{"id":5960,"date":"2025-10-03T09:52:57","date_gmt":"2025-10-03T07:52:57","guid":{"rendered":"https:\/\/tech.kouzay.com\/?p=5960"},"modified":"2026-03-18T08:51:42","modified_gmt":"2026-03-18T07:51:42","slug":"tout-savoir-sur-les-attaques-de-ransomware","status":"publish","type":"post","link":"https:\/\/tech.kouzay.com\/index.php\/2025\/10\/03\/tout-savoir-sur-les-attaques-de-ransomware\/","title":{"rendered":"Tout savoir sur les attaques de ransomware"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"5960\" class=\"elementor elementor-5960\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-510e1a5 e-flex e-con-boxed e-con e-parent\" data-id=\"510e1a5\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-aedc0d2 elementor-widget elementor-widget-image\" data-id=\"aedc0d2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"337\" src=\"https:\/\/tech.kouzay.com\/wp-content\/uploads\/2025\/10\/how-to-protect-yourself-from-ransomware.webp\" class=\"attachment-large size-large wp-image-5967\" alt=\"\" srcset=\"https:\/\/tech.kouzay.com\/wp-content\/uploads\/2025\/10\/how-to-protect-yourself-from-ransomware.webp 600w, https:\/\/tech.kouzay.com\/wp-content\/uploads\/2025\/10\/how-to-protect-yourself-from-ransomware-300x169.webp 300w, https:\/\/tech.kouzay.com\/wp-content\/uploads\/2025\/10\/how-to-protect-yourself-from-ransomware-1x1.webp 1w, https:\/\/tech.kouzay.com\/wp-content\/uploads\/2025\/10\/how-to-protect-yourself-from-ransomware-10x6.webp 10w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6981d1a e-flex e-con-boxed e-con e-parent\" data-id=\"6981d1a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8c233ea elementor-widget elementor-widget-text-editor\" data-id=\"8c233ea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"dad65929\"><div class=\"_4f9bf79 d7dc56a8 _43c05b5\"><div class=\"ds-message _63c77b1\"><div class=\"ds-markdown\"><h1>\ud83d\udd10 Tout savoir sur les attaques de ransomware<\/h1><p class=\"ds-markdown-paragraph\"><strong>Les ransomwares<\/strong> ont fait les gros titres tout au long de 2021 et continuent de faire l&rsquo;actualit\u00e9 en 2025. Vous avez peut-\u00eatre entendu parler d&rsquo;attaques contre de grandes entreprises, des organisations, ou des agences gouvernementales, ou peut-\u00eatre avez-vous personnellement subi une attaque de ransomware sur votre propre appareil.<\/p><p class=\"ds-markdown-paragraph\">C&rsquo;est un probl\u00e8me majeur et une perspective effrayante d&rsquo;avoir tous vos fichiers et donn\u00e9es pris en otage jusqu&rsquo;\u00e0 ce que vous payiez. Si vous souhaitez en savoir plus sur cette menace, continuez \u00e0 lire pour d\u00e9couvrir les diff\u00e9rentes formes de ransomware, comment vous pouvez \u00eatre infect\u00e9, d&rsquo;o\u00f9 cela vient, qui cela vise, et finalement, ce que vous pouvez faire pour vous prot\u00e9ger.<\/p><hr \/><h2>\ud83e\udd14 Qu&rsquo;est-ce que le ransomware ?<\/h2><h3>D\u00e9finition du ransomware<\/h3><p class=\"ds-markdown-paragraph\">Les\u00a0<strong>ran\u00e7ongiciels<\/strong>, ou ransomware, sont des logiciels malveillants qui emp\u00eachent les utilisateurs d&rsquo;acc\u00e9der \u00e0 leur syst\u00e8me ou \u00e0 leurs fichiers personnels et exigent le paiement d&rsquo;une ran\u00e7on pour y acc\u00e9der \u00e0 nouveau. Si certains pensent qu&rsquo;un virus a bloqu\u00e9 leur ordinateur, les ran\u00e7ongiciels sont g\u00e9n\u00e9ralement class\u00e9s dans une cat\u00e9gorie de logiciels malveillants diff\u00e9rente de celle des virus.<\/p><p class=\"ds-markdown-paragraph\">Les premi\u00e8res variantes de ransomware ont \u00e9t\u00e9 d\u00e9velopp\u00e9es \u00e0 la fin des ann\u00e9es 1980, et le paiement devait \u00eatre envoy\u00e9 par courrier postal. Aujourd&rsquo;hui, les auteurs de ransomwares exigent que le paiement soit effectu\u00e9 par crypto-monnaie ou par carte de cr\u00e9dit, et les attaquants ciblent des particuliers, des entreprises et des organisations de toutes sortes. Certains auteurs de ransomwares vendent leur service \u00e0 d&rsquo;autres cybercriminels, ce qui est connu sous le nom de\u00a0<strong>\u00a0\u00bb Ransomware-as-a-Service \u00ab\u00a0<\/strong>\u00a0ou\u00a0<strong>RaaS<\/strong>.<\/p><hr \/><h2>\ud83c\udfaf Attaques de ransomware : Comment \u00e7a marche ?<\/h2><p class=\"ds-markdown-paragraph\">Comment exactement un acteur malveillant m\u00e8ne-t-il une attaque de ransomware ? Tout d&rsquo;abord, il doit acc\u00e9der \u00e0 un appareil ou un r\u00e9seau. Avoir acc\u00e8s leur permet d&rsquo;utiliser le malware n\u00e9cessaire pour chiffrer, ou verrouiller, votre appareil et vos donn\u00e9es. Il existe plusieurs fa\u00e7ons pour le ransomware de contaminer votre ordinateur.<\/p><h3>Comment attrape-t-on un ransomware ?<\/h3><ol start=\"1\"><li><p class=\"ds-markdown-paragraph\"><strong>Malspam<\/strong>\u00a0: Pour obtenir un acc\u00e8s, certains acteurs de la menace utilisent le spam, c&rsquo;est-\u00e0-dire qu&rsquo;ils envoient un courriel contenant une pi\u00e8ce jointe malveillante au plus grand nombre de personnes possible, afin de voir qui ouvre la pi\u00e8ce jointe et \u00ab\u00a0mord \u00e0 l&rsquo;hame\u00e7on\u00a0\u00bb, si l&rsquo;on peut dire. Le spam malveillant, ou malspam, est un courrier \u00e9lectronique non sollicit\u00e9 utilis\u00e9 pour diffuser des logiciels malveillants. Le courrier \u00e9lectronique peut contenir des pi\u00e8ces jointes pi\u00e9g\u00e9es, telles que des PDF ou des documents Word. Il peut \u00e9galement contenir des liens vers des sites web malveillants.