IC3, publié par le Centre de plaintes pour crimes sur Internet du FBI (Internet Crime Complaint Center, IC3) le 6 mars 2024, a dévoilé des statistiques surprenantes qui reflètent une tendance croissante en matière de cybercriminalité et de fraude sur Internet.

Avec un nombre record de 880 418 plaintes de la part du public américain et des pertes potentielles dépassant les 12,5 milliards de dollars, la cybercriminalité aux États-Unis a non seulement augmenté en fréquence—avec une hausse de près de 10 % du nombre de plaintes—mais aussi en gravité, avec une augmentation de 22 % des pertes financières par rapport à l’année 2022.

Le nombre massif d’arnaques et d’activités frauduleuses signalées montre un éventail diversifié de tactiques utilisées par les cybercriminels, allant des méthodes traditionnelles comme les virements bancaires à des approches plus modernes impliquant des distributeurs automatiques de cryptomonnaies. Parallèlement à cette diversité, le rapport a mis en évidence une augmentation agressive de 18 % des plaintes liées aux logiciels de rançon, avec des pertes signalées passant de 34,3 millions de dollars en 2022 à une somme de 59,6 millions de dollars en 2023. Les cybercriminels n’ont pas seulement persisté dans leurs activités néfastes mais ont également évolué dans leurs méthodes, déployant une série de variantes de rançongiciels et de tactiques de destruction de données pour contraindre et intimider les victimes pendant les négociations.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les escroqueries par compromission de messagerie d’entreprise (Business Email Compromise, BEC) demeurent une menace permanente. La nature calculée et insidieuse des escroqueries BEC a abouti à 21 489 plaintes, entraînant des pertes financières ajustées de 2,9 milliards de dollars pour l’année 2023. Ces escroqueries impliquent généralement de compromettre des comptes d’email d’entreprise légitimes pour faciliter des transferts de fonds non autorisés, prenant au piège à la fois des entreprises et des professionnels individuels.

De manière alarmante, la fraude à l’investissement a été identifiée comme le type de crime le plus coûteux enregistré par l’IC3 en 2023, avec des destructions financières passant de 3,31 milliards de dollars en 2022 à un montant de 4,57 milliards de dollars—une augmentation de 38 %. Une analyse plus approfondie révèle que les adultes âgés de 30 à 49 ans étaient la démographie la plus susceptible de succomber aux escroqueries à l’investissement.

Pour en savoir plus

2023_IC3ReportTélécharger

IC3 Annual Report and Fraud Flyer

On 03/06/2024, the FBI Internet Crime Complaint Center (IC3) released the 2023 IC3 Annual Report. In 2023, the IC3 received a record number of complaints from the American public: 880,418 complaints, with potential losses exceeding $12.5 billion. This is nearly a 10% increase in complaints, and represents a 22% increase in losses, compared to 2022.

FBI Releases Internet Crime Report for 2023 : 22% Surge Compared to 2022

Federal Bureau of Investigation (FBI) has published its annual Internet Crime Report for 2023, highlighting a significant 22% increase.

(Re)découvrez également:

Le FBI alerte les cabinets de chirurgie esthétique contre un pic de cyberextorsions

Des idées de lecture cybersécurité

61ED rpwIUL. SY466

Les fondamentaux de la gestion de crise

51TU4M9BXRL. SY466

Hacke-moi si tu peux – Mémoires d’un cyberpirate repenti

Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • FBI
  • IC3
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
Lire l'article

La propagande par IA redéfinit le conflit entre l’Iran et les USA

DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
Lire l'article

L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café