DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Le troisième trimestre 2024: hausse de 75 % des cyberattaques sur une année

  • Marc Barbezat
  • 29 octobre 2024
  • 2 minutes de lecture
augmentation des cyberattaques
▾ Sommaire
Des attaques par ransomware en forte augmentationLe phishing : toujours une méthode de choixL’IA comme levier pour les cybercriminelsPour en savoir plusA Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide(Re)découvrez également:
Au troisième trimestre 2024, les cyberattaques ont augmenté de 75 % sur une année, selon un rapport de CheckPoint avec une intensification des ransomwares, du phishing et l’utilisation croissante de l’IA

Le troisième trimestre 2024 a été marqué par une montée significative des cyberattaques à travers le monde, avec une hausse de 75 % par rapport à la même période l’année précédente. Cette analyse, présentée dans un rapport de Checkpoint, met en lumière l’évolution des tactiques employées et l’augmentation des vecteurs d’attaque utilisés par les cybercriminels.

Ce rapport de Checkpoint met en exergue une intensification alarmante des cybermenaces en 2024. L’augmentation des attaques de ransomware, de phishing et de DDoS, couplée à l’utilisation croissante de l’IA par les cybercriminels, représente un défi considérable pour les organisations.

Pour limiter les impacts, Checkpoint rappelle qu’une stratégie de sécurité proactive et l’adoption rapide de mesures de correction s’avèrent indispensables face à cette persistance des menaces cyber.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
image 55
Source: Rapport CheckPoint – A Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide

Des attaques par ransomware en forte augmentation

Les attaques par ransomware ont joué un rôle central dans cette croissance, avec une recrudescence de campagnes visant spécifiquement des grandes entreprises et des infrastructures critiques.

Le rapport met en lumière la fréquence et la sophistication accrues de ces attaques, les cybercriminels exploitant régulièrement des vulnérabilités non corrigées pour exiger des rançons importantes. La lutte contre ce type de menaces devient cruciale pour les entreprises, d’autant plus que les coûts associés aux attaques par ransomware continuent d’augmenter.

Le phishing : toujours une méthode de choix

Le phishing figure toujours parmi les méthodes privilégiées des cybercriminels, en raison de son efficacité et de son accessibilité. Le trimestre a été marqué par des campagnes de phishing de plus en plus élaborées, employant des techniques qui visent à contourner les mécanismes de détection.

Le rapport note également une hausse des attaques de type « spear-phishing », où les cadres supérieurs et responsables financiers sont spécifiquement ciblés pour accéder à des informations sensibles, ce qui expose davantage les organisations à des pertes financières et de données stratégiques.

L’IA comme levier pour les cybercriminels

Les cybercriminels tirent parti des avancées en intelligence artificielle (IA) pour accroître l’efficacité de leurs opérations. Le rapport de Checkpoint souligne que l’IA est utilisée pour analyser rapidement des quantités massives de données et repérer des cibles vulnérables, ce qui permet aux attaquants de gagner en efficacité.

De plus, les outils d’IA facilitent la création de leurres sophistiqués et permettent aux attaquants de simuler des interactions humaines crédibles, renforçant ainsi les campagnes de phishing et de compromission de compte.

Pour en savoir plus

A Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide

In Q3 2024, an average of 1,876 cyber attacks per organization was recorded, marking a 75% increase compared to the same period in 2023 and a 15% rise from the previous quarter.

Lire la suite sur Check Point Blog
A Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide

(Re)découvrez également:

La Confédération publie son rapport annuel sur la sécurité informatique

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Check Point
  • rapport
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café