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>La publicit\u00e9 malveillante<\/strong>\u00a0: La publicit\u00e9 malveillante (malvertising) est une autre m\u00e9thode d&rsquo;infection tr\u00e8s r\u00e9pandue. Le malvertising, ou publicit\u00e9 malveillante, est l&rsquo;utilisation de la publicit\u00e9 en ligne pour distribuer des logiciels malveillants avec peu ou pas d&rsquo;interaction de la part de l&rsquo;utilisateur. En naviguant sur le web, m\u00eame sur des sites l\u00e9gitimes, les utilisateurs peuvent \u00eatre dirig\u00e9s vers des serveurs criminels sans m\u00eame avoir \u00e0 cliquer sur une publicit\u00e9. Ces serveurs r\u00e9pertorient les informations relatives aux ordinateurs des victimes et \u00e0 leur emplacement, puis s\u00e9lectionnent les logiciels malveillants les mieux adapt\u00e9s \u00e0 leur diffusion. Il s&rsquo;agit souvent de ransomwares. Le malvertising utilise souvent une iframe (\u00e9l\u00e9ment invisible d&rsquo;une page web) infect\u00e9e pour faire son travail. L&rsquo;iframe redirige vers une page d&rsquo;atterrissage d&rsquo;exploitation, et le code malveillant attaque le syst\u00e8me \u00e0 partir de la page d&rsquo;atterrissage via le kit d&rsquo;exploitation. Tout cela se passe \u00e0 l&rsquo;insu de l&rsquo;utilisateur, c&rsquo;est pourquoi on parle souvent de\u00a0<strong>t\u00e9l\u00e9chargement par drive-by-download<\/strong>.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Spear phishing<\/strong>\u00a0: le spearphishing est un moyen plus cibl\u00e9 d&rsquo;attaquer un ransomware. Un exemple de spear phishing serait d&rsquo;envoyer des courriels aux employ\u00e9s d&rsquo;une certaine entreprise, en pr\u00e9tendant que le PDG vous demande de r\u00e9pondre \u00e0 une importante enqu\u00eate aupr\u00e8s des employ\u00e9s, ou que le d\u00e9partement des ressources humaines vous demande de t\u00e9l\u00e9charger et de lire une nouvelle politique. Le terme\u00a0<strong>\u00ab\u00a0whaling\u00a0\u00bb<\/strong>\u00a0est utilis\u00e9 pour d\u00e9crire de telles m\u00e9thodes visant les d\u00e9cideurs de haut niveau d&rsquo;une organisation, tels que le PDG ou d&rsquo;autres cadres.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Ing\u00e9nierie sociale<\/strong>\u00a0: Le malpam, la malvertising et le spear phishing peuvent contenir, et contiennent souvent, des \u00e9l\u00e9ments d&rsquo;ing\u00e9nierie sociale. Les acteurs de la menace peuvent utiliser l&rsquo;ing\u00e9nierie sociale pour inciter les gens \u00e0 ouvrir des pi\u00e8ces jointes ou \u00e0 cliquer sur des liens en se pr\u00e9sentant comme l\u00e9gitimes, que ce soit en semblant provenir d&rsquo;une institution de confiance ou d&rsquo;un ami. Les cybercriminels utilisent l&rsquo;ing\u00e9nierie sociale dans d&rsquo;autres types d&rsquo;attaques par ransomware, par exemple en se faisant passer pour le FBI afin d&rsquo;effrayer les utilisateurs et de les inciter \u00e0 leur verser une somme d&rsquo;argent pour d\u00e9bloquer leurs fichiers. Un autre exemple d&rsquo;ing\u00e9nierie sociale serait qu&rsquo;un acteur de la menace recueille des informations sur vos profils de m\u00e9dias sociaux publics concernant vos int\u00e9r\u00eats, les endroits que vous visitez souvent, votre travail, etc. et utilise certaines de ces informations pour vous envoyer un message qui vous semble familier, en esp\u00e9rant que vous cliquerez avant de r\u00e9aliser qu&rsquo;il n&rsquo;est pas l\u00e9gitime.<\/p><\/li><\/ol><hr \/><h2>\ud83d\udcc1 Chiffrer des fichiers &amp; exiger une ran\u00e7on<\/h2><p class=\"ds-markdown-paragraph\">Peu importe la m\u00e9thode utilis\u00e9e par l&rsquo;acteur malveillant, une fois qu&rsquo;il a acc\u00e8s et que le logiciel de ransomware (g\u00e9n\u00e9ralement activ\u00e9 par la victime en cliquant sur un lien ou en ouvrant une pi\u00e8ce jointe) chiffre vos fichiers ou donn\u00e9es pour que vous ne puissiez plus y acc\u00e9der, vous verrez un message exigeant un paiement de ran\u00e7on pour restaurer ce qu&rsquo;ils ont pris. Souvent, l&rsquo;attaquant exigera un paiement via cryptomonnaie.<\/p><hr \/><h2>\ud83e\udda0 Types de ransomware<\/h2><p class=\"ds-markdown-paragraph\">Les trois principaux types de ransomware sont les scarewares, les screen lockers et les ransomwares crypteurs :<\/p><ol start=\"1\"><li><p class=\"ds-markdown-paragraph\"><strong>Scareware<\/strong>\u00a0: Les scarewares ne sont pas si effrayants que cela. Il s&rsquo;agit de logiciels de s\u00e9curit\u00e9 malveillants et d&rsquo;escroqueries \u00e0 l&rsquo;assistance technique. Vous pouvez recevoir un message contextuel vous informant qu&rsquo;un logiciel malveillant a \u00e9t\u00e9 d\u00e9couvert et que le seul moyen de s&rsquo;en d\u00e9barrasser est de payer. Si vous ne faites rien, vous continuerez probablement \u00e0 \u00eatre bombard\u00e9 de fen\u00eatres pop-up, mais vos fichiers sont pour l&rsquo;essentiel en s\u00e9curit\u00e9. Un logiciel de cybers\u00e9curit\u00e9 l\u00e9gitime ne solliciterait pas ses clients de cette mani\u00e8re. Si vous n&rsquo;avez pas encore install\u00e9 le logiciel de cette soci\u00e9t\u00e9 sur votre ordinateur, elle ne vous surveillera pas pour d\u00e9tecter une \u00e9ventuelle infection par un ransomware. Si vous disposez d&rsquo;un logiciel de s\u00e9curit\u00e9, vous n&rsquo;avez pas besoin de payer pour que l&rsquo;infection soit \u00e9limin\u00e9e : vous avez d\u00e9j\u00e0 pay\u00e9 le logiciel pour qu&rsquo;il s&rsquo;acquitte de cette t\u00e2che.