DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Surveillance de masse par IA aux USA : reconnaissance faciale et caméras de sécurité dans une rue urbaine avec une population diversifiée, concept de fin de la vie privée et de contrôle numérique.
    Surveillance aux USA : l’IA et l’ICE brisent la sphère privée
  • Illustration montrant le logo de Discord à côté d'un smartphone affichant une interface de scan facial et de reconnaissance biométrique, sur un fond numérique vert composé de silhouettes et de données.
    Discord impose le scan facial : une sécurité qui menace l’anonymat
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 12 incidents majeurs au 19 fév 2026
  • Logo de l'IA OpenClaw avec un personnage rouge et un grand point d'interrogation blanc sur fond noir, illustrant les enjeux de sécurité des agents autonomes.
    OpenClaw : peut-on sécuriser les assistants IA autonomes ?
  • Montage graphique montrant le logo orange d'Anthropic et le nom « Claude » en noir placés au-dessus d'une carte de l'Amérique du Sud centrée sur le Venezuela, incluant le logo du média DCOD.
    Pentagon : L’IA Claude a appuyé l’opération militaire au Venezuela
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Le troisième trimestre 2024: hausse de 75 % des cyberattaques sur une année

  • Marc Barbezat
  • 29 octobre 2024
  • 2 minutes de lecture
augmentation des cyberattaques
Au troisième trimestre 2024, les cyberattaques ont augmenté de 75 % sur une année, selon un rapport de CheckPoint avec une intensification des ransomwares, du phishing et l’utilisation croissante de l’IA

Le troisième trimestre 2024 a été marqué par une montée significative des cyberattaques à travers le monde, avec une hausse de 75 % par rapport à la même période l’année précédente. Cette analyse, présentée dans un rapport de Checkpoint, met en lumière l’évolution des tactiques employées et l’augmentation des vecteurs d’attaque utilisés par les cybercriminels.

Ce rapport de Checkpoint met en exergue une intensification alarmante des cybermenaces en 2024. L’augmentation des attaques de ransomware, de phishing et de DDoS, couplée à l’utilisation croissante de l’IA par les cybercriminels, représente un défi considérable pour les organisations.

Pour limiter les impacts, Checkpoint rappelle qu’une stratégie de sécurité proactive et l’adoption rapide de mesures de correction s’avèrent indispensables face à cette persistance des menaces cyber.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
image 55
Source: Rapport CheckPoint – A Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide

Des attaques par ransomware en forte augmentation

Les attaques par ransomware ont joué un rôle central dans cette croissance, avec une recrudescence de campagnes visant spécifiquement des grandes entreprises et des infrastructures critiques.

Le rapport met en lumière la fréquence et la sophistication accrues de ces attaques, les cybercriminels exploitant régulièrement des vulnérabilités non corrigées pour exiger des rançons importantes. La lutte contre ce type de menaces devient cruciale pour les entreprises, d’autant plus que les coûts associés aux attaques par ransomware continuent d’augmenter.

Le phishing : toujours une méthode de choix

Le phishing figure toujours parmi les méthodes privilégiées des cybercriminels, en raison de son efficacité et de son accessibilité. Le trimestre a été marqué par des campagnes de phishing de plus en plus élaborées, employant des techniques qui visent à contourner les mécanismes de détection.

Le rapport note également une hausse des attaques de type « spear-phishing », où les cadres supérieurs et responsables financiers sont spécifiquement ciblés pour accéder à des informations sensibles, ce qui expose davantage les organisations à des pertes financières et de données stratégiques.

L’IA comme levier pour les cybercriminels

Les cybercriminels tirent parti des avancées en intelligence artificielle (IA) pour accroître l’efficacité de leurs opérations. Le rapport de Checkpoint souligne que l’IA est utilisée pour analyser rapidement des quantités massives de données et repérer des cibles vulnérables, ce qui permet aux attaquants de gagner en efficacité.

De plus, les outils d’IA facilitent la création de leurres sophistiqués et permettent aux attaquants de simuler des interactions humaines crédibles, renforçant ainsi les campagnes de phishing et de compromission de compte.

Pour en savoir plus

A Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide

In Q3 2024, an average of 1,876 cyber attacks per organization was recorded, marking a 75% increase compared to the same period in 2023 and a 15% rise from the previous quarter.

Lire la suite sur Check Point Blog
A Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide

(Re)découvrez également:

La Confédération publie son rapport annuel sur la sécurité informatique

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • Check Point
  • rapport
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une vue d'une salle de serveurs sombre recouverte d'un réseau numérique rouge représentant le botnet Kimwolf, avec des icônes de crânes stylisés et l'inscription lumineuse 'SERVER OFFLINE' au centre.
Lire l'article

Botnet Kimwolf : l’erreur qui paralyse les serveurs d’anonymat I2P

Illustration montrant le drapeau de la Corée du Nord avec l'inscription manuscrite « NOW HIRING ! » et une chaise vide, symbolisant les fausses offres d'emploi du groupe Lazarus.
Lire l'article

Recrutement IT : comment Lazarus piège et pille les développeurs

Illustration montrant un hacker encapuchonné devant un ordinateur, entouré de la carte de l'Allemagne aux couleurs du drapeau et du logo de l'application Signal.
Lire l'article

Signal : l’Allemagne alerte sur une cyberattaque étatique

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café