
2024 en chiffres
Le paysage des menaces est en constante évolution, avec l'apparition de nouvelles menaces tandis que d'autres disparaissent ou deviennent insignifiantes. Prenons l'exemple d'ALPHV, un groupe de ransomware-as-a-service (RaaS) qui a fourni l'infrastructure, les outils et les services administratifs au hacker qui a extorqué 22 millions de dollars à Change Healthcare en février 2024. ALPHV n'a apparemment pas voulu partager la rançon avec l'acteur malveillant qui a mené l'attaque. Le groupe a vidé ses comptes de cryptomonnaies et s'est dissous, puis a disparu dans l'un des 33 nouveaux ou renommés groupes de ransomware apparus en 2024. Ces 33 groupes et les plus de 40 groupes actifs existants semblent représenter une augmentation de 30 % des acteurs malveillants liés aux ransomwares. Certains groupes sont restés intacts, mais ont détourné leur attention des ransomwares.
Les changements dans le paysage entraînent également des changements dans les résultats. Le coût moyen d'une violation de données en 2024 est passé à 4,88 millions de dollars, contre 4,45 millions de dollars en 2023. Ces coûts augmentent depuis 2018, il n'y a donc rien de nouveau, mais ce sont les détails qui nous intéressent. Les coûts liés aux violations dans le secteur de la santé ont diminué de 10,93 à 9,77 milliards de dollars, et le temps moyen nécessaire pour identifier et contenir une violation est passé à 258 jours, contre 277 auparavant. L'hameçonnage et le vol ou la compromission d'identifiants sont restés les deux principaux vecteurs d'attaque.
Les coûts liés aux ransomware ont également poursuivi leur tendance à la hausse, bien que moins d'entreprises aient payé des rançons. Le paiement moyen d'une rançon en 2024 a augmenté pour atteindre 2,73 millions de dollars, contre 1,82 million de dollars en 2023. Le plus grand paiement de rançon connu était d'environ 75 millions de dollars. Ce paiement n'a pas été divulgué par la victime et nous ne le connaissons que parce qu'il a été découvert et confirmé par des chercheurs. Ce manque de divulgation par l'entreprise est un exemple de la difficulté à obtenir une image complète des coûts et autres dommages causés par la cybercriminalité mondiale. Bien que nous n'ayons pas une image complète du paysage des menaces et de leur impact, nous disposons d'autres données intéressantes.
9,22 à 9,5 billions de dollars
Puisque nous venons d'évoquer le coût total de la cybercriminalité mondiale, commençons par là. Il n'existe pas de chiffre précis à ce sujet, mais nous disposons de quelques estimations des dégâts basées sur des données.
Le coût le plus fréquemment cité de la cybercriminalité mondiale est de 9,5 billions de dollars. Il s'agit d'une estimation de Cybersecurity Ventures, qui a défini les coûts comme suit : « dommages et destruction de données, vol d'argent, perte de productivité, vol de propriété intellectuelle, vol de données personnelles et financières, détournement de fonds, fraude, perturbation du cours normal des affaires après une attaque, enquête médico-légale, restauration et suppression de données et de systèmes piratés, et atteinte à la réputation. » Selon la même définition, Statista's Market Insights évalue les dégâts de 2024 à 9,22 billions de dollars. Ce chiffre est légèrement inférieur à celui de Cybersecurity Ventures, mais tous deux s'attendent à ce que le coût des dommages augmente encore d'un billion en 2025.
L'une des raisons pour lesquelles nous ne pouvons pas nous faire une idée précise du coût total de la cybercriminalité dans le monde est que nous devons prendre en compte des éléments tels que l'atteinte à la réputation. Reconstruire une marque endommagée et regagner la confiance des consommateurs et des actionnaires est une opération difficile et coûteuse. Vous pouvez mesurer la perte de clients, l'interruption des ventes et les coûts liés à l'indisponibilité immédiatement après un incident de sécurité, mais vous ne recevez pas de facture pour la « réparation de la réputation et de la marque ». Pour comprendre l'étendue complète et le coût des dommages, il est nécessaire d'avoir une perspective à long terme.