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Bloqueurs d&rsquo;\u00e9cran<\/strong>\u00a0: Passez \u00e0 l&rsquo;alerte terreur orange pour ceux-l\u00e0. Lorsque le ransomware de blocage d&rsquo;\u00e9cran s&rsquo;infiltre sur votre ordinateur, cela signifie que vous \u00eates compl\u00e8tement bloqu\u00e9 hors de votre PC. En d\u00e9marrant votre ordinateur, une fen\u00eatre de grande taille appara\u00eetra, souvent accompagn\u00e9e d&rsquo;un sceau officiel du FBI ou du D\u00e9partement de Justice des \u00c9tats-Unis affirmant qu&rsquo;une activit\u00e9 ill\u00e9gale a \u00e9t\u00e9 d\u00e9tect\u00e9e sur votre ordinateur et que vous devez payer une amende. Cependant, le FBI ne vous bloquerait pas de votre ordinateur ni n&rsquo;exigerait de paiement pour une activit\u00e9 ill\u00e9gale. Si vous \u00eates soup\u00e7onn\u00e9 de piratage, de pornographie infantile ou d&rsquo;autres cybercrimes, ils suivraient les voies l\u00e9gales appropri\u00e9es.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Ransomware chiffrant<\/strong>\u00a0: L\u00e0, c&rsquo;est vraiment du m\u00e9chant. Ce sont les gars qui s&#8217;emparent de vos fichiers et les chiffrent, demandant un paiement pour les d\u00e9chiffrer et vous les rendre. La raison pour laquelle ce type de ransomware est si dangereux est que, une fois que les cybercriminels ont mis la main sur vos fichiers, aucun logiciel de s\u00e9curit\u00e9 ou restauration syst\u00e8me ne peut vous les rendre. \u00c0 moins de payer la ran\u00e7on, pour la plupart, ils sont perdus. Et m\u00eame si vous payez, il n&rsquo;y a aucune garantie que les cybercriminels vous rendront ces fichiers.<\/p><\/li><\/ol><hr \/><h2>\ud83c\udf4e Ransomware sur Mac<\/h2><p class=\"ds-markdown-paragraph\">D\u00e9couvrez\u00a0<strong>KeRanger<\/strong>, le premier v\u00e9ritable ransomware pour Mac.<\/p><p class=\"ds-markdown-paragraph\">Ne voulant pas \u00eatre laiss\u00e9s de c\u00f4t\u00e9 dans le jeu du ransomware, les auteurs de malware pour Mac ont lanc\u00e9 le premier ransomware pour Mac OS en 2016. Appel\u00e9 KeRanger, le ransomware infectait une application appel\u00e9e Transmission qui, une fois lanc\u00e9e, copiait des fichiers malveillants qui restaient en arri\u00e8re-plan pendant trois jours jusqu&rsquo;\u00e0 ce qu&rsquo;ils se d\u00e9clenchent et chiffrent les fichiers. Heureusement, le programme anti-malware int\u00e9gr\u00e9 d&rsquo;Apple, XProtect, a publi\u00e9 une mise \u00e0 jour peu apr\u00e8s la d\u00e9couverte du ransomware pour le bloquer l&rsquo;infection des syst\u00e8mes utilisateurs. N\u00e9anmoins, le ransomware pour Mac n&rsquo;est plus th\u00e9orique.<\/p><p class=\"ds-markdown-paragraph\">Suivant KeRanger, il y avait\u00a0<strong>Findzip<\/strong>\u00a0et\u00a0<strong>MacRansom<\/strong>, tous deux d\u00e9couverts en 2017. Plus r\u00e9cemment en 2020, il y a eu ce qui ressemblait \u00e0 un ransomware (ThiefQuest, alias EvilQuest), mais il s&rsquo;est av\u00e9r\u00e9 \u00eatre en r\u00e9alit\u00e9 ce qu&rsquo;on appelle un\u00a0<strong>\u00ab\u00a0wiper.\u00a0\u00bb<\/strong>\u00a0Il pr\u00e9tendait \u00eatre un ransomware pour masquer le fait qu&rsquo;il exfiltrait toutes vos donn\u00e9es, et bien qu&rsquo;il chiffr\u00e2t des fichiers, il n&rsquo;avait jamais de moyen pour les utilisateurs de les d\u00e9chiffrer ou de contacter le gang en mati\u00e8re de paiements.<\/p><hr \/><h2>\ud83d\udcf1 Ransomware mobile<\/h2><p class=\"ds-markdown-paragraph\">Ce n&rsquo;est qu&rsquo;au moment du pic du tristement c\u00e9l\u00e8bre CryptoLocker et d&rsquo;autres familles similaires en 2014 que le ransomware a \u00e9t\u00e9 observ\u00e9 \u00e0 grande \u00e9chelle sur les appareils mobiles. Le ransomware mobile affiche g\u00e9n\u00e9ralement un message disant que l&rsquo;appareil a \u00e9t\u00e9 verrouill\u00e9 en raison d&rsquo;une activit\u00e9 ill\u00e9gale. Le message indique que le t\u00e9l\u00e9phone sera d\u00e9verrouill\u00e9 apr\u00e8s le paiement d&rsquo;une taxe. Le ransomware mobile est souvent d\u00e9livr\u00e9 via des applications malveillantes et n\u00e9cessite que vous d\u00e9marriez le t\u00e9l\u00e9phone en mode sans \u00e9chec et supprimiez l&rsquo;application infect\u00e9e pour retrouver l&rsquo;acc\u00e8s \u00e0 votre appareil mobile.<\/p><hr \/><h2>\ud83c\udfaf Qui les auteurs de ransomware ciblent-ils ?<\/h2><p class=\"ds-markdown-paragraph\">Lorsque le ransomware a \u00e9t\u00e9 introduit (et r\u00e9\u00e9dit\u00e9), ses premi\u00e8res victimes ont \u00e9t\u00e9 des syst\u00e8mes individuels (alias personnes normales). Cependant, les cybercriminels ont commenc\u00e9 \u00e0 r\u00e9aliser tout son potentiel lorsqu&rsquo;ils ont d\u00e9ploy\u00e9 le ransomware dans des entreprises. Le ransomware a eu tellement de succ\u00e8s contre les entreprises, freinant la productivit\u00e9 et entra\u00eenant des pertes de donn\u00e9es et de revenus, que ses auteurs ont dirig\u00e9 la majorit\u00e9 de leurs attaques contre elles.<\/p><p class=\"ds-markdown-paragraph\">\u00c0 la fin de 2016, 12,3 % des d\u00e9tections d&rsquo;entreprises mondiales \u00e9taient des ransomware, alors que seulement 1,8 % des d\u00e9tections chez les consommateurs concernaient des ransomwares dans le monde entier. En 2017, 35 % des petites et moyennes entreprises avaient subi une attaque de ransomware. Avan\u00e7ant rapidement jusqu&rsquo;\u00e0 la pand\u00e9mie mondiale de 2020, la menace persiste : les gangs de ransomware ont attaqu\u00e9 des h\u00f4pitaux et des \u00e9tablissements m\u00e9dicaux et ont d\u00e9velopp\u00e9 de nouvelles tactiques comme la\u00a0<strong>\u00ab\u00a0double extorsion,\u00a0\u00bb<\/strong>\u00a0o\u00f9 les attaquants peuvent extorquer plus d&rsquo;argent avec la menace de divulguer des donn\u00e9es sensibles qu&rsquo;en d\u00e9chiffrant les ordinateurs qu&rsquo;ils ont chiffr\u00e9s. Certains groupes de ransomware offrent leurs services \u00e0 d\u2019autres, utilisant un mod\u00e8le\u00a0<strong>Ransomware-as-a-Service<\/strong>\u00a0ou\u00a0<strong>RaaS<\/strong>.