DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
  • Gros plan hyper-réaliste d'une bodycam noire attachée à l'uniforme bleu d'un policier, mettant en évidence les détails de l'appareil.
    La police du South Yorkshire perd 96 000 vidéos de bodycam
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 28 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Cybercrime
  • À la une
  • Cyber-attaques / fraudes

Ransomware et Cybercriminalité : État des lieux 2024 par l’ENISA

  • 26 septembre 2024
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Le rapport ENISA 2024 expose une croissance majeure des cyberattaques en Europe, identifiant huit menaces principales, notamment le ransomware, le malware et l’ingénierie sociale, et souligne la professionnalisation accrue des acteurs malveillants.

Dans sa douzième édition, le rapport ENISA Threat Landscape (ETL) 2024 offre une nouvelle vue d’ensemble large du paysage des menaces en cybersécurité. Au fil du temps, ce rapport est devenu un outil important pour comprendre l’état actuel de la cybersécurité au sein de l’Union européenne (UE), en fournissant des aperçus détaillés sur les tendances et les schémas émergents.

Dans cette nouvelle version publiée le 19 septembre dernier et couvrant la seconde moitié de 2023 et de la première moitié de 2024, une escalade notable des attaques de cybersécurité a été observée, établissant de nouveaux records en termes de variété et de nombre d’incidents, ainsi que dans leurs répercussions.

image 18

Les conflits régionaux en cours continuent de jouer un rôle déterminant dans la formation de ce paysage menaçant. Le phénomène du hacktivisme a également connu une expansion régulière, marquée par l’émergence de nombreux nouveaux groupes.

Des événements majeurs, tant au niveau national qu’européen, ont servi de catalyseurs pour accroître l’activité hacktiviste durant cette période, comme en témoignent les élections européennes.

Principales menaces en cybersécurité pour 2024

Le rapport ENISA Threat Landscape 2024 identifie huit menaces principales qui ont marqué l’année, résultant d’une analyse de milliers d’incidents de cybersécurité rapportés publiquement :

  • Ransomware : Cette menace continue de figurer en tête des attaques, avec un recours croissant aux techniques de double extorsion, où les attaquants demandent une rançon non seulement pour restaurer l’accès aux données mais aussi pour éviter leur divulgation publique. Les ransomwares visent une large gamme de secteurs, notamment les services publics, le secteur de la santé et les services aux entreprises.
  • Malware : Les logiciels malveillants, qui englobent toute forme de code destiné à compromettre la confidentialité, l’intégrité ou la disponibilité des systèmes, demeurent omniprésents. Les stealeurs d’informations, largement utilisés par les cybercriminels, sont un outil essentiel pour l’exfiltration de données sensibles.
  • Ingénierie sociale : Les cybercriminels exploitent les erreurs humaines à travers des techniques de manipulation telles que le phishing, le spear-phishing et la compromission de courriels professionnels (BEC). Ces attaques visent à tromper les utilisateurs pour obtenir un accès à des informations sensibles.
  • Menaces contre les données : Les violations de données, qu’elles soient intentionnelles (attaques cybercriminelles) ou accidentelles (fuites de données), représentent une menace critique. Ces incidents peuvent mener à la destruction, la modification ou l’exfiltration non autorisée de données confidentielles.
  • Menaces contre la disponibilité : Attaques par déni de service (DDoS) : Ces attaques ciblent la disponibilité des systèmes, rendant les services inaccessibles aux utilisateurs légitimes. Les attaques DDoS sont particulièrement destructrices, touchant plusieurs secteurs, notamment l’administration publique, le transport et les infrastructures numériques.
  • Manipulation de l’information et interférence : Les campagnes de désinformation, souvent orchestrées par des acteurs étatiques ou leurs mandataires, continuent de croître, ciblant des processus politiques et économiques critiques.
  • Attaques sur la chaîne d’approvisionnement : Bien que moins fréquentes que les autres types d’attaques, les attaques contre les chaînes d’approvisionnement, notamment celles ciblant les fournisseurs de logiciels, constituent une menace croissante. Les cybercriminels exploitent des vulnérabilités au sein des systèmes critiques pour compromettre l’intégrité des infrastructures.
  • Attaques contre les infrastructures critiques : De plus en plus d’acteurs de la menace s’intéressent aux infrastructures critiques telles que les réseaux énergétiques et les systèmes de santé, visant à perturber leur fonctionnement ou à compromettre des informations sensibles.
image 19
Source ENISA – types d’attaque

Ces menaces continuent d’évoluer avec l’avancée des techniques d’attaque et l’extension des surfaces d’attaque dans un monde toujours plus interconnecté.

