DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

70% des incidents en 2024 liés au facteur humain selon Verizon

  • Marc Barbezat
  • 6 décembre 2024
  • 3 minutes de lecture
Le facteur humain
▾ Sommaire
Explosion des vulnérabilités exploitables : Une menace en pleine croissanceAttaques par extorsion et ransomware : Une stratégie qui s'adapteL'élément humain : Un facteur toujours crucial dans la cybersécuritéChaîne d'approvisionnement : La nouvelle cible des cybercriminelsEnseignements clés pour les entreprisesPour en savoir plusRapport d'investigation sur les violations de données de 2024(Re)découvrez également:
Le rapport 2024 de Verizon souligne l’augmentation des cyberattaques, notamment par ransomware et ciblant les chaînes d’approvisionnement, avec souvent l’humain comme facteur clé des incidents.

Le rapport 2024 Data Breach Investigations Report (ci-après nommé DBIR) de Verizon met en lumière une évolution importante des menaces et des vecteurs d’attaque en cybersécurité, avec une analyse de plus de 30 000 incidents de sécurité, dont 10 626 cas confirmés de compromission de données.

Cette analyse se concentre sur les principaux vecteurs d’attaque, les acteurs impliqués et l’impact croissant de certaines techniques d’intrusion.

image 10
Source : Verizon – vue globale des données analysées pour son « 2024 Data Breach Investigations Report »

Explosion des vulnérabilités exploitables : Une menace en pleine croissance

Ce rapport indique que les attaques utilisant des vulnérabilités exploitables sont en forte augmentation, enregistrant une croissance de 180 % par rapport à l’année précédente.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette hausse est en grande partie attribuable aux vulnérabilités de type « zero-day », comme celles qui ont affecté MOVEit. Ces vulnérabilités ont été majoritairement exploitées par des acteurs de ransomware et d’extorsion, ciblant principalement des applications Web.

Le rapport souligne aussi que l’exploitation des vulnérabilités a été identifiée comme le principal point d’entrée initial pour les cyberattaques cette année.

Attaques par extorsion et ransomware : Une stratégie qui s’adapte

Parallèlement, les attaques par extorsion ont gagné en popularité, représentant désormais 9 % de toutes les violations, avec une diminution légère des attaques par ransomware classique.

Cependant, en regroupant ces deux types d’attaques, elles représentent une proportion significative de 32 % des violations de données, démontrant une adaptation des cybercriminels face à la persistance des contre-mesures de sécurité.

Les acteurs malveillants semblent privilégier l’approche d’extorsion pure afin de contourner les protections classiques contre le ransomware, ciblant directement les données sensibles et demandant des rançons pour éviter leur divulgation.

L’élément humain : Un facteur toujours crucial dans la cybersécurité

Le rapport souligne également l’importance de l’élément humain, qui reste un facteur majeur dans les violations de sécurité.

En 2024, environ 68 % des incidents étaient dus à une implication humaine, que ce soit par erreur ou par compromission, une proportion stable par rapport à l’année précédente. Les erreurs telles que les erreurs de configuration ou les fuites de données par des erreurs humaines restent fréquentes, mettant en lumière la nécessité d’améliorer les processus et la formation des utilisateurs.

image 11
Source – Verizon 2024 Data Breach Investigations Report

Le facteur humain ne se limite pas seulement aux erreurs non intentionnelles, mais inclut également l’exploitation par ingénierie sociale, souvent via le phishing. Le DBIR 2024 montre que les campagnes de phishing continuent d’être un vecteur efficace pour obtenir des informations d’identification.

Chaîne d’approvisionnement : La nouvelle cible des cybercriminels

Enfin, l’analyse met en évidence une hausse significative des attaques impliquant des infrastructures partenaires ou des chaînes d’approvisionnement.

En 2024, 15 % des violations étaient liées à une compromission de la chaîne d’approvisionnement, soit une augmentation de 68 % par rapport à l’année précédente. Cette tendance est largement due à l’utilisation d’exploits « zero-day » par des groupes de ransomware, démontrant la vulnérabilité des organisations aux faiblesses de leurs fournisseurs.

Les attaques sur la chaîne d’approvisionnement mettent en évidence la complexité croissante de l’écosystème numérique. Les acteurs malveillants ciblent les partenaires stratégiques des entreprises pour infiltrer des systèmes en cascade. Le rapport suggère que cette approche permet aux attaquants de maximiser leurs impacts avec des efforts limités, ce qui impose aux entreprises de redoubler de vigilance dans l’évaluation et la sélection de leurs partenaires technologiques.

Enseignements clés pour les entreprises

Cette analyse rappelle à nouveau, pour les entreprises, les principaux domaines d’actions qui doivent focaliser l’énergie : la persistance des menaces exploitant des vulnérabilités logicielles et les faiblesses humaines.

La nécessité de renforcer la sécurité des applications Web, de limiter les accès non nécessaires, et de collaborer avec des fournisseurs ayant une bonne posture de sécurité est plus que jamais essentielle pour limiter les risques d’intrusion.

En outre, l’intégration de meilleures pratiques de gestion de la sécurité, comme l’utilisation systématique de l’authentification multi-facteurs (MFA), la segmentation des réseaux, et la surveillance accrue des activités réseau, est fortement recommandée. Le rapport 2024 DBIR de Verizon conclut que ces mesures peuvent significativement améliorer la résilience des entreprises face aux cybermenaces modernes.

Pour en savoir plus

Rapport d’investigation sur les violations de données de 2024

Bonjour ! Bienvenue dans le Data Breach Investigations Report (DBIR) 2024 de Verizon. Cette année marque la 17e édition de cette publication, et nous sommes ravis d’accueillir à nouveau nos vieux amis et de saluer les nouveaux lecteurs. Comme toujours, l’objectif du DBIR est de mettre en lumière les différents types d’acteurs, les tactiques qu’ils utilisent et les cibles qu’ils choisissent.
choisissent.

Lire la suite sur verizon.com
Verizon 2024 Data Breach Investigations Report

(Re)découvrez également:

Près du double : l’OFCS annonce 34’789 incidents au premier semestre 2024

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • chaîne d'approvisionnement
  • facteur humain
  • ransomware
  • rapport
  • Verizon
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
Lire l'article

Désanonymisation par IA : deux tiers des profils Web identifiés

Image d'alerte urgente : un grand triangle d'avertissement blanc est superposé sur une photo d'un iPhone tenu en main. Le filtre rouge vif et l'icône signalent la vulnérabilité critique DarkSword. Le logo dcod.ch est présent dans le coin inférieur droit.
Lire l'article

DarkSword : La faille qui menace des millions d’iPhones

Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
Lire l'article

Reconnaissance faciale : 6 mois de prison suite à une erreur

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café