<\/p><p class=\"ds-markdown-paragraph\">Sur le plan g\u00e9ographique, les attaques de ransomware se concentrent toujours sur les march\u00e9s occidentaux, le Royaume-Uni, les \u00c9tats-Unis et le Canada \u00e9tant respectivement les trois premiers pays vis\u00e9s. Comme d&rsquo;autres acteurs de la menace, les auteurs de ransomwares suivent l&rsquo;argent, et recherchent donc des r\u00e9gions o\u00f9 les PC sont largement adopt\u00e9s et o\u00f9 la richesse est relative. \u00c0 mesure que les march\u00e9s \u00e9mergents d&rsquo;Asie et d&rsquo;Am\u00e9rique du Sud acc\u00e9l\u00e8rent leur croissance \u00e9conomique, il faut s&rsquo;attendre \u00e0 une augmentation des ransomwares (et d&rsquo;autres formes de logiciels malveillants) dans ces r\u00e9gions \u00e9galement.<\/p><hr \/><h2>\ud83d\udee0\ufe0f Comment puis-je supprimer un ransomware ?<\/h2><p class=\"ds-markdown-paragraph\">On dit qu\u2019<strong>un gramme de pr\u00e9vention vaut un kilo de gu\u00e9rison<\/strong>. Cela est certainement vrai en ce qui concerne le ransomware. Si un attaquant chiffre votre appareil et exige une ran\u00e7on, il n&rsquo;y a aucune garantie qu&rsquo;il le d\u00e9chiffrera que vous payiez ou non.<\/p><p class=\"ds-markdown-paragraph\">C\u2019est pourquoi il est crucial d&rsquo;\u00eatre pr\u00e9par\u00e9 avant de se retrouver victime de ransomware. Deux \u00e9tapes cl\u00e9s \u00e0 prendre sont :<\/p><ol start=\"1\"><li><p class=\"ds-markdown-paragraph\"><strong>Installez un logiciel de s\u00e9curit\u00e9<\/strong>\u00a0avant d&rsquo;\u00eatre touch\u00e9 par un ransomware<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Sauvegardez vos donn\u00e9es importantes<\/strong>\u00a0(fichiers, documents, photos, vid\u00e9os, etc.)<\/p><\/li><\/ol><p class=\"ds-markdown-paragraph\">Si vous vous retrouvez avec une infection par ransomware, la r\u00e8gle num\u00e9ro un est de\u00a0<strong>ne jamais payer la ran\u00e7on<\/strong>. (C\u2019est maintenant un conseil approuv\u00e9 par le FBI.) Tout ce que cela fait, c&rsquo;est encourager les cybercriminels \u00e0 lancer d&rsquo;autres attaques contre vous ou quelqu&rsquo;un d&rsquo;autre.<\/p><p class=\"ds-markdown-paragraph\">Une option potentielle pour supprimer un ransomware est que vous pourriez \u00eatre en mesure de r\u00e9cup\u00e9rer certains fichiers chiffr\u00e9s en utilisant des\u00a0<strong>d\u00e9crypteurs gratuits<\/strong>. Pour \u00eatre clair : toutes les familles de ransomware n&rsquo;ont pas eu de d\u00e9crypteurs cr\u00e9\u00e9s pour elles, dans de nombreux cas parce que le ransomware utilise des algorithmes de chiffrement avanc\u00e9s et sophistiqu\u00e9s.<\/p><p class=\"ds-markdown-paragraph\">Et m\u00eame s&rsquo;il existe un d\u00e9cryptage, il n&rsquo;est pas toujours clair si c&rsquo;est pour la bonne version du malware. Vous ne voulez pas chiffrer encore plus vos fichiers en utilisant le mauvais script de d\u00e9cryptage. Par cons\u00e9quent, vous devrez pr\u00eater une attention particuli\u00e8re au message de ran\u00e7on lui-m\u00eame, ou peut-\u00eatre demander l&rsquo;avis d&rsquo;un sp\u00e9cialiste en s\u00e9curit\u00e9\/IT avant d&rsquo;essayer quoi que ce soit.<\/p><p class=\"ds-markdown-paragraph\">D&rsquo;autres moyens de traiter une infection par ransomware incluent le t\u00e9l\u00e9chargement d&rsquo;un produit de s\u00e9curit\u00e9 connu pour sa capacit\u00e9 de rem\u00e9diation et l&rsquo;ex\u00e9cution d&rsquo;un scan pour \u00e9liminer la menace. Vous ne r\u00e9cup\u00e9rerez peut-\u00eatre pas vos fichiers, mais vous pouvez \u00eatre assur\u00e9 que l&rsquo;infection sera nettoy\u00e9e. Pour un ransomware verrouillant l&rsquo;\u00e9cran, une restauration compl\u00e8te du syst\u00e8me pourrait \u00eatre n\u00e9cessaire. Si cela ne fonctionne pas, vous pouvez essayer d&rsquo;ex\u00e9cuter un scan \u00e0 partir d&rsquo;un CD ou d&rsquo;une cl\u00e9 USB amor\u00e7able.<\/p><p class=\"ds-markdown-paragraph\">Si vous voulez essayer de contrer une infection par ransomware en train de chiffrer, vous devrez \u00eatre particuli\u00e8rement vigilant. Si vous remarquez que votre syst\u00e8me ralentit sans raison apparente, \u00e9teignez-le et d\u00e9connectez-le d&rsquo;Internet. Si, une fois red\u00e9marr\u00e9, le malware est toujours actif, il ne pourra pas envoyer ni recevoir d&rsquo;instructions du serveur de commande et de contr\u00f4le. Cela signifie qu&rsquo;en l&rsquo;absence de cl\u00e9 ou de moyen d&rsquo;extraire un paiement, le malware pourrait rester inactif. \u00c0 ce moment-l\u00e0, t\u00e9l\u00e9chargez et installez un produit de s\u00e9curit\u00e9 et ex\u00e9cutez un scan complet.<\/p><p class=\"ds-markdown-paragraph\">Cependant, ces options de suppression de ransomware ne fonctionneront pas dans tous les cas. Comme mentionn\u00e9 ci-dessus, pour les consommateurs, soyez proactif dans votre d\u00e9fense contre les ransomwares en installant un logiciel de s\u00e9curit\u00e9 comme Malwarebytes Premium, et en sauvegardant toutes vos donn\u00e9es importantes. Pour les entreprises, en savoir plus sur les solutions professionnelles de Malwarebytes qui incluent la d\u00e9tection, la pr\u00e9vention et le retour en arri\u00e8re des ransomwares.<\/p><hr \/><h2>\ud83d\udee1\ufe0f Comment me prot\u00e9ger contre les ransomwares ?