DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration néon rose d’une clé symbolisant la sécurité, avec le mot "online banking" et une icône de bâtiment bancaire, représentant les services de banque en ligne sécurisés.
    Scams bancaires : 27 % des pertes US causées par des arnaques ciblées
  • Photographie hyper-réaliste d'un bureau de cybersécurité, avec un ordinateur affichant du code complexe et une mallette d'argent ouverte.
    Une prime de 10 millions $ pour les hackers du FSB russe
  • Mosaïque numérique futuriste sur fond noir et jaune, illustrant des concepts d’intelligence artificielle, de cerveau connecté et de technologies, avec un grand logo stylisé de Grok blanc au centre.
    Le « grokking », la nouvelle arme des cybercriminels pour contourner X
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 12 sep 2025
  • Femme de dos portant un chapeau orange, tenant un avion miniature face à la mer, avec une icône de redimensionnement d’image superposée à gauche et le logo « dcod » en bas à droite.
    Images piégées : comment le redimensionnement menace la sécurité des IA
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Cyber-attaques / fraudes

Le troisième trimestre 2024: hausse de 75 % des cyberattaques sur une année

  • 29 octobre 2024
  • 2 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Au troisième trimestre 2024, les cyberattaques ont augmenté de 75 % sur une année, selon un rapport de CheckPoint avec une intensification des ransomwares, du phishing et l’utilisation croissante de l’IA

Le troisième trimestre 2024 a été marqué par une montée significative des cyberattaques à travers le monde, avec une hausse de 75 % par rapport à la même période l’année précédente. Cette analyse, présentée dans un rapport de Checkpoint, met en lumière l’évolution des tactiques employées et l’augmentation des vecteurs d’attaque utilisés par les cybercriminels.

Ce rapport de Checkpoint met en exergue une intensification alarmante des cybermenaces en 2024. L’augmentation des attaques de ransomware, de phishing et de DDoS, couplée à l’utilisation croissante de l’IA par les cybercriminels, représente un défi considérable pour les organisations.

Pour limiter les impacts, Checkpoint rappelle qu’une stratégie de sécurité proactive et l’adoption rapide de mesures de correction s’avèrent indispensables face à cette persistance des menaces cyber.

image 55
Source: Rapport CheckPoint – A Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide

Des attaques par ransomware en forte augmentation

Les attaques par ransomware ont joué un rôle central dans cette croissance, avec une recrudescence de campagnes visant spécifiquement des grandes entreprises et des infrastructures critiques.

Le rapport met en lumière la fréquence et la sophistication accrues de ces attaques, les cybercriminels exploitant régulièrement des vulnérabilités non corrigées pour exiger des rançons importantes. La lutte contre ce type de menaces devient cruciale pour les entreprises, d’autant plus que les coûts associés aux attaques par ransomware continuent d’augmenter.

Le phishing : toujours une méthode de choix

Le phishing figure toujours parmi les méthodes privilégiées des cybercriminels, en raison de son efficacité et de son accessibilité. Le trimestre a été marqué par des campagnes de phishing de plus en plus élaborées, employant des techniques qui visent à contourner les mécanismes de détection.

Le rapport note également une hausse des attaques de type « spear-phishing », où les cadres supérieurs et responsables financiers sont spécifiquement ciblés pour accéder à des informations sensibles, ce qui expose davantage les organisations à des pertes financières et de données stratégiques.

L’IA comme levier pour les cybercriminels

Les cybercriminels tirent parti des avancées en intelligence artificielle (IA) pour accroître l’efficacité de leurs opérations. Le rapport de Checkpoint souligne que l’IA est utilisée pour analyser rapidement des quantités massives de données et repérer des cibles vulnérables, ce qui permet aux attaquants de gagner en efficacité.

De plus, les outils d’IA facilitent la création de leurres sophistiqués et permettent aux attaquants de simuler des interactions humaines crédibles, renforçant ainsi les campagnes de phishing et de compromission de compte.

Pour en savoir plus

A Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide

In Q3 2024, an average of 1,876 cyber attacks per organization was recorded, marking a 75% increase compared to the same period in 2023 and a 15% rise from the previous quarter.

Lire la suite sur Check Point Blog
A Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide

(Re)découvrez également:

La Confédération publie son rapport annuel sur la sécurité informatique

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Check Point
  • rapport
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration néon rose d’une clé symbolisant la sécurité, avec le mot "online banking" et une icône de bâtiment bancaire, représentant les services de banque en ligne sécurisés.
    Scams bancaires : 27 % des pertes US causées par des arnaques ciblées
    • 13.09.25
  • Photographie hyper-réaliste d'un bureau de cybersécurité, avec un ordinateur affichant du code complexe et une mallette d'argent ouverte.
    Une prime de 10 millions $ pour les hackers du FSB russe
    • 12.09.25
  • Mosaïque numérique futuriste sur fond noir et jaune, illustrant des concepts d’intelligence artificielle, de cerveau connecté et de technologies, avec un grand logo stylisé de Grok blanc au centre.
    Le « grokking », la nouvelle arme des cybercriminels pour contourner X
    • 12.09.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 12 sep 2025
    • 12.09.25
  • Femme de dos portant un chapeau orange, tenant un avion miniature face à la mer, avec une icône de redimensionnement d’image superposée à gauche et le logo « dcod » en bas à droite.
    Images piégées : comment le redimensionnement menace la sécurité des IA
    • 12.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.