Le calcul du coût de la cybercriminalité repose également sur l'exactitude des rapports, et la plupart des attaques ne sont jamais divulguées au public ou aux autorités chargées de l'application de la loi. Outre la protection de leur réputation, certaines victimes ne voient tout simplement pas l'intérêt de signaler un incident qu'elles peuvent résoudre elles-mêmes, ou ne savent tout simplement pas qui contacter. Il existe au moins 12 agences fédérales aux États-Unis qui collectent des informations sur la cybercriminalité, mais elles ne suivent pas et ne catégorisent pas ces crimes de la même manière. Cette fragmentation complique l'établissement et le suivi des cyberattaques.
Des efforts législatifs sont en cours pour établir une taxonomie standard et une base de données centralisée sur la cybercriminalité. Le programme Secure Our World est également un exemple des efforts visant à sensibiliser le public à la lutte contre la cybercriminalité et à son signalement.
400 millions
Environ 400 millions d'ordinateurs de bureau ont terminé l'année 2024 avec seulement dix mois restants d'utilisation. Ces systèmes n'auront plus accès aux mises à jour de sécurité et à l'assistance technique en octobre 2025, date à laquelle Microsoft mettra officiellement fin au support de Windows 10. Les entreprises peuvent souscrire des abonnements pour les mises à jour après cette date, bien que le prix par appareil double chaque année.
Microsoft Windows domine le monde des systèmes d'exploitation de bureau, avec environ 99,93 % de part de marché sur plusieurs versions. Voici comment cela se décompose en décembre 2024 :
Version Windows |
Part de marché (%) |
Windows 10 |
62.73 |
Windows 11 |
34.1 |
Windows 7 |
2,4 |
Autres versions de Windows |
0.7 |
Les systèmes antérieurs à Windows 10 ne sont déjà plus pris en charge, et nous pouvons supposer que certains appareils Windows 10 rejoindront les rangs des appareils non pris en charge. Il est risqué d'utiliser des systèmes qui ne sont pas sécurisés, mais nous savons que cela arrive. Cependant, si nous supposons que tous les ordinateurs de bureau seront mis à jour, cela pourrait coûter plus de 60 milliards de dollars aux entreprises et aux particuliers. Voici pourquoi :
Catégorie |
Nombre estimé d'appareils |
Coût estimé par appareil |
Coût total (USD) |
Systèmes à remplacer |
48 millions (12 %) |
1 000 dollars |
48 milliards de dollars |
Systèmes nécessitant une mise à niveau matérielle |
88 millions (22 %) |
$200 |
17,6 milliards de dollars |
Mises à jour de sécurité étendues (ESU) |
Par appareil |
427 $ (sur 3 ans) |
Potentiellement des milliards |
La mise à jour des appareils compatibles avec Windows 11 entraîne également des coûts. La plupart des systèmes modernes peuvent installer Windows 11 en moins d'une heure, mais la mise à jour d'un système d'exploitation comporte toujours des risques. Certaines installations se heurtent à des complications liées à des logiciels ou des pilotes tiers, à des pertes de données et à des conflits inattendus avec du matériel qui devrait être compatible. Même les petites entreprises peuvent avoir besoin de ressources importantes pour planifier, tester et installer Windows 11. Les coûts continuent d'augmenter si des temps d'arrêt et de dépannage sont nécessaires.
40 289
2024 est une nouvelle année record pour les vulnérabilités et risques courants (CVE), selon toutes les sources qui les recensent. CVEdetails enregistre 40 289 nouvelles publications CVE, doit plus de 15 % des CVE publiés à ce jour.
Seules 204 de ces vulnérabilités ont été exploitées par des acteurs malveillants, mais elles ont été à l'origine de certaines des cyberattaques les plus importantes de l'année. Par exemple, le nombre de tentatives d'exploitation contre Ivanti Connect et Policy Secure Web a atteint environ 250 000 par jour, avec un trafic d'attaque provenant de 18 pays.
L'exploitation d'anciens CVE a également augmenté de 10 % en 2024, ce qui doit nous rappeler que les nouvelles menaces ne sont pas le seul risque. Les vulnérabilités précédemment identifiées doivent être corrigées, même si les systèmes sont difficiles à corriger ou à remplacer.
2,2 milliards de dollars
En 2024, des acteurs malveillants ont volé l'équivalent de 2,2 milliards de dollars de cryptomonnaies et d'autres actifs numériques en attaquant des plateformes de financement décentralisé (DeFi) et d'autres composants d'infrastructure connexes. Environ 1,34 milliard de dollars de cette activité était lié à des groupes de menace agissant au nom de la République populaire démocratique de Corée (RPDC). Les acteurs étatiques de la RPDC déploient des efforts extrêmes pour mener ces attaques et acheminer les fonds vers Pyongyang. Ces fonds sont utilisés pour développer des programmes de missiles et d'autres opérations, et constituent une source clé de revenus pour le régime.