<\/h2><p class=\"ds-markdown-paragraph\">Les experts en s\u00e9curit\u00e9 s&rsquo;accordent \u00e0 dire que le meilleur moyen de se prot\u00e9ger du ransomware est de l&#8217;emp\u00eacher de se produire en premier lieu.<\/p><p class=\"ds-markdown-paragraph\">Bien qu&rsquo;il existe des m\u00e9thodes pour g\u00e9rer une infection par ransomware, il s&rsquo;agit au mieux de solutions imparfaites n\u00e9cessitant bien souvent des comp\u00e9tences techniques bien sup\u00e9rieures \u00e0 celles de l&rsquo;utilisateur moyen. Voici donc ce que nous recommandons aux gens de faire pour \u00e9viter les cons\u00e9quences f\u00e2cheuses des attaques par ransomware.<\/p><ol start=\"1\"><li><p class=\"ds-markdown-paragraph\"><strong>Investissez dans une cybers\u00e9curit\u00e9 de premier ordre<\/strong>\u00a0\u2013 un programme avec protection en temps r\u00e9el con\u00e7u pour d\u00e9jouer les attaques de malwares avanc\u00e9s telles que les ransomwares. Vous devriez \u00e9galement rechercher des fonctionnalit\u00e9s qui prot\u00e9geront les programmes vuln\u00e9rables des menaces (technologie anti-exploit) ainsi que bloquer les ransomwares d&rsquo;immobiliser les fichiers (un composant anti-ransomware). Les clients utilisant la version premium de Malwarebytes pour Windows, par exemple, ont \u00e9t\u00e9 prot\u00e9g\u00e9s contre toutes les grandes attaques de ransomware de 2017.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Sauvegardez r\u00e9guli\u00e8rement vos donn\u00e9es<\/strong>\u00a0\u2013 Nous vous recommandons d&rsquo;utiliser un syst\u00e8me de stockage en nuage qui inclut un chiffrement de haut niveau et une authentification \u00e0 facteurs multiples. Cependant, vous pouvez acheter des cl\u00e9s USB ou un disque dur externe pour sauvegarder des fichiers nouveaux ou mis \u00e0 jour. Veillez toutefois \u00e0 d\u00e9connecter physiquement les p\u00e9riph\u00e9riques de votre ordinateur apr\u00e8s la sauvegarde, car ils risquent d&rsquo;\u00eatre infect\u00e9s par un ransomware.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Mettez \u00e0 jour vos syst\u00e8mes et logiciels<\/strong>\u00a0\u2013 L&rsquo;\u00e9pid\u00e9mie de ransomware WannaCry a profit\u00e9 d&rsquo;une vuln\u00e9rabilit\u00e9 dans les logiciels Microsoft. Bien que l&rsquo;entreprise ait publi\u00e9 un correctif pour la faille de s\u00e9curit\u00e9 en mars 2017, de nombreuses personnes n&rsquo;ont pas install\u00e9 la mise \u00e0 jour, ce qui les a laiss\u00e9es ouvertes aux attaques. Nous comprenons qu&rsquo;il est difficile de rester au fait d&rsquo;une liste toujours plus longue de mises \u00e0 jour provenant d&rsquo;une liste toujours plus longue de logiciels et d&rsquo;applications utilis\u00e9s dans votre vie quotidienne. C&rsquo;est pourquoi nous vous recommandons de modifier vos param\u00e8tres afin d&rsquo;activer la mise \u00e0 jour automatique.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Restez inform\u00e9<\/strong>\u00a0\u2013 L&rsquo;un des moyens les plus courants par lesquels les ordinateurs sont infect\u00e9s par ransomware est via l&rsquo;ing\u00e9nierie sociale. Informez-vous (et vos employ\u00e9s si vous \u00eates propri\u00e9taire d&rsquo;entreprise) sur la d\u00e9tection du malspam, des sites web suspects, et d&rsquo;autres escroqueries. Et surtout, faites preuve de bon sens. Si cela semble suspect, \u00e7a l&rsquo;est probablement.<\/p><\/li><\/ol><hr \/><h2>\ud83c\udfe2 Comment le ransomware affecte-t-il mon entreprise ?<\/h2><p class=\"ds-markdown-paragraph\">GandCrab, SamSam, WannaCry, NotPetya &#8211; ce sont tous des types diff\u00e9rents de ransomware et ils frappent durement les entreprises. En fait, les attaques de ransomware contre les entreprises ont augment\u00e9 de 88 % au cours du second semestre 2018, les cybercriminels d\u00e9laissant les attaques ax\u00e9es sur les consommateurs. Les cybercriminels reconnaissent que les grosses affaires se traduisent par de gros gains et ciblent les h\u00f4pitaux, les agences gouvernementales et les institutions commerciales. Au total, le co\u00fbt moyen d&rsquo;une violation de donn\u00e9es, y compris les mesures correctives, les p\u00e9nalit\u00e9s et les paiements de ransomware, s&rsquo;\u00e9l\u00e8ve \u00e0 3,86 millions de dollars.<\/p><p class=\"ds-markdown-paragraph\">La majorit\u00e9 des cas de ransomware r\u00e9cents ont \u00e9t\u00e9 identifi\u00e9s comme GandCrab. D\u00e9tect\u00e9 pour la premi\u00e8re fois en janvier 2018, GandCrab est d\u00e9j\u00e0 pass\u00e9 par plusieurs versions \u00e0 mesure que les auteurs de menaces rendent leur ransomware plus difficile \u00e0 d\u00e9fendre contre et renforcent son chiffrement. Il a \u00e9t\u00e9 estim\u00e9 que GandCrab a d\u00e9j\u00e0 r\u00e9colt\u00e9 environ 300 millions de dollars en ran\u00e7ons pay\u00e9es, avec des ran\u00e7ons individuelles allant de 600 \u00e0 700 000 dollars.<\/p><p class=\"ds-markdown-paragraph\">Dans une autre attaque notable survenue en mars 2018, le ransomware SamSam a paralys\u00e9 la ville d\u2019Atlanta en mettant hors service plusieurs services essentiels de la ville \u2014 y compris la collecte de revenus et le syst\u00e8me de tenue des dossiers de police. Au total, l&rsquo;attaque de SamSam a co\u00fbt\u00e9 \u00e0 Atlanta 2,6 millions de dollars pour \u00eatre r\u00e9m\u00e9di\u00e9e.<\/p><p class=\"ds-markdown-paragraph\">\u00c9tant donn\u00e9 la s\u00e9rie d&rsquo;attaques par ransomware et les co\u00fbts \u00e9normes qui y sont associ\u00e9s, c&rsquo;est le bon moment pour devenir intelligent quant \u00e0 la protection de votre entreprise contre le ransomware. Nous avons couvert le sujet en d\u00e9tail pr\u00e9c\u00e9demment, mais voici un bref aper\u00e7u pour prot\u00e9ger votre entreprise des malwares.