DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

70% des incidents en 2024 liés au facteur humain selon Verizon

  • Marc Barbezat
  • 6 décembre 2024
  • 3 minutes de lecture
Le facteur humain
▾ Sommaire
Explosion des vulnérabilités exploitables : Une menace en pleine croissanceAttaques par extorsion et ransomware : Une stratégie qui s’adapteL’élément humain : Un facteur toujours crucial dans la cybersécuritéChaîne d’approvisionnement : La nouvelle cible des cybercriminelsEnseignements clés pour les entreprisesPour en savoir plusRapport d’investigation sur les violations de données de 2024(Re)découvrez également:
Le rapport 2024 de Verizon souligne l’augmentation des cyberattaques, notamment par ransomware et ciblant les chaînes d’approvisionnement, avec souvent l’humain comme facteur clé des incidents.

Le rapport 2024 Data Breach Investigations Report (ci-après nommé DBIR) de Verizon met en lumière une évolution importante des menaces et des vecteurs d’attaque en cybersécurité, avec une analyse de plus de 30 000 incidents de sécurité, dont 10 626 cas confirmés de compromission de données.

Cette analyse se concentre sur les principaux vecteurs d’attaque, les acteurs impliqués et l’impact croissant de certaines techniques d’intrusion.

image 10
Source : Verizon – vue globale des données analysées pour son « 2024 Data Breach Investigations Report »

Explosion des vulnérabilités exploitables : Une menace en pleine croissance

Ce rapport indique que les attaques utilisant des vulnérabilités exploitables sont en forte augmentation, enregistrant une croissance de 180 % par rapport à l’année précédente.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette hausse est en grande partie attribuable aux vulnérabilités de type « zero-day », comme celles qui ont affecté MOVEit. Ces vulnérabilités ont été majoritairement exploitées par des acteurs de ransomware et d’extorsion, ciblant principalement des applications Web.

Le rapport souligne aussi que l’exploitation des vulnérabilités a été identifiée comme le principal point d’entrée initial pour les cyberattaques cette année.

Attaques par extorsion et ransomware : Une stratégie qui s’adapte

Parallèlement, les attaques par extorsion ont gagné en popularité, représentant désormais 9 % de toutes les violations, avec une diminution légère des attaques par ransomware classique.

Cependant, en regroupant ces deux types d’attaques, elles représentent une proportion significative de 32 % des violations de données, démontrant une adaptation des cybercriminels face à la persistance des contre-mesures de sécurité.

Les acteurs malveillants semblent privilégier l’approche d’extorsion pure afin de contourner les protections classiques contre le ransomware, ciblant directement les données sensibles et demandant des rançons pour éviter leur divulgation.

L’élément humain : Un facteur toujours crucial dans la cybersécurité

Le rapport souligne également l’importance de l’élément humain, qui reste un facteur majeur dans les violations de sécurité.

En 2024, environ 68 % des incidents étaient dus à une implication humaine, que ce soit par erreur ou par compromission, une proportion stable par rapport à l’année précédente. Les erreurs telles que les erreurs de configuration ou les fuites de données par des erreurs humaines restent fréquentes, mettant en lumière la nécessité d’améliorer les processus et la formation des utilisateurs.

image 11
Source – Verizon 2024 Data Breach Investigations Report

Le facteur humain ne se limite pas seulement aux erreurs non intentionnelles, mais inclut également l’exploitation par ingénierie sociale, souvent via le phishing. Le DBIR 2024 montre que les campagnes de phishing continuent d’être un vecteur efficace pour obtenir des informations d’identification.

Chaîne d’approvisionnement : La nouvelle cible des cybercriminels

Enfin, l’analyse met en évidence une hausse significative des attaques impliquant des infrastructures partenaires ou des chaînes d’approvisionnement.

En 2024, 15 % des violations étaient liées à une compromission de la chaîne d’approvisionnement, soit une augmentation de 68 % par rapport à l’année précédente. Cette tendance est largement due à l’utilisation d’exploits « zero-day » par des groupes de ransomware, démontrant la vulnérabilité des organisations aux faiblesses de leurs fournisseurs.

Les attaques sur la chaîne d’approvisionnement mettent en évidence la complexité croissante de l’écosystème numérique. Les acteurs malveillants ciblent les partenaires stratégiques des entreprises pour infiltrer des systèmes en cascade. Le rapport suggère que cette approche permet aux attaquants de maximiser leurs impacts avec des efforts limités, ce qui impose aux entreprises de redoubler de vigilance dans l’évaluation et la sélection de leurs partenaires technologiques.

Enseignements clés pour les entreprises

Cette analyse rappelle à nouveau, pour les entreprises, les principaux domaines d’actions qui doivent focaliser l’énergie : la persistance des menaces exploitant des vulnérabilités logicielles et les faiblesses humaines.

La nécessité de renforcer la sécurité des applications Web, de limiter les accès non nécessaires, et de collaborer avec des fournisseurs ayant une bonne posture de sécurité est plus que jamais essentielle pour limiter les risques d’intrusion.

En outre, l’intégration de meilleures pratiques de gestion de la sécurité, comme l’utilisation systématique de l’authentification multi-facteurs (MFA), la segmentation des réseaux, et la surveillance accrue des activités réseau, est fortement recommandée. Le rapport 2024 DBIR de Verizon conclut que ces mesures peuvent significativement améliorer la résilience des entreprises face aux cybermenaces modernes.

Pour en savoir plus

Rapport d’investigation sur les violations de données de 2024

Bonjour ! Bienvenue dans le Data Breach Investigations Report (DBIR) 2024 de Verizon. Cette année marque la 17e édition de cette publication, et nous sommes ravis d’accueillir à nouveau nos vieux amis et de saluer les nouveaux lecteurs. Comme toujours, l’objectif du DBIR est de mettre en lumière les différents types d’acteurs, les tactiques qu’ils utilisent et les cibles qu’ils choisissent.
choisissent.

Lire la suite sur verizon.com
Verizon 2024 Data Breach Investigations Report

(Re)découvrez également:

Près du double : l’OFCS annonce 34’789 incidents au premier semestre 2024

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • chaîne d'approvisionnement
  • facteur humain
  • ransomware
  • rapport
  • Verizon
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
Lire l'article

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
Lire l'article

iOS : Apple lance une alerte urgente sur l’écran de verrouillage

Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
Lire l'article

Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café