DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

78 % des organisations ayant payé une rançon deviennent la cible de cyberattaques répétées

  • Marc Barbezat
  • 2 avril 2024
  • 2 minutes de lecture
Une illustration de cyberattaque
▾ Sommaire
Pour en savoir plus(Re)découvrez également:Des idées de lecture cybersécurité
L’étude de Cybereason révèle que 78% des entreprises ayant payé une rançon subissent des attaques répétées et toujours plus coûteuses, attirant d’autres cybercriminels.

Les statistiques rapportées par Cybereason dans leur étude « Ransomware : Le Coût pour les Entreprises 2024 » soulignent la situation précaire dans laquelle se trouvent les entreprises face aux attaques de ransomware.

Avec un pourcentage de 78% des organisations qui ont payé une rançon et qui ont été attaquées une seconde fois, il est évident que céder aux exigences de rançon est loin d’être une solution fiable au problème. Il est important de noter également que, lors de ces attaques subséquentes, près des deux tiers de ces organisations ont fait face à des demandes de rançon plus élevées, les enfonçant davantage dans le piège des cybercriminels.

La récurrence des attaques par le même acteur de la menace dans 36% des cas suggère qu’une fois qu’une vulnérabilité est exploitée, elle devient une cible marquée pour une exploitation répétée. Ce problème est aggravé par le fait que 42% des victimes ont rencontré un autre attaquant la deuxième fois, démontrant que payer la rançon peut également faire de l’organisation victime une cible pour d’autres cybercriminels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
image 10
Rapport Ransomware the true cost to business 2024 de cybereason

Greg Day, Global Field CISO (VP) chez Cybereason, articule la nature problématique de l’acceptation des demandes de rançon car cela échoue à assurer trois points critiques : la prévention de la revente des données sur le marché noir, la récupération complète des fichiers et des systèmes, et la garantie contre des attaques futures. Ses aperçus sont étayés par le grand contingent, près de la moitié, des victimes de ransomware estimant leurs pertes commerciales entre 1 et 10 millions de dollars, avec une fraction significative signalant des dommages financiers encore plus catastrophiques dépassant les 10 millions de dollars.

Alors que les demandes monétaires affichent une augmentation alarmante, comme aux États-Unis où la rançon moyenne est montée à 1,4 million de dollars.

Les points d’entrée préférés des acteurs de ransomware impliquent des approches complexes comme les infractions dans la chaîne d’approvisionnement, qui ont représenté 41% des infiltrations, démontrant le besoin d’une sécurité complète tout au long de la chaîne d’approvisionnement. L’utilisation d’insiders et de voies directes souligne également la diversité des méthodes employées, ainsi que la tâche difficile de sécuriser chaque point d’entrée possible.

Enfin, l’incorporation de l’IA générative par les acteurs du ransomware souligne l’escalade de la course aux armements en cybersécurité. Ces outils sont utilisés pour peaufiner les tactiques d’ingénierie sociale et surmonter les barrières linguistiques, rendant les menaces de plus en plus convaincantes et difficiles pour les individus et les mesures de sécurité traditionnelles de détecter et de résister.

Pour en savoir plus

Ransomware-True-Cost-2024-eBookTélécharger

78% of Organizations Suffer Repeat Ransomware Attacks After Paying

Cybereason found that 78% of organizations who paid a ransom demand were hit by a second ransomware attack, often by the same threat actor

(Re)découvrez également:

Ransomwatch, le site pour suivre en direct les cyberattaques par ransomware

Des idées de lecture cybersécurité

61ED rpwIUL. SY466

Les fondamentaux de la gestion de crise

51TU4M9BXRL. SY466

Hacke-moi si tu peux – Mémoires d’un cyberpirate repenti

Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD IA criminelle comment les pirates modelent les cyberattaques
Lire l'article

IA criminelle : comment les pirates modèlent les cyberattaques

Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
Lire l'article

Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café