Les secteurs de l’administration publique et du transport restent des cibles privilégiées

L’analyse des 20 acteurs de la menace les plus actifs durant la période de référence révèle une tendance notable : la plupart des acteurs malveillants sont agnostiques en termes de secteur, ce qui signifie qu’ils s’attaquent à une grande variété d’industries sans préférence claire. Cependant, comme en 2023, les secteurs de l’administration publique et du transport restent des cibles privilégiées des groupes hacktivistes les plus actifs. Ces groupes, motivés par des objectifs idéologiques ou politiques, continuent de multiplier les attaques contre des organisations publiques, souvent dans le cadre de campagnes de désinformation ou de perturbation des services.

image 20
source ENISA – cible des attaques et acteurs malveillants

Les secteurs de l’infrastructure numérique, des services aux entreprises et des services financiers ont également été fortement touchés par des attaques, en particulier les ransomwares et les menaces visant la disponibilité des systèmes. Dans plusieurs cas, ces attaques ont été exécutées par des groupes de cybercriminels professionnels opérant de manière indépendante ou en tant que services « hackers-for-hire ».

Les 4 catégories d’acteurs malveillants

Le rapport ENISA Threat Landscape 2024 identifie quatre principales catégories d’acteurs de la menace :

  • Acteurs liés à des États : Ces groupes sont bien financés et disposent de ressources importantes pour mener des campagnes de cyberespionnage et de sabotage. Leur objectif principal est l’espionnage et la perturbation, souvent soutenus par des gouvernements. Ces acteurs sont connus pour utiliser des techniques sophistiquées pour éviter la détection, telles que l’utilisation d’infrastructures compromises et la dissimulation des communications via des services légitimes (Living Off the Land).
  • Cybercriminels et hackers-for-hire : L’objectif principal de ces acteurs est le gain financier. Le marché de la cybercriminalité a continué à se professionnaliser, notamment avec l’essor du Ransomware-as-a-Service (RaaS) et d’autres modèles commerciaux criminels. Ces acteurs monétisent leurs accès en vendant des informations volées ou en extorquant leurs victimes via des ransomwares.
  • Acteurs offensifs du secteur privé (PSOA) : Ces entités commerciales développent et vendent des cyber-armes, notamment des exploits de type zero-day. Ces outils sophistiqués sont souvent achetés par des gouvernements ou des acteurs privés pour mener des opérations de surveillance ou d’espionnage. Le rôle croissant des PSOA dans le paysage de la cybersécurité représente une menace sérieuse pour la protection des infrastructures critiques et des données personnelles.
  • Hacktivistes : Motivés par des raisons idéologiques ou politiques, ces groupes sont généralement moins bien financés que les autres types d’acteurs, mais ils restent très actifs, notamment dans des campagnes visant à perturber les processus politiques ou à attirer l’attention sur certaines causes. Les hacktivistes sont souvent associés à des campagnes de désinformation ou à des attaques de type déni de service (DDoS).

La tendance de se cacher derrière des services légitimes (Living Off Trusted Sites)

Les acteurs malveillants, en particulier ceux liés à des États, utilisent de plus en plus des techniques avancées pour rester discrets et éviter la détection. Les groupes de cyberespionnage exploitent notamment des failles dans les infrastructures critiques, des outils de gestion à distance et des services cloud pour infiltrer leurs cibles tout en se camouflant derrière des services légitimes (Living Off Trusted Sites).

Les attaques ciblant les identités et les dispositifs périphériques (edge devices) restent une porte d’entrée privilégiée pour ces acteurs, qui exploitent des vulnérabilités non corrigées dans des logiciels utilisés à grande échelle.

Des tactiques d’attaque en constante évolution

Ce rapport démontre à nouveau que les acteurs malveillants continuent d’adapter leurs tactiques et techniques pour exploiter les nouvelles vulnérabilités créées par l’adoption massive des technologies cloud et l’interconnexion croissante des systèmes numériques.

L’évolution des cybermenaces en 2024 montre une complexité accrue dans les motivations des attaquants, ainsi qu’une professionnalisation notable de certains acteurs, en particulier dans le cadre des services cybercriminels et de la vente d’outils offensifs.

Pour en savoir plus

ENISA Threat Landscape 2024

Seven prime cybersecurity threats were identified in 2024, with threats against availability topping the chart and followed by ransomware and threats against data, and the…

Lire la suite sur ENISA
ENISA Threat Landscape 2024
ENISA Threat Landscape 2024Télécharger

(Re)découvrez également:

Le rapport Draghi mentionne (un peu) la cybersécurité pour la compétitivité européenne

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • ENISA
  • Europe
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
  • Gros plan hyper-réaliste d'une bodycam noire attachée à l'uniforme bleu d'un policier, mettant en évidence les détails de l'appareil.
    La police du South Yorkshire perd 96 000 vidéos de bodycam
    • 28.08.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 28 août 2025
    • 28.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.