DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une oreille stylisée au-dessus d’une bulle de dialogue, placée sur un fond de courbes audio symbolisant l’exposition des métadonnées.
    Whisper Leak révèle les limites du chiffrement face aux métadonnées
  • Carte de la Suisse affichant une icône de connectivité officielle et plusieurs symboles d’information et d’alerte répartis sur le territoire.
    Les alertes cyber arrivent sur Alertswiss
  • Piles de billets et colonnes de pièces devant des images de magasins M&S, accompagnées d’une flèche rouge indiquant une baisse financière.
    M&S touché par une cyberattaque majeure et un effondrement des profits
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 20 nov 2025
  • Interface de connexion affichant un champ mot de passe et une case CAPTCHA cochée avec un curseur rouge stylisé.
    ClickFix : le piège qui fait exécuter l’attaque par la victime
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités

70% des incidents en 2024 liés au facteur humain selon Verizon

  • 6 décembre 2024
  • 3 minutes de lecture
Le rapport 2024 de Verizon souligne l’augmentation des cyberattaques, notamment par ransomware et ciblant les chaînes d’approvisionnement, avec souvent l’humain comme facteur clé des incidents.

Le rapport 2024 Data Breach Investigations Report (ci-après nommé DBIR) de Verizon met en lumière une évolution importante des menaces et des vecteurs d’attaque en cybersécurité, avec une analyse de plus de 30 000 incidents de sécurité, dont 10 626 cas confirmés de compromission de données.

Cette analyse se concentre sur les principaux vecteurs d’attaque, les acteurs impliqués et l’impact croissant de certaines techniques d’intrusion.

image 10
Source : Verizon – vue globale des données analysées pour son « 2024 Data Breach Investigations Report »

Explosion des vulnérabilités exploitables : Une menace en pleine croissance

Ce rapport indique que les attaques utilisant des vulnérabilités exploitables sont en forte augmentation, enregistrant une croissance de 180 % par rapport à l’année précédente.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Cette hausse est en grande partie attribuable aux vulnérabilités de type « zero-day », comme celles qui ont affecté MOVEit. Ces vulnérabilités ont été majoritairement exploitées par des acteurs de ransomware et d’extorsion, ciblant principalement des applications Web.

Le rapport souligne aussi que l’exploitation des vulnérabilités a été identifiée comme le principal point d’entrée initial pour les cyberattaques cette année.

Attaques par extorsion et ransomware : Une stratégie qui s’adapte

Parallèlement, les attaques par extorsion ont gagné en popularité, représentant désormais 9 % de toutes les violations, avec une diminution légère des attaques par ransomware classique.

Cependant, en regroupant ces deux types d’attaques, elles représentent une proportion significative de 32 % des violations de données, démontrant une adaptation des cybercriminels face à la persistance des contre-mesures de sécurité.

Les acteurs malveillants semblent privilégier l’approche d’extorsion pure afin de contourner les protections classiques contre le ransomware, ciblant directement les données sensibles et demandant des rançons pour éviter leur divulgation.

L’élément humain : Un facteur toujours crucial dans la cybersécurité

Le rapport souligne également l’importance de l’élément humain, qui reste un facteur majeur dans les violations de sécurité.

En 2024, environ 68 % des incidents étaient dus à une implication humaine, que ce soit par erreur ou par compromission, une proportion stable par rapport à l’année précédente. Les erreurs telles que les erreurs de configuration ou les fuites de données par des erreurs humaines restent fréquentes, mettant en lumière la nécessité d’améliorer les processus et la formation des utilisateurs.

image 11
Source – Verizon 2024 Data Breach Investigations Report

Le facteur humain ne se limite pas seulement aux erreurs non intentionnelles, mais inclut également l’exploitation par ingénierie sociale, souvent via le phishing. Le DBIR 2024 montre que les campagnes de phishing continuent d’être un vecteur efficace pour obtenir des informations d’identification.

Chaîne d’approvisionnement : La nouvelle cible des cybercriminels

Enfin, l’analyse met en évidence une hausse significative des attaques impliquant des infrastructures partenaires ou des chaînes d’approvisionnement.

En 2024, 15 % des violations étaient liées à une compromission de la chaîne d’approvisionnement, soit une augmentation de 68 % par rapport à l’année précédente. Cette tendance est largement due à l’utilisation d’exploits « zero-day » par des groupes de ransomware, démontrant la vulnérabilité des organisations aux faiblesses de leurs fournisseurs.

Les attaques sur la chaîne d’approvisionnement mettent en évidence la complexité croissante de l’écosystème numérique. Les acteurs malveillants ciblent les partenaires stratégiques des entreprises pour infiltrer des systèmes en cascade. Le rapport suggère que cette approche permet aux attaquants de maximiser leurs impacts avec des efforts limités, ce qui impose aux entreprises de redoubler de vigilance dans l’évaluation et la sélection de leurs partenaires technologiques.

Enseignements clés pour les entreprises

Cette analyse rappelle à nouveau, pour les entreprises, les principaux domaines d’actions qui doivent focaliser l’énergie : la persistance des menaces exploitant des vulnérabilités logicielles et les faiblesses humaines.

La nécessité de renforcer la sécurité des applications Web, de limiter les accès non nécessaires, et de collaborer avec des fournisseurs ayant une bonne posture de sécurité est plus que jamais essentielle pour limiter les risques d’intrusion.

En outre, l’intégration de meilleures pratiques de gestion de la sécurité, comme l’utilisation systématique de l’authentification multi-facteurs (MFA), la segmentation des réseaux, et la surveillance accrue des activités réseau, est fortement recommandée. Le rapport 2024 DBIR de Verizon conclut que ces mesures peuvent significativement améliorer la résilience des entreprises face aux cybermenaces modernes.

Pour en savoir plus

Rapport d’investigation sur les violations de données de 2024

Bonjour ! Bienvenue dans le Data Breach Investigations Report (DBIR) 2024 de Verizon. Cette année marque la 17e édition de cette publication, et nous sommes ravis d’accueillir à nouveau nos vieux amis et de saluer les nouveaux lecteurs. Comme toujours, l’objectif du DBIR est de mettre en lumière les différents types d’acteurs, les tactiques qu’ils utilisent et les cibles qu’ils choisissent.
choisissent.

Lire la suite sur verizon.com
Verizon 2024 Data Breach Investigations Report

(Re)découvrez également:

Près du double : l’OFCS annonce 34’789 incidents au premier semestre 2024

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • chaîne d'approvisionnement
  • facteur humain
  • ransomware
  • rapport
  • Verizon
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Une oreille stylisée au-dessus d’une bulle de dialogue, placée sur un fond de courbes audio symbolisant l’exposition des métadonnées.
    Whisper Leak révèle les limites du chiffrement face aux métadonnées
    • 21.11.25
  • Carte de la Suisse affichant une icône de connectivité officielle et plusieurs symboles d’information et d’alerte répartis sur le territoire.
    Les alertes cyber arrivent sur Alertswiss
    • 20.11.25
  • Piles de billets et colonnes de pièces devant des images de magasins M&S, accompagnées d’une flèche rouge indiquant une baisse financière.
    M&S touché par une cyberattaque majeure et un effondrement des profits
    • 20.11.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 20 nov 2025
    • 20.11.25
  • Interface de connexion affichant un champ mot de passe et une case CAPTCHA cochée avec un curseur rouge stylisé.
    ClickFix : le piège qui fait exécuter l’attaque par la victime
    • 20.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.