DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Photographie d'un ordinateur portable moderne posé sur un bureau, avec l'interface d'une application de rencontre affichant des profils, dans une ambiance lumineuse et inspirante
    Cheaterbuster : la reconnaissance faciale utilisée pour traquer les utilisateurs Tinder
  • Concept artistique d'un code malveillant intégré dans un réseau de blocs interconnectés, illustrant la menace de sécurité d'un malware au sein de la technologie blockchain
    EtherHiding : la Corée du Nord détourne la blockchain pour des cyberattaques furtives
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 24 oct 2025
  • Photographie d'un amoncellement de vieux ordinateurs, écrans et claviers abandonnés au milieu d'une forêt, illustrant la pollution numérique et l'impact environnemental.
    Fin de Windows 10 : un gâchis écologique annoncé pour 400 millions d’appareils
  • Image hyper-réaliste d'une énorme pile de Bitcoins dorés, symbolisant 15 milliards de dollars, éclairée dans une chambre forte bancaire à la porte massive, évoquant la richesse numérique.
    États-Unis : saisie record de 15 milliards $ en bitcoins
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Ransomware, merci de payer
  • Cyber-attaques / fraudes
  • À la une
  • Analyses / Rapports cybersécurité

Ransomwares en 2025: Ce que vous devez savoir sur les tendances

  • 9 février 2025
  • 2 minutes de lecture
En 2025, les ransomwares devraient devenir plus sophistiqués et ciblés, alimentés par le RaaS et des courtiers d’accès initial.

Les tendances du ransomware en 2025

En 2024, les ransomwares et les violations de données liées à l’extorsion ont continué d’être parmi les menaces les plus répandues, touchant tous les secteurs et régions. Cette cybercriminalité ne cesse d’évoluer, notamment grâce à l’organisation croissante des groupes malveillants et à la généralisation du ransomware en tant que service (RaaS). Ce modèle, où des cybercriminels fournissent des outils, infrastructures et supports aux attaquants affiliés, facilite les attaques en échange d’une commission sur les rançons obtenues. Cette structuration a amplifié l’impact et la portée des attaques, attirant de plus en plus d’acteurs vers ce marché illicite.

Selon une analyse de Intel471 référencée ci-dessous, les ransomwares vont continuer d’évoluer en 2025, devenant plus sophistiqués et ciblés. L’organisation des cybercriminels, associée à des modèles économiques comme le RaaS et les services de courtiers en accès initial, contribue à la persistance de cette menace.

La montée en puissance des courtiers en accès initial

Les courtiers en accès initial (IABs) jouent un rôle clé dans le succès des campagnes de ransomware. Ces acteurs spécialisés collectent et revendent des identifiants d’accès volés, permettant aux attaquants de cibler des entreprises et des institutions ayant une forte probabilité de paiement.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Ces accès sont généralement obtenus via des campagnes de phishing ou des logiciels malveillants infiltrés dans les systèmes informatiques. Ce marché clandestin en pleine expansion favorise non seulement les attaques par ransomware, mais alimente également d’autres formes de cybercriminalité, comme la fraude financière et l’espionnage industriel.

L’impact des interventions des forces de l’ordre

Face à l’ampleur croissante des ransomwares, les forces de l’ordre ont intensifié leurs efforts en 2024 pour démanteler certains groupes majeurs. LockBit, l’un des collectifs les plus actifs ces dernières années, a subi plusieurs revers, affaiblissant temporairement son influence. Toutefois, cette situation a rapidement ouvert la voie à de nouveaux acteurs, comme RansomHub, qui cherchent à capitaliser sur la demande en proposant des alternatives attractives aux cybercriminels.

Par ailleurs, la multiplication des variantes de ransomwares démontre que de nombreuses opérations plus modestes se lancent sur ce marché, souvent avec des motivations purement opportunistes. Cette dispersion des menaces rend leur détection et leur neutralisation plus complexes, accentuant ainsi les défis pour les experts en cybersécurité.

Pour en savoir plus

Tendances possibles des ransomwares en 2025

De nouvelles variantes et de nouveaux groupes d’acteurs malveillants ont maintenu le rythme des attaques de ransomware en 2024. Voici un aperçu de l’évolution de ce type de cybercriminalité généralisée cette année.

Lire la suite sur Intel 471
Un monde attaqué par les ransomwares

(Re)découvrez également:

Comment les ransomwares volent vos données

L’évolution des tactiques d’exfiltration de données des groupes de ransomware entre 2019 et 2024 met en lumière leur rôle central dans la double extorsion et l’impact financier pour les victimes

Lire la suite sur dcod.ch
Comment les ransomwares volent vos données

Ransomware et Cybercriminalité : État des lieux 2024 par l’ENISA

Le rapport ENISA 2024 expose une croissance majeure des cyberattaques en Europe, identifiant huit menaces principales, notamment le ransomware, le malware et l’ingénierie sociale, et souligne la professionnalisation accrue des acteurs malveillants.

Lire la suite sur dcod.ch
Ransomware et Cybercriminalité : État des lieux 2024 par l'ENISA

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Intel471
  • ransomware
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les Secrets du Darknet — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Photographie d'un ordinateur portable moderne posé sur un bureau, avec l'interface d'une application de rencontre affichant des profils, dans une ambiance lumineuse et inspirante
    Cheaterbuster : la reconnaissance faciale utilisée pour traquer les utilisateurs Tinder
    • 24.10.25
  • Concept artistique d'un code malveillant intégré dans un réseau de blocs interconnectés, illustrant la menace de sécurité d'un malware au sein de la technologie blockchain
    EtherHiding : la Corée du Nord détourne la blockchain pour des cyberattaques furtives
    • 24.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 24 oct 2025
    • 24.10.25
  • Photographie d'un amoncellement de vieux ordinateurs, écrans et claviers abandonnés au milieu d'une forêt, illustrant la pollution numérique et l'impact environnemental.
    Fin de Windows 10 : un gâchis écologique annoncé pour 400 millions d’appareils
    • 24.10.25
  • Image hyper-réaliste d'une énorme pile de Bitcoins dorés, symbolisant 15 milliards de dollars, éclairée dans une chambre forte bancaire à la porte massive, évoquant la richesse numérique.
    États-Unis : saisie record de 15 milliards $ en bitcoins
    • 23.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.