DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme portant des lunettes connectées Ray-Ban Meta dans un café utilise l'interface VisionClaw pour acheter un produit sur une tablette. Un cercle de visée numérique bleu sur l'écran illustre la validation d'un achat par reconnaissance visuelle et intelligence artificielle.
    VisionClaw : le hack qui valide un achat d’un simple regard
  • Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
    Google Gemini : une startup piégée par 82 000 $ de facture
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 9 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 8 mars 2026
  • Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
    L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

78 % des organisations ayant payé une rançon deviennent la cible de cyberattaques répétées

  • Marc Barbezat
  • 2 avril 2024
  • 2 minutes de lecture
Une illustration de cyberattaque
L’étude de Cybereason révèle que 78% des entreprises ayant payé une rançon subissent des attaques répétées et toujours plus coûteuses, attirant d’autres cybercriminels.

Les statistiques rapportées par Cybereason dans leur étude « Ransomware : Le Coût pour les Entreprises 2024 » soulignent la situation précaire dans laquelle se trouvent les entreprises face aux attaques de ransomware.

Avec un pourcentage de 78% des organisations qui ont payé une rançon et qui ont été attaquées une seconde fois, il est évident que céder aux exigences de rançon est loin d’être une solution fiable au problème. Il est important de noter également que, lors de ces attaques subséquentes, près des deux tiers de ces organisations ont fait face à des demandes de rançon plus élevées, les enfonçant davantage dans le piège des cybercriminels.

La récurrence des attaques par le même acteur de la menace dans 36% des cas suggère qu’une fois qu’une vulnérabilité est exploitée, elle devient une cible marquée pour une exploitation répétée. Ce problème est aggravé par le fait que 42% des victimes ont rencontré un autre attaquant la deuxième fois, démontrant que payer la rançon peut également faire de l’organisation victime une cible pour d’autres cybercriminels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
image 10
Rapport Ransomware the true cost to business 2024 de cybereason

Greg Day, Global Field CISO (VP) chez Cybereason, articule la nature problématique de l’acceptation des demandes de rançon car cela échoue à assurer trois points critiques : la prévention de la revente des données sur le marché noir, la récupération complète des fichiers et des systèmes, et la garantie contre des attaques futures. Ses aperçus sont étayés par le grand contingent, près de la moitié, des victimes de ransomware estimant leurs pertes commerciales entre 1 et 10 millions de dollars, avec une fraction significative signalant des dommages financiers encore plus catastrophiques dépassant les 10 millions de dollars.

Alors que les demandes monétaires affichent une augmentation alarmante, comme aux États-Unis où la rançon moyenne est montée à 1,4 million de dollars.

Les points d’entrée préférés des acteurs de ransomware impliquent des approches complexes comme les infractions dans la chaîne d’approvisionnement, qui ont représenté 41% des infiltrations, démontrant le besoin d’une sécurité complète tout au long de la chaîne d’approvisionnement. L’utilisation d’insiders et de voies directes souligne également la diversité des méthodes employées, ainsi que la tâche difficile de sécuriser chaque point d’entrée possible.

Enfin, l’incorporation de l’IA générative par les acteurs du ransomware souligne l’escalade de la course aux armements en cybersécurité. Ces outils sont utilisés pour peaufiner les tactiques d’ingénierie sociale et surmonter les barrières linguistiques, rendant les menaces de plus en plus convaincantes et difficiles pour les individus et les mesures de sécurité traditionnelles de détecter et de résister.

Pour en savoir plus

Ransomware-True-Cost-2024-eBookTélécharger

78% of Organizations Suffer Repeat Ransomware Attacks After Paying

Cybereason found that 78% of organizations who paid a ransom demand were hit by a second ransomware attack, often by the same threat actor

(Re)découvrez également:

Ransomwatch, le site pour suivre en direct les cyberattaques par ransomware

Des idées de lecture cybersécurité

61ED rpwIUL. SY466

Les fondamentaux de la gestion de crise

51TU4M9BXRL. SY466

Hacke-moi si tu peux – Mémoires d’un cyberpirate repenti

Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
Lire l'article

Cyberattaques : le Private Equity face à un risque financier matériel

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café