<\/p><ol start=\"1\"><li><p class=\"ds-markdown-paragraph\"><strong>Sauvegardez vos donn\u00e9es<\/strong>\u00a0\u2013 En supposant que vous avez des sauvegardes disponibles, la rem\u00e9diation d&rsquo;une attaque par ransomware est aussi simple que de nettoyer et de r\u00e9imager les syst\u00e8mes infect\u00e9s. Vous pourriez vouloir scanner vos sauvegardes pour vous assurer qu&rsquo;elles n&rsquo;ont pas \u00e9t\u00e9 infect\u00e9es, car certains ransomwares sont con\u00e7us pour rechercher les partages r\u00e9seau. En cons\u00e9quence, vous feriez bien de stocker les sauvegardes de donn\u00e9es sur un serveur cloud s\u00e9curis\u00e9 avec un chiffrement de haut niveau et une authentification multifactorielle.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Apportez des correctifs et mettez \u00e0 jour vos logiciels<\/strong>\u00a0\u2013 Les ran\u00e7ongiciels s&rsquo;appuient souvent sur des kits d&rsquo;exploitation pour obtenir un acc\u00e8s illicite \u00e0 un syst\u00e8me ou \u00e0 un r\u00e9seau (par exemple GandCrab). Tant que les logiciels de votre r\u00e9seau sont \u00e0 jour, les attaques de ransomware bas\u00e9es sur des exploits ne peuvent pas vous nuire. Par ailleurs, si votre entreprise utilise des logiciels obsol\u00e8tes, vous risquez d&rsquo;\u00eatre victime d&rsquo;un ransomware, car les fabricants de logiciels ne publient plus de mises \u00e0 jour de s\u00e9curit\u00e9. D\u00e9barrassez-vous des logiciels abandonn\u00e9s et remplacez-les par des logiciels encore pris en charge par le fabricant.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Sensibilisez vos utilisateurs finaux aux spams et \u00e0 la cr\u00e9ation de mots de passe forts<\/strong>\u00a0\u2013 Les cybercriminels entreprenants \u00e0 l&rsquo;origine d&rsquo;Emotet utilisent l&rsquo;ancien cheval de Troie bancaire comme vecteur de ransomware. Emotet s&rsquo;appuie sur le courrier ind\u00e9sirable pour infecter un utilisateur final et s&rsquo;implanter sur votre r\u00e9seau. Une fois sur votre r\u00e9seau, Emotet se comporte comme un ver, se propageant de syst\u00e8me en syst\u00e8me \u00e0 l&rsquo;aide d&rsquo;une liste de mots de passe courants. En apprenant \u00e0 rep\u00e9rer les courriers ind\u00e9sirables et en mettant en \u0153uvre l&rsquo;authentification multifactorielle, vos utilisateurs auront une longueur d&rsquo;avance sur les cybercriminels.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Investissez dans une bonne technologie de cybers\u00e9curit\u00e9<\/strong>\u00a0\u2013 Malwarebytes Endpoint Detection and Response, par exemple, vous offre des capacit\u00e9s de d\u00e9tection, de r\u00e9ponse et de correction via un seul agent pratique sur tout votre r\u00e9seau. Vous pouvez \u00e9galement demander un essai gratuit de la technologie anti-ransomware de Malwarebytes pour en savoir plus sp\u00e9cifiquement sur notre technologie de protection contre les ransomwares.<\/p><\/li><\/ol><h3>Que faire si vous \u00eates d\u00e9j\u00e0 victime de ransomware ? Personne ne veut faire face au ransomware apr\u00e8s coup.<\/h3><ol start=\"1\"><li><p class=\"ds-markdown-paragraph\"><strong>V\u00e9rifiez s&rsquo;il existe un d\u00e9crypteur<\/strong>\u00a0\u2013 Dans certains rares cas, vous pourriez \u00eatre en mesure de d\u00e9chiffrer vos donn\u00e9es sans payer, mais les menaces de ransomware \u00e9voluent constamment dans le but de rendre le d\u00e9chiffrement de vos fichiers de plus en plus difficile, donc ne vous faites pas trop d&rsquo;illusions.<\/p><\/li><li><p class=\"ds-markdown-paragraph\"><strong>Ne payez pas la ran\u00e7on<\/strong>\u00a0\u2013 Nous avons longtemps pr\u00f4n\u00e9 de ne pas payer la ran\u00e7on et le FBI (apr\u00e8s quelques allers-retours) est d&rsquo;accord. Les cybercriminels n&rsquo;ont aucune morale et rien ne garantit que vous r\u00e9cup\u00e9rerez vos fichiers. De plus, en payant la ran\u00e7on, vous montrez aux cybercriminels que les attaques par ransomware fonctionnent.<\/p><\/li><\/ol><hr \/><h2>\ud83d\udcdc Histoire des attaques de ransomware<\/h2><p class=\"ds-markdown-paragraph\">Le premier ransomware, connu sous le nom de\u00a0<strong>PC Cyborg<\/strong>\u00a0ou\u00a0<strong>AIDS<\/strong>, a \u00e9t\u00e9 cr\u00e9\u00e9 \u00e0 la fin des ann\u00e9es 1980. PC Cyborg chiffrait tous les fichiers dans le r\u00e9pertoire C: apr\u00e8s 90 red\u00e9marrages, et demandait \u00e0 l&rsquo;utilisateur de renouveler sa licence en envoyant 189 dollars par courrier \u00e0 PC Cyborg Corp. Le chiffrement utilis\u00e9 \u00e9tait suffisamment simple \u00e0 inverser, donc il posait peu de menace pour ceux qui s&rsquo;y connaissaient en informatique.<\/p><p class=\"ds-markdown-paragraph\">Avec peu de variantes apparaissant au cours des 10 ann\u00e9es suivantes, une v\u00e9ritable menace de ransomware n&rsquo;arriverait pas sur la sc\u00e8ne avant 2004, lorsque\u00a0<strong>GpCode<\/strong>\u00a0utilisait un chiffrement RSA faible pour tenir des fichiers personnels en ran\u00e7on.<\/p><p class=\"ds-markdown-paragraph\">En 2007,\u00a0<strong>WinLock<\/strong>\u00a0a annonc\u00e9 l&rsquo;essor d&rsquo;un nouveau type de ransomware qui, au lieu de chiffrer les fichiers, verrouillait les utilisateurs hors de leur bureau. WinLock prenait le contr\u00f4le de l&rsquo;\u00e9cran de la victime et affichait des images pornographiques. Ensuite, il demandait un paiement via un SMS payant pour les supprimer.<\/p><p class=\"ds-markdown-paragraph\">Avec le d\u00e9veloppement de la famille de ran\u00e7ongiciels\u00a0<strong>Reveton<\/strong>\u00a0en 2012 est apparue une nouvelle forme de ransomware : le ransomware des forces de l&rsquo;ordre. Les victimes sont bloqu\u00e9es sur leur ordinateur et voient appara\u00eetre une page d&rsquo;apparence officielle contenant les identifiants d&rsquo;organismes charg\u00e9s de l&rsquo;application de la loi, tels que le FBI et Interpol. Le ransomware pr\u00e9tend que l&rsquo;utilisateur a commis un d\u00e9lit, comme le piratage informatique, le t\u00e9l\u00e9chargement de fichiers ill\u00e9gaux ou m\u00eame la pornographie enfantine. La plupart des familles de ransomwares des forces de l&rsquo;ordre exigeaient le paiement d&rsquo;une amende allant de 100 \u00e0 3 000 dollars au moyen d&rsquo;une carte pr\u00e9pay\u00e9e telle que UKash ou PaySafeCard.<\/p><p class=\"ds-markdown-paragraph\">Les utilisateurs moyens ne savaient pas quoi penser de cela et croyaient qu&rsquo;ils \u00e9taient r\u00e9ellement sous enqu\u00eate par les forces de l&rsquo;ordre. Cette tactique d&rsquo;ing\u00e9nierie sociale, aujourd&rsquo;hui appel\u00e9e culpabilit\u00e9 implicite, am\u00e8ne l&rsquo;utilisateur \u00e0 questionner sa propre innocence et, plut\u00f4t que de se voir reprocher une activit\u00e9 dont il n&rsquo;est pas fier, \u00e0 payer la ran\u00e7on pour que tout cela disparaisse.<\/p><p class=\"ds-markdown-paragraph\">En 2013,\u00a0<strong>CryptoLocker<\/strong>\u00a0a r\u00e9introduit le monde au ransomware de chiffrement &#8211; cette fois-ci, il \u00e9tait bien plus dangereux. CryptoLocker utilisait un chiffrement de niveau militaire et stockait la cl\u00e9 n\u00e9cessaire pour d\u00e9bloquer les fichiers sur un serveur distant. Cela signifiait qu&rsquo;il \u00e9tait pratiquement impossible pour les utilisateurs de r\u00e9cup\u00e9rer leurs donn\u00e9es sans payer la ran\u00e7on.<\/p><p class=\"ds-markdown-paragraph\">Ce type de ransomware de chiffrement est encore utilis\u00e9 aujourd&rsquo;hui, car il s&rsquo;est av\u00e9r\u00e9 \u00eatre un outil incroyablement efficace pour les cybercriminels afin de se faire de l&rsquo;argent. Les grandes vagues d&rsquo;attaques par ransomware, telles que\u00a0<strong>WannaCry<\/strong>\u00a0en mai 2017 et\u00a0<strong>Petya<\/strong>\u00a0en juin 2017, ont utilis\u00e9 le ransomware de chiffrement pour pi\u00e9ger des utilisateurs et des entreprises du monde entier.<\/p><p class=\"ds-markdown-paragraph\">Fin 2018,\u00a0<strong>Ryuk<\/strong>\u00a0a fait irruption sur la sc\u00e8ne des ransomwares avec une s\u00e9rie d&rsquo;attaques contre des publications de presse am\u00e9ricaines ainsi que contre l&rsquo;Onslow Water and Sewer Authority de Caroline du Nord. Fait int\u00e9ressant, les syst\u00e8mes cibl\u00e9s ont d&rsquo;abord \u00e9t\u00e9 infect\u00e9s par Emotet ou TrickBot, deux chevaux de Troie voleurs d&rsquo;informations d\u00e9sormais utilis\u00e9s pour diffuser d&rsquo;autres formes de logiciels malveillants comme Ryuk, par exemple. Adam Kujawa, directeur de Malwarebytes Labs, pense qu&rsquo;Emotet et TrickBot sont utilis\u00e9s pour trouver des cibles de grande valeur. Une fois qu&rsquo;un syst\u00e8me est infect\u00e9 et signal\u00e9 comme une bonne cible pour un ransomware, Emotet\/TrickBot r\u00e9infecte le syst\u00e8me avec Ryuk.<\/p><p class=\"ds-markdown-paragraph\">En 2019, les criminels derri\u00e8re le ransomware\u00a0<strong>Sodinokibi<\/strong>\u00a0(un suppos\u00e9 sous-produit de GandCrab) ont commenc\u00e9 \u00e0 utiliser des fournisseurs de services g\u00e9r\u00e9s (MSP) pour diffuser des infections. En ao\u00fbt 2019, des centaines de cabinets dentaires \u00e0 travers le pays ont d\u00e9couvert qu&rsquo;ils ne pouvaient plus acc\u00e9der \u00e0 leurs dossiers de patients. Les attaquants ont utilis\u00e9 un MSP compromis, dans ce cas une entreprise de logiciels de dossiers m\u00e9dicaux, pour infecter directement jusqu&rsquo;\u00e0 400 cabinets dentaires avec le logiciel de tenue de dossiers.<\/p><p class=\"ds-markdown-paragraph\">\u00c9galement en 2019, Malwarebytes a d\u00e9couvert la famille de ransomware\u00a0<strong>Maze<\/strong>. Selon le rapport 2021 de Malwarebytes sur l&rsquo;\u00e9tat des malwares, \u00ab Maze est all\u00e9 au-del\u00e0 de la d\u00e9tention de donn\u00e9es en otage &#8211; cela incluait une menace suppl\u00e9mentaire de lib\u00e9rer publiquement les donn\u00e9es d\u00e9rob\u00e9es si une ran\u00e7on n\u2019\u00e9tait pas pay\u00e9e \u00bb. Une autre bande de ransomware apparue la m\u00eame ann\u00e9e est\u00a0<strong>REvil<\/strong>, \u00e9galement connue sous le nom de \u00ab Sodin \u00bb ou \u00ab Sodinokibi \u00bb. Une bande de ransomware sophistiqu\u00e9e, REvil utilise un mod\u00e8le de Ransomware-as-a-Service (RaaS) pour \u00eatre vendue \u00e0 d&rsquo;autres personnes voulant utiliser leur logiciel pour perp\u00e9trer des attaques par ransomware.<\/p><p class=\"ds-markdown-paragraph\">En 2020, une nouvelle famille de ransomware appel\u00e9e\u00a0<strong>Egregor<\/strong>\u00a0a fait son apparition. On pense que c&rsquo;est une sorte de successeur de la famille de ransomware Maze, \u00e9tant donn\u00e9 que de nombreux cybercriminels qui travaillaient avec Maze sont pass\u00e9s \u00e0 Egregor. Similaire \u00e0 Maze, Egregor utilise une attaque de \u00ab\u00a0double extorsion\u00a0\u00bb, dans laquelle ils chiffrent les fichiers et volent \u00e9galement des donn\u00e9es de la victime qu&rsquo;ils menacent de publier en ligne \u00e0 moins que la ran\u00e7on ne soit pay\u00e9e.<\/p><p class=\"ds-markdown-paragraph\">Bien que les attaques par ransomware contre les individus constituent un probl\u00e8me depuis plusieurs ann\u00e9es, les attaques par ransomware contre les entreprises, les h\u00f4pitaux et les syst\u00e8mes de sant\u00e9, les \u00e9coles et les districts scolaires, les gouvernements locaux et d&rsquo;autres organisations ont fait la une des journaux en 2021. De Colonial Pipeline au grand groupe agroalimentaire JBS en passant par Steamship Authority, le plus grand service de ferry du Massachusetts, les attaquants par ransomware ont montr\u00e9 qu&rsquo;ils avaient la capacit\u00e9 et la volont\u00e9 de perturber de grandes entreprises qui fournissent des biens de tous les jours comme l&rsquo;essence, la nourriture et le transport.<\/p><p class=\"ds-markdown-paragraph\">Tout au long de l&rsquo;ann\u00e9e 2021, nous avons vu titre apr\u00e8s titre sur de grandes attaques par ransomware contre des grandes entreprises et organisations (voir la section des nouvelles ci-dessus pour en lire sur beaucoup d&rsquo;entre elles). \u00c0 la mi-ann\u00e9e, le gouvernement am\u00e9ricain a d\u00e9clar\u00e9 que le ransomware devait \u00eatre enqu\u00eat\u00e9 comme le terrorisme et a cr\u00e9\u00e9 le site\u00a0<a href=\"https:\/\/stopransomware.gov\/\" target=\"_blank\" rel=\"noopener noreferrer\">StopRansomware.gov<\/a>\u00a0pour rassembler des informations sur la fa\u00e7on d&rsquo;arr\u00eater et de survivre aux attaques par ransomware.<\/p><p class=\"ds-markdown-paragraph\">Que r\u00e9serve le reste de 2024 sur le paysage des menaces de ransomware ? Bien que nous ne le sachions pas, nous serons l\u00e0 pour vous tenir inform\u00e9. Revenez sur cette page pour des mises \u00e0 jour futures et suivez le blog de Malwarebytes Labs pour les derni\u00e8res nouvelles en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p><hr \/><p class=\"ds-markdown-paragraph\"><strong>\ud83d\udca1 Tech Kouzay \u2013 Votre partenaire en s\u00e9curit\u00e9 informatique.<\/strong><br \/>Restez inform\u00e9, prot\u00e9gez vos donn\u00e9es et naviguez en toute s\u00e9r\u00e9nit\u00e9.<\/p><\/div><\/div><div class=\"ds-theme\">\u00a0<\/div><div class=\"ds-flex _0a3d93b\"><div class=\"ds-flex _965abe9 _54866f7\"><div class=\"_17e543b db183363\" tabindex=\"-1\" role=\"button\" aria-disabled=\"false\"><div class=\"_001e3bb\">\u00a0<\/div><div class=\"ds-icon\">\u00a0<\/div><\/div><div class=\"_17e543b db183363\" tabindex=\"-1\" role=\"button\" aria-disabled=\"false\"><div class=\"_001e3bb\">\u00a0<\/div><div class=\"ds-icon\">\u00a0<\/div><\/div><div class=\"_17e543b db183363\" tabindex=\"-1\" role=\"button\" aria-disabled=\"false\"><div class=\"_001e3bb\">\u00a0<\/div><div class=\"ds-icon\">\u00a0<\/div><\/div><div class=\"_17e543b db183363\" tabindex=\"-1\" role=\"button\" aria-disabled=\"false\"><div class=\"_001e3bb\">\u00a0<\/div><div class=\"ds-icon\">\u00a0<\/div><\/div><div class=\"_17e543b db183363\" tabindex=\"-1\" role=\"button\" aria-disabled=\"false\"><div class=\"_001e3bb\">\u00a0<\/div><div class=\"ds-icon\">\u00a0<\/div><\/div><\/div><div>\u00a0<\/div><\/div><\/div><\/div><div class=\"_871cbca\">\u00a0<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5a32e34 e-flex e-con-boxed e-con e-parent\" data-id=\"5a32e34\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-aec05c3 elementor-widget elementor-widget-html\" data-id=\"aec05c3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<affilizz-rendering-component loading=\"lazy\" publication-content-id=\"68df7c3bba3dec777eb08680\"><\/affilizz-rendering-component>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>D\u00e9couvrez tout sur les ransomwares : d\u00e9finition, types, m\u00e9thodes d&rsquo;infection, protection et suppression. Prot\u00e9gez vos donn\u00e9es avec Tech Kouzay.<\/p>\n","protected":false},"author":2,"featured_media":5979,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_wp_convertkit_post_meta":{"form":"-1","landing_page":"","tag":"0","restrict_content":"0"},"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[189,190,194,204,208,210,211,213],"tags":[],"class_list":["post-5960","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-accueil","category-actualites","category-blog-guides","category-consommateurs-high-tech","category-cybersecurite-vpn","category-dossier","category-education","category-entrepreneurs-tech"],"jetpack_featured_media_url":"https:\/\/tech.kouzay.com\/wp-content\/uploads\/2025\/10\/Malvertising-and-ransomware-infographic-kouzay.webp","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/tech.kouzay.com\/index.php\/wp-json\/wp\/v2\/posts\/5960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tech.kouzay.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tech.kouzay.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tech.kouzay.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/tech.kouzay.com\/index.php\/wp-json\/wp\/v2\/comments?post=5960"}],"version-history":[{"count":16,"href":"https:\/\/tech.kouzay.com\/index.php\/wp-json\/wp\/v2\/posts\/5960\/revisions"}],"predecessor-version":[{"id":5982,"href":"https:\/\/tech.kouzay.com\/index.php\/wp-json\/wp\/v2\/posts\/5960\/revisions\/5982"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tech.kouzay.com\/index.php\/wp-json\/wp\/v2\/media\/5979"}],"wp:attachment":[{"href":"https:\/\/tech.kouzay.com\/index.php\/wp-json\/wp\/v2\/media?parent=5960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tech.kouzay.com\/index.php\/wp-json\/wp\/v2\/categories?post=5960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tech.kouzay.com\/index.php\/wp-json\/wp\/v2\/tags?post=5960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}