DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 26 mars 2026
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une
  • Cyber-attaques / fraudes

Ransomware et Cybercriminalité : État des lieux 2024 par l’ENISA

  • Marc Barbezat
  • 26 septembre 2024
  • 5 minutes de lecture
hacker attaquant des infrastructure numerique de leurope
▾ Sommaire
Principales menaces en cybersécurité pour 2024Les secteurs de l'administration publique et du transport restent des cibles privilégiéesLes 4 catégories d'acteurs malveillantsLa tendance de se cacher derrière des services légitimes (Living Off Trusted Sites)Des tactiques d'attaque en constante évolutionPour en savoir plusENISA Threat Landscape 2024(Re)découvrez également:
Le rapport ENISA 2024 expose une croissance majeure des cyberattaques en Europe, identifiant huit menaces principales, notamment le ransomware, le malware et l’ingénierie sociale, et souligne la professionnalisation accrue des acteurs malveillants.

Dans sa douzième édition, le rapport ENISA Threat Landscape (ETL) 2024 offre une nouvelle vue d’ensemble large du paysage des menaces en cybersécurité. Au fil du temps, ce rapport est devenu un outil important pour comprendre l’état actuel de la cybersécurité au sein de l’Union européenne (UE), en fournissant des aperçus détaillés sur les tendances et les schémas émergents.

Dans cette nouvelle version publiée le 19 septembre dernier et couvrant la seconde moitié de 2023 et de la première moitié de 2024, une escalade notable des attaques de cybersécurité a été observée, établissant de nouveaux records en termes de variété et de nombre d’incidents, ainsi que dans leurs répercussions.

image 18

Les conflits régionaux en cours continuent de jouer un rôle déterminant dans la formation de ce paysage menaçant. Le phénomène du hacktivisme a également connu une expansion régulière, marquée par l’émergence de nombreux nouveaux groupes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des événements majeurs, tant au niveau national qu’européen, ont servi de catalyseurs pour accroître l’activité hacktiviste durant cette période, comme en témoignent les élections européennes.

Principales menaces en cybersécurité pour 2024

Le rapport ENISA Threat Landscape 2024 identifie huit menaces principales qui ont marqué l’année, résultant d’une analyse de milliers d’incidents de cybersécurité rapportés publiquement :

  • Ransomware : Cette menace continue de figurer en tête des attaques, avec un recours croissant aux techniques de double extorsion, où les attaquants demandent une rançon non seulement pour restaurer l’accès aux données mais aussi pour éviter leur divulgation publique. Les ransomwares visent une large gamme de secteurs, notamment les services publics, le secteur de la santé et les services aux entreprises.
  • Malware : Les logiciels malveillants, qui englobent toute forme de code destiné à compromettre la confidentialité, l’intégrité ou la disponibilité des systèmes, demeurent omniprésents. Les stealeurs d’informations, largement utilisés par les cybercriminels, sont un outil essentiel pour l’exfiltration de données sensibles.
  • Ingénierie sociale : Les cybercriminels exploitent les erreurs humaines à travers des techniques de manipulation telles que le phishing, le spear-phishing et la compromission de courriels professionnels (BEC). Ces attaques visent à tromper les utilisateurs pour obtenir un accès à des informations sensibles.
  • Menaces contre les données : Les violations de données, qu’elles soient intentionnelles (attaques cybercriminelles) ou accidentelles (fuites de données), représentent une menace critique. Ces incidents peuvent mener à la destruction, la modification ou l’exfiltration non autorisée de données confidentielles.
  • Menaces contre la disponibilité : Attaques par déni de service (DDoS) : Ces attaques ciblent la disponibilité des systèmes, rendant les services inaccessibles aux utilisateurs légitimes. Les attaques DDoS sont particulièrement destructrices, touchant plusieurs secteurs, notamment l’administration publique, le transport et les infrastructures numériques.
  • Manipulation de l’information et interférence : Les campagnes de désinformation, souvent orchestrées par des acteurs étatiques ou leurs mandataires, continuent de croître, ciblant des processus politiques et économiques critiques.
  • Attaques sur la chaîne d’approvisionnement : Bien que moins fréquentes que les autres types d’attaques, les attaques contre les chaînes d’approvisionnement, notamment celles ciblant les fournisseurs de logiciels, constituent une menace croissante. Les cybercriminels exploitent des vulnérabilités au sein des systèmes critiques pour compromettre l’intégrité des infrastructures.
  • Attaques contre les infrastructures critiques : De plus en plus d’acteurs de la menace s’intéressent aux infrastructures critiques telles que les réseaux énergétiques et les systèmes de santé, visant à perturber leur fonctionnement ou à compromettre des informations sensibles.
image 19
Source ENISA – types d’attaque

Ces menaces continuent d’évoluer avec l’avancée des techniques d’attaque et l’extension des surfaces d’attaque dans un monde toujours plus interconnecté.