494 millions de dollars supplémentaires ont été volés via des attaques de type « drainage de portefeuille » qui utilisent des sites Web malveillants, des publicités malveillantes et des attaques par hameçonnage par e-mail conçues pour inciter les victimes à donner accès à leurs portefeuilles.
Ces 494 millions de dollars ne sont attribués qu'aux wallet drainers (draineur de portefeuille) et ne sont pas inclus dans les 2,2 milliards de dollars perdus à cause d'attaques de plateformes et d'infrastructures.
2,4 millions
Voici quelque chose d'un peu différent. Les cyberattaques contre le réseau de services gouvernementaux de Taïwan (GSN) et d'autres institutions ont doublé en 2024, atteignant en moyenne 2,4 millions par jour. La plupart de ces attaques sont liées aux cyberopérations officielles de la République populaire de Chine (RPC). Le Bureau de la sécurité nationale de Taïwan a noté que les secteurs des transports, des télécommunications et de la chaîne d'approvisionnement de la défense sont les principales cibles de la RPC.
Taïwan a réalisé d'importants investissements dans le domaine de la cybersécurité et se trouve actuellement dans la sixième phase d'un plan de cybersécurité de 24 ans.
Les États-Unis et Taïwan entretiennent des relations étroites en matière de résilience de la cybersécurité, notamment par l'adoption de cadres communs, d'exercices conjoints de cybersécurité et de cyberguerre et le partage de moyens de cybersécurité défensifs. Ce partenariat est devenu de plus en plus important ces dernières années en raison de l'escalade des cybermenaces auxquelles Taïwan est confronté, en particulier de la part de la Chine. Les États-Unis ont également noté que les attaques de la RPC contre des entreprises américaines sont souvent d'abord testées sur des cibles à Taïwan.
105 120
En 2024, 105 120 attaques de deepfake ont été signalées, soit environ une attaque toutes les cinq minutes.
Un deepfake est une forme sophistiquée de média synthétique qui utilise des techniques d'intelligence artificielle (IA) et d'apprentissage automatique (ML) pour créer ou manipuler de l'audio, de la vidéo ou des images. Le produit médiatique final est complètement faux, mais très convaincant, et il est utilisé pour propager de la désinformation et faciliter la fraude.
La plupart des attaques deepfake ciblaient le secteur financier, 9,5 % d'entre elles ciblant spécifiquement les plateformes de cryptomonnaie. Les prêts, les hypothèques et les banques traditionnelles figuraient également parmi les principales cibles financières, avec respectivement 5,4 % et 5,3 %. Les pertes totales dans le secteur des services financiers ont dépassé 603 000 $ par entreprise. 10 % de toutes les victimes de deepfake ont signalé des pertes de plus de 1 million de dollars.
Les acteurs malveillants disposent de nombreux moyens pour utiliser les deepfakes comme une arme. Google DeepMind a récemment dressé la carte des objectifs et des stratégies des acteurs malveillants des deepfakes :
Les experts en cybersécurité avertissent que la fraude financière de type « deepfake » pourrait être la prochaine grande tendance en matière de fraude aux États-Unis et dans d'autres pays occidentaux.
La cybercriminalité a atteint des niveaux sans précédent en 2024 et a continué à dépasser les mesures défensives, même si les dépenses mondiales de sécurité ont atteint environ 215 milliards de dollars. Les intrusions dans les environnements cloud et les attaques sans malware, comme le social engineering, ont augmenté, et les attaques par déni de service (DDoS) ont été nettement plus nombreuses que les années précédentes. Les attaques de malwares contre les appareils IoT, principalement dans le secteur manufacturier, ont augmenté de 400 %.
Bien que nous ne puissions pas avoir une vue d'ensemble, nous pouvons extrapoler à partir de ce que nous voyons ici. Les événements mondiaux modifient le paysage des menaces, et les tensions géopolitiques et les divisions politiques sont aussi importantes que le désir de gains financiers. Les entreprises, les gouvernements et les autres organisations doivent rester vigilants face à ces pirates. Et bien sûr, toutes les victimes devraient signaler les cybercrimes aux forces de l'ordre.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter