DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 9 nov 2025
  • Gros plan sur une main tapant sur un clavier d’ordinateur, avec en surimpression une icône rouge représentant un virus informatique menaçant.
    Herodotus : le malware Android qui imite la frappe humaine pour tromper la détection
  • Infographie illustrant la gestion de la cybersécurité dans les PME suisses, avec une carte de la Suisse en arrière-plan. Les différents volets abordés incluent : la responsabilité cyber au sein des entreprises, l’évaluation des risques, les mesures actuelles, les priorités en cybersécurité, la sensibilisation, ainsi que la planification des actions futures. Des encadrés statistiques comparent les pratiques selon le niveau de maturité des entreprises.
    PME suisses 2025 : la cybersécurité recule malgré la menace élevée
  • Vue intérieure d’un véhicule autonome affichant une interface numérique de navigation et de contrôle sur le pare-brise, illustrant les technologies embarquées et les systèmes intelligents d’assistance à la conduite.
    Voitures connectées : les bons réflexes pour vos données personnelles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 7 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités

70% des incidents en 2024 liés au facteur humain selon Verizon

  • 6 décembre 2024
  • 3 minutes de lecture
Le rapport 2024 de Verizon souligne l’augmentation des cyberattaques, notamment par ransomware et ciblant les chaînes d’approvisionnement, avec souvent l’humain comme facteur clé des incidents.

Le rapport 2024 Data Breach Investigations Report (ci-après nommé DBIR) de Verizon met en lumière une évolution importante des menaces et des vecteurs d’attaque en cybersécurité, avec une analyse de plus de 30 000 incidents de sécurité, dont 10 626 cas confirmés de compromission de données.

Cette analyse se concentre sur les principaux vecteurs d’attaque, les acteurs impliqués et l’impact croissant de certaines techniques d’intrusion.

image 10
Source : Verizon – vue globale des données analysées pour son « 2024 Data Breach Investigations Report »

Explosion des vulnérabilités exploitables : Une menace en pleine croissance

Ce rapport indique que les attaques utilisant des vulnérabilités exploitables sont en forte augmentation, enregistrant une croissance de 180 % par rapport à l’année précédente.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Cette hausse est en grande partie attribuable aux vulnérabilités de type « zero-day », comme celles qui ont affecté MOVEit. Ces vulnérabilités ont été majoritairement exploitées par des acteurs de ransomware et d’extorsion, ciblant principalement des applications Web.

Le rapport souligne aussi que l’exploitation des vulnérabilités a été identifiée comme le principal point d’entrée initial pour les cyberattaques cette année.

Attaques par extorsion et ransomware : Une stratégie qui s’adapte

Parallèlement, les attaques par extorsion ont gagné en popularité, représentant désormais 9 % de toutes les violations, avec une diminution légère des attaques par ransomware classique.

Cependant, en regroupant ces deux types d’attaques, elles représentent une proportion significative de 32 % des violations de données, démontrant une adaptation des cybercriminels face à la persistance des contre-mesures de sécurité.

Les acteurs malveillants semblent privilégier l’approche d’extorsion pure afin de contourner les protections classiques contre le ransomware, ciblant directement les données sensibles et demandant des rançons pour éviter leur divulgation.

L’élément humain : Un facteur toujours crucial dans la cybersécurité

Le rapport souligne également l’importance de l’élément humain, qui reste un facteur majeur dans les violations de sécurité.

En 2024, environ 68 % des incidents étaient dus à une implication humaine, que ce soit par erreur ou par compromission, une proportion stable par rapport à l’année précédente. Les erreurs telles que les erreurs de configuration ou les fuites de données par des erreurs humaines restent fréquentes, mettant en lumière la nécessité d’améliorer les processus et la formation des utilisateurs.

image 11
Source – Verizon 2024 Data Breach Investigations Report

Le facteur humain ne se limite pas seulement aux erreurs non intentionnelles, mais inclut également l’exploitation par ingénierie sociale, souvent via le phishing. Le DBIR 2024 montre que les campagnes de phishing continuent d’être un vecteur efficace pour obtenir des informations d’identification.

Chaîne d’approvisionnement : La nouvelle cible des cybercriminels

Enfin, l’analyse met en évidence une hausse significative des attaques impliquant des infrastructures partenaires ou des chaînes d’approvisionnement.

En 2024, 15 % des violations étaient liées à une compromission de la chaîne d’approvisionnement, soit une augmentation de 68 % par rapport à l’année précédente. Cette tendance est largement due à l’utilisation d’exploits « zero-day » par des groupes de ransomware, démontrant la vulnérabilité des organisations aux faiblesses de leurs fournisseurs.

Les attaques sur la chaîne d’approvisionnement mettent en évidence la complexité croissante de l’écosystème numérique. Les acteurs malveillants ciblent les partenaires stratégiques des entreprises pour infiltrer des systèmes en cascade. Le rapport suggère que cette approche permet aux attaquants de maximiser leurs impacts avec des efforts limités, ce qui impose aux entreprises de redoubler de vigilance dans l’évaluation et la sélection de leurs partenaires technologiques.

Enseignements clés pour les entreprises

Cette analyse rappelle à nouveau, pour les entreprises, les principaux domaines d’actions qui doivent focaliser l’énergie : la persistance des menaces exploitant des vulnérabilités logicielles et les faiblesses humaines.

La nécessité de renforcer la sécurité des applications Web, de limiter les accès non nécessaires, et de collaborer avec des fournisseurs ayant une bonne posture de sécurité est plus que jamais essentielle pour limiter les risques d’intrusion.

En outre, l’intégration de meilleures pratiques de gestion de la sécurité, comme l’utilisation systématique de l’authentification multi-facteurs (MFA), la segmentation des réseaux, et la surveillance accrue des activités réseau, est fortement recommandée. Le rapport 2024 DBIR de Verizon conclut que ces mesures peuvent significativement améliorer la résilience des entreprises face aux cybermenaces modernes.

Pour en savoir plus

Rapport d’investigation sur les violations de données de 2024

Bonjour ! Bienvenue dans le Data Breach Investigations Report (DBIR) 2024 de Verizon. Cette année marque la 17e édition de cette publication, et nous sommes ravis d’accueillir à nouveau nos vieux amis et de saluer les nouveaux lecteurs. Comme toujours, l’objectif du DBIR est de mettre en lumière les différents types d’acteurs, les tactiques qu’ils utilisent et les cibles qu’ils choisissent.
choisissent.

Lire la suite sur verizon.com
Verizon 2024 Data Breach Investigations Report

(Re)découvrez également:

Près du double : l’OFCS annonce 34’789 incidents au premier semestre 2024

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • chaîne d'approvisionnement
  • facteur humain
  • ransomware
  • rapport
  • Verizon
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 9 nov 2025
    • 09.11.25
  • Gros plan sur une main tapant sur un clavier d’ordinateur, avec en surimpression une icône rouge représentant un virus informatique menaçant.
    Herodotus : le malware Android qui imite la frappe humaine pour tromper la détection
    • 09.11.25
  • Infographie illustrant la gestion de la cybersécurité dans les PME suisses, avec une carte de la Suisse en arrière-plan. Les différents volets abordés incluent : la responsabilité cyber au sein des entreprises, l’évaluation des risques, les mesures actuelles, les priorités en cybersécurité, la sensibilisation, ainsi que la planification des actions futures. Des encadrés statistiques comparent les pratiques selon le niveau de maturité des entreprises.
    PME suisses 2025 : la cybersécurité recule malgré la menace élevée
    • 09.11.25
  • Vue intérieure d’un véhicule autonome affichant une interface numérique de navigation et de contrôle sur le pare-brise, illustrant les technologies embarquées et les systèmes intelligents d’assistance à la conduite.
    Voitures connectées : les bons réflexes pour vos données personnelles
    • 09.11.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 7 nov 2025
    • 07.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.