Les secteurs de l’administration publique et du transport restent des cibles privilégiées

L’analyse des 20 acteurs de la menace les plus actifs durant la période de référence révèle une tendance notable : la plupart des acteurs malveillants sont agnostiques en termes de secteur, ce qui signifie qu’ils s’attaquent à une grande variété d’industries sans préférence claire. Cependant, comme en 2023, les secteurs de l’administration publique et du transport restent des cibles privilégiées des groupes hacktivistes les plus actifs. Ces groupes, motivés par des objectifs idéologiques ou politiques, continuent de multiplier les attaques contre des organisations publiques, souvent dans le cadre de campagnes de désinformation ou de perturbation des services.

image 20
source ENISA – cible des attaques et acteurs malveillants

Les secteurs de l’infrastructure numérique, des services aux entreprises et des services financiers ont également été fortement touchés par des attaques, en particulier les ransomwares et les menaces visant la disponibilité des systèmes. Dans plusieurs cas, ces attaques ont été exécutées par des groupes de cybercriminels professionnels opérant de manière indépendante ou en tant que services « hackers-for-hire ».

Les 4 catégories d’acteurs malveillants

Le rapport ENISA Threat Landscape 2024 identifie quatre principales catégories d’acteurs de la menace :

  • Acteurs liés à des États : Ces groupes sont bien financés et disposent de ressources importantes pour mener des campagnes de cyberespionnage et de sabotage. Leur objectif principal est l’espionnage et la perturbation, souvent soutenus par des gouvernements. Ces acteurs sont connus pour utiliser des techniques sophistiquées pour éviter la détection, telles que l’utilisation d’infrastructures compromises et la dissimulation des communications via des services légitimes (Living Off the Land).
  • Cybercriminels et hackers-for-hire : L’objectif principal de ces acteurs est le gain financier. Le marché de la cybercriminalité a continué à se professionnaliser, notamment avec l’essor du Ransomware-as-a-Service (RaaS) et d’autres modèles commerciaux criminels. Ces acteurs monétisent leurs accès en vendant des informations volées ou en extorquant leurs victimes via des ransomwares.
  • Acteurs offensifs du secteur privé (PSOA) : Ces entités commerciales développent et vendent des cyber-armes, notamment des exploits de type zero-day. Ces outils sophistiqués sont souvent achetés par des gouvernements ou des acteurs privés pour mener des opérations de surveillance ou d’espionnage. Le rôle croissant des PSOA dans le paysage de la cybersécurité représente une menace sérieuse pour la protection des infrastructures critiques et des données personnelles.
  • Hacktivistes : Motivés par des raisons idéologiques ou politiques, ces groupes sont généralement moins bien financés que les autres types d’acteurs, mais ils restent très actifs, notamment dans des campagnes visant à perturber les processus politiques ou à attirer l’attention sur certaines causes. Les hacktivistes sont souvent associés à des campagnes de désinformation ou à des attaques de type déni de service (DDoS).

La tendance de se cacher derrière des services légitimes (Living Off Trusted Sites)

Les acteurs malveillants, en particulier ceux liés à des États, utilisent de plus en plus des techniques avancées pour rester discrets et éviter la détection. Les groupes de cyberespionnage exploitent notamment des failles dans les infrastructures critiques, des outils de gestion à distance et des services cloud pour infiltrer leurs cibles tout en se camouflant derrière des services légitimes (Living Off Trusted Sites).

Les attaques ciblant les identités et les dispositifs périphériques (edge devices) restent une porte d’entrée privilégiée pour ces acteurs, qui exploitent des vulnérabilités non corrigées dans des logiciels utilisés à grande échelle.

Des tactiques d’attaque en constante évolution

Ce rapport démontre à nouveau que les acteurs malveillants continuent d’adapter leurs tactiques et techniques pour exploiter les nouvelles vulnérabilités créées par l’adoption massive des technologies cloud et l’interconnexion croissante des systèmes numériques.

L’évolution des cybermenaces en 2024 montre une complexité accrue dans les motivations des attaquants, ainsi qu’une professionnalisation notable de certains acteurs, en particulier dans le cadre des services cybercriminels et de la vente d’outils offensifs.

Pour en savoir plus

ENISA Threat Landscape 2024

Seven prime cybersecurity threats were identified in 2024, with threats against availability topping the chart and followed by ransomware and threats against data, and the…

Lire la suite sur ENISA
ENISA Threat Landscape 2024
ENISA Threat Landscape 2024Télécharger

(Re)découvrez également:

Le rapport Draghi mentionne (un peu) la cybersécurité pour la compétitivité européenne

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • ENISA
  • Europe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
Lire l'article

L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café