DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 21 avril 2026
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

94% des ransomwares ont tenté de compromettre les backups

  • Marc Barbezat
  • 7 mai 2024
  • 3 minutes de lecture
Un hacker avec des donnees chiffrees
▾ Sommaire
59 % des organisations ont été touchées par des logiciels de rançon l’année dernière.94% des ransomwares ont tenté de compromettre les backupsPour en savoir plus(Re)découvrez également:Des idées de lecture cybersécurité
La cinquième étude annuelle mondiale de Sophos analyse les attaques de rançongiciels, leurs causes, impacts financiers et le rôle des forces de l’ordre.

La cinquième étude annuelle de Sophos fait un tour du monde des attaques de rançongiciels. Elle souhaite ainsi explorer la cause initiale de l’attaque, la gravité ainsi que les impacts financiers et les temps de récupération. L’étude intègre aussi les résultats des années précédentes pour montrer comment les impacts des rançongiciels ont évolué au cours des cinq dernières années.

Son rapport examine également cette année de nouveaux sujets tels que les demandes de rançon et les paiements. Il intègre également, pour la première fois, le rôle des forces de l’ordre dans la gestion des rançongiciels.

L’étude a été réalisée par un groupe indépendant, commanditéepar Sophos, auprès de 5 000 leaders en IT et cybersécurité provenant de 14 pays des Amériques, de l’EMEA et de l’Asie-Pacifique. L’enquête a été menée auprès d’organisations comptant de 100 à 5 000 employés.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

59 % des organisations ont été touchées par des logiciels de rançon l’année dernière.

Dans son rapport, Sophos indique que, l’année dernière, 59 % des organisations ont été ciblées par des ransomwares, un chiffre légèrement inférieur aux 66 % des deux années précédentes. Bien que cette baisse soit une bonne nouvelle, plus de la moitié de toutes les organisations ont encore été attaquées, ce qui indique que la menace est toujours présente.

image 1
Taux d’attaques par ransomware (source Rapport Sophos – The State of Ransomware 2024)

En 2024, toujours selon ce rapport, la France a enregistré le plus grand nombre d’attaques de ransomware, avec 74 % des entreprises touchées, suivie de l’Afrique du Sud avec 69 % et de l’Italie avec 68 %. D’autre part, le Brésil, le Japon et l’Australie ont signalé les chiffres les plus bas, avec respectivement 44 %, 51 % et 54 %. Notamment, neuf pays ont observé une baisse des attaques comparativement à 2023, tandis que cinq pays européens, incluant l’Autriche, la France, l’Allemagne, l’Italie et le Royaume-Uni, ont rapporté des augmentations, potentiellement en raison de ciblages plus fréquents ou de défenses moins efficaces.

A noter que 99 % des organisations attaquées indiquent avoir pu identifier la cause initial de la cyberattaque. Les failles de sécurité étaient les déclencheurs les plus courants, avec des astuces par courriel utilisées dans 34 % des cas — souvent impliquant des liens ou des pièces jointes nuisibles. Les e-mails de phishing, visant à voler les détails de connexion, restent une menace initiale significative dans ces attaques.

image 2
Origines des attaques par ransomware (source Rapport Sophos – The State of Ransomware 2024)

94% des ransomwares ont tenté de compromettre les backups

Dans une attaque de rançongiciel, il existe 2 voies principales pour (essayer de) récupérer vos données soit en utilisant des sauvegardes ou soit en envisageant de payer la rançon. Il faut cependant être conscient que les attaquants ciblent souvent ces sauvegardes pour rendre plus difficile ou impossible la restauration des données par les victimes sans payer.

L’année dernière, selon le rapport de Sophos, 94 % des organisations touchées par un rançongiciel ont signalé que les attaquants avaient tenté de corrompre leurs sauvegardes. Ce phénomène était encore plus élevé, atteignant 99 %, dans des secteurs comme le gouvernement local/étatique et les médias, loisirs et divertissement. Le secteur avec le taux le plus bas rapporté était la distribution et le transport, mais même là, plus de huit organisations sur dix (82 %) ont été confrontées à des tentatives sur leurs sauvegardes pendant l’attaque.

Pour en savoir plus

The State of Ransomware 2024

Our fifth annual report reveals how ransomware experiences have changed over the last year, plus brand-new insights into the business impact of an attack.

sophos-state-of-ransomware-2024-wpTélécharger

(Re)découvrez également:

Ransomwatch, le site pour suivre en direct les cyberattaques par ransomware

Des idées de lecture cybersécurité

61ED rpwIUL. SY466

Les fondamentaux de la gestion de crise

51TU4M9BXRL. SY466

Hacke-moi si tu peux – Mémoires d’un cyberpirate repenti

Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • analyse des menaces
  • ransomware
  • rapport
  • Sophos
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café