DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 16 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité

Baisse de 35% des paiements de ransomwares en 2024

  • Marc Barbezat
  • 10 février 2025
  • 3 minutes de lecture
Decroissance de paiement de rancon
En 2024, les paiements liés aux ransomwares ont diminué de 35 %, grâce aux mesures de cybersécurité et à l’intervention des forces de l’ordre.

Une chute marquée des paiements

En 2024, le montant total des paiements liés aux ransomwares a connu une diminution significative. Selon Chainalysis, les paiements versés aux cybercriminels ont chuté de 35 %, passant de 1,1 milliard de dollars en 2023 à environ 800 millions de dollars en 2024.

Cette baisse marque un tournant dans la lutte contre les ransomwares, avec un impact particulier au second semestre, où les paiements ont atteint leur niveau le plus bas depuis plusieurs années.

Source Chainalysis - Sommes des paiements de ransomwares par année
Source Chainalysis – Sommes des paiements de ransomwares par année

Cette tendance s’explique par plusieurs facteurs. Tout d’abord, la prise de conscience des entreprises et des institutions face à la menace a entraîné un renforcement des mesures de cybersécurité et une amélioration des pratiques de sauvegarde des données. Ensuite, de plus en plus d’organisations refusent de céder aux exigences des attaquants, démontrant une résilience croissante face aux tentatives d’extorsion.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’impact des forces de l’ordre et des régulations

Les opérations menées par les forces de l’ordre ont joué un rôle majeur dans cette baisse des paiements. Des actions ciblées contre des groupes de ransomwares notoires, comme LockBit et BlackCat/ALPHV, ont perturbé leur activité et limité leur capacité à mener des attaques à grande échelle.

Par ailleurs, l’intensification des régulations sur les cryptomonnaies a compliqué le blanchiment des fonds obtenus via les rançons. Les plateformes d’échange sont de plus en plus soumises à des obligations de surveillance et de signalement des transactions suspectes, rendant plus difficile la circulation des fonds illicites.

Une adaptation des cybercriminels

Face à ces obstacles, les attaquants modifient leurs stratégies. Certains groupes de ransomware se tournent vers des tactiques d’extorsion pure, où ils menacent de divulguer des données sensibles sans les chiffrer. Ce type d’attaque, appelé « pure extortion », permet d’éviter certaines contre-mesures mises en place par les victimes, comme la restauration des systèmes depuis des sauvegardes.

De plus, la fragmentation des acteurs du ransomware est de plus en plus visible. Les groupes criminels historiques sont remplacés par une multitude de petites organisations, moins expérimentées, mais plus diffuses et difficiles à neutraliser. Cette décentralisation complique le travail des forces de l’ordre et impose une vigilance accrue aux entreprises et aux institutions.

Si la baisse des paiements aux ransomwares est un signe encourageant, elle ne signifie bien sûr pas pour autant la fin de cette menace. Les attaquants continuent d’évoluer et de diversifier leurs modes d’opération.

Pour en savoir plus

Crypto Ransomware 2025 : baisse de 35,82 % des paiements de ransomware d’une année sur l’autre

Le paysage des ransomwares a connu des changements importants en 2024, la cryptomonnaie continuant de jouer un rôle central dans l’extorsion. Cependant, le volume total des paiements de rançon a diminué d’environ 35 % par rapport à l’année précédente, grâce à l’intensification des mesures d’application de la loi, à l’amélioration de la collaboration internationale, etc.

Lire la suite sur Blog – Chainalysis
Crypto Ransomware 2025 : baisse de 35,82 % des paiements de ransomware d'une année sur l'autre

(Re)découvrez également:

Cryptomonnaies : une augmentation inquiétante des dons aux groupes extrémistes

L’usage des cryptomonnaies par des groupes extrémistes en Europe augmente et facilite leur financement et contournant les régulations financières.

Lire la suite sur dcod.ch
Cryptomonnaies : une augmentation inquiétante des dons aux groupes extrémistes

Comment les hackers nord-coréens ont volé 1,34 milliard de dollars en 2024

En 2024, les attaques sur les cryptomonnaies ont volé 2,2 milliards de dollars, avec une diversification des cibles vers les services centralisés et une stagnation des volumes piratés.

Lire la suite sur dcod.ch
Comment les hackers nord-coréens ont volé 1,34 milliard de dollars en 2024

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Visuel du livre blanc de la Cloud Security Alliance (CSA) intitulé "Data Security within AI Environments", illustrant la sécurisation du cycle de vie des données IA avec la matrice AICM.
Lire l'article

Matrice AICM : La CSA sécurise le cycle de vie des données IA

Couverture du document officiel de la Stratégie nationale de cybersécurité 2026-2030 de la France, superposée sur un fond montrant la Tour Eiffel et le logo dcod.ch.
Lire l'article

Stratégie nationale cybersécurité 2030 : La France lance sa contre-attaque contre les cybermenaces

Image montrant la couverture d'un rapport du "World Economic Forum" intitulé "GLOBAL CYBERSECURITY RISK REPORT". Une ville urbaine illuminée est protégée par un grand bouclier numérique et des cadenas bleus, avec des motifs de glitch rouges et sombres représentant des cybermenaces en arrière-plan. Le logo du WEF est en bas à gauche.
Lire l'article

WEF Cybersécurité 2026 : L’IA arme la fraude et menace l’économie

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café