Ransomware 2025 : Statistiques, Tendances et Incidents Majeurs | Gridinsoft
Gridinsoft Logo

Ransomware 2025 : Statistiques, Tendances et Incidents Majeurs

Analyse complÚte du paysage des ransomwares en 2025, incluant les derniÚres statistiques (4 701 incidents), les tendances émergentes (attaques générées par l'IA, triple extorsion), les tactiques d'attaque, la chronologie des incidents majeurs et les stratégies de protection.

Qu'est-ce que le Ransomware ?

Qu'est-ce que le Ransomware ?

C'est probablement le pire cauchemar de découvrir que les fichiers de votre PC sont chiffrés. Vous consultiez votre boßte mail et cliquiez sur les fichiers joints pour voir ce qu'ils contenaient. Le fichier étrange, qui ne faisait rien d'autre que proposer d'activer les macros, ne semblait pas suspect. Mais soudain, moins de 15 minutes aprÚs avoir ouvert ce document, vous voyez que tous les fichiers de votre PC ont des extensions étranges, et au moins un fichier readme.txt se trouve dans chaque dossier. Comment cela est-il arrivé ?

La dĂ©finition courte du ransomware est cachĂ©e dans son nom, tout comme dans de nombreux autres virus. Le « logiciel de rançon » est un programme qui s'injecte dans votre ordinateur, chiffre vos fichiers, puis vous demande de payer la rançon pour rĂ©cupĂ©rer vos fichiers. Certains exemples de ransomwares peuvent menacer leurs victimes de supprimer leurs fichiers ou de publier des donnĂ©es sensibles si elles ne paient pas la rançon. Alors que le premier danger est un mensonge Ă  100 %, la seconde thĂšse peut ĂȘtre rĂ©elle car le ransomware est souvent diffusĂ© avec des logiciels espions ou des voleurs d'informations.

Pour chaque victime, le ransomware génÚre une clé en ligne unique. Cette clé est stockée sur le serveur maintenu par les cybercriminels. Si le virus ne peut pas se connecter à ce serveur, il chiffre les fichiers avec la clé hors ligne, qui est stockée localement sur la machine chiffrée. Le nombre de clés hors ligne est limité. Par conséquent, vous avez une clé de déchiffrement en commun avec plusieurs autres victimes.

Malheureusement, il n'y a aucune garantie Ă  100 % de rĂ©cupĂ©rer vos fichiers. Si vous ĂȘtes assez chanceux et que le ransomware utilise la clĂ© hors ligne, vous pouvez dĂ©chiffrer vos donnĂ©es beaucoup plus rapidement. NĂ©anmoins, l'obtention des clĂ©s est assez longue et vous devrez peut-ĂȘtre attendre plusieurs semaines. L'application de dĂ©chiffrement, qui est censĂ©e ĂȘtre utilisĂ©e pour le dĂ©chiffrement des fichiers, recevra la mise Ă  jour avec la clĂ© qui vous correspond dĂšs que les analystes la trouveront.

Les clĂ©s en ligne sont beaucoup plus difficiles Ă  rĂ©soudre. Comme chaque clĂ© est unique, vous pouvez attendre des mois. Les distributeurs de ransomwares seront probablement arrĂȘtĂ©s et forcĂ©s de rĂ©vĂ©ler toutes les clĂ©s qu'ils ont sur les serveurs. Un autre cas oĂč toutes les clĂ©s sont rendues publiques est lorsque les crĂ©ateurs de ransomwares dĂ©cident d'arrĂȘter leur activitĂ© malveillante. Une telle situation ne s'est produite qu'une seule fois - en 2018, lorsque les dĂ©veloppeurs de GandCrab ont affirmĂ© avoir gagnĂ© 2 milliards de dollars et suspendu leur activitĂ©.

Ransomware en 2025 : Statistiques et Vue d'ensemble

Le paysage des menaces de ransomware en 2025 a atteint des niveaux de sophistication et d'impact sans précédent. Sur la base d'une analyse complÚte des incidents de janvier à septembre 2025, la communauté de la cybersécurité assiste à une escalade spectaculaire de la fréquence et de la gravité des attaques de ransomware.

Statistiques ClĂ©s (Janvier–Septembre 2025)

  • 4 701 incidents signalĂ©s dans le monde (+46 % par rapport Ă  la mĂȘme pĂ©riode en 2024)
  • 2 332 attaques (50 %) ont ciblĂ© des infrastructures critiques (+34 % sur un an)
  • Les États-Unis reprĂ©sentent 21 % de tous les cas mondiaux, suivis du Canada (8 %) et du Royaume-Uni (6 %)
  • 2 millions de dollars de demande de rançon moyenne (en hausse par rapport Ă  400 000 $ en 2023)
  • 1,53 million de dollars de coĂ»t moyen de rĂ©cupĂ©ration hors paiement de la rançon (–44 % par rapport Ă  2024)
  • Seulement 40 % des victimes ont impliquĂ© les forces de l'ordre (en baisse par rapport Ă  52 % en 2024)
  • 49 % des victimes ayant des donnĂ©es chiffrĂ©es ont payĂ© la rançon (en baisse par rapport Ă  70 % en 2024)
Vecteurs d'Entrée des Attaques de Ransomware - 2025 Exploits de Vulnérabilité (32%) Identifiants Volés (23%) E-mails de Phishing (18%) Autres Vecteurs (27%) Source : Statistiques Ransomware Bright Defense 2025

L'écosystÚme des ransomwares a considérablement évolué en 2025, les acteurs de la menace adoptant des tactiques de plus en plus agressives et technologiquement avancées. Voici les tendances les plus significatives qui façonnent le paysage actuel des menaces :

Tendance Détails
Ciblage des Infrastructures Critiques Le secteur manufacturier a vu une augmentation de +61 % des attaques, avec une croissance significative également dans la santé, l'énergie, les transports et la finance. Ces secteurs sont des cibles privilégiées en raison de l'urgence opérationnelle et d'une plus grande volonté de payer.
Chiffrement Accéléré Le temps médian entre la violation initiale et le déploiement du ransomware est tombé à seulement 5 jours (contre 11 jours auparavant). Certains groupes peuvent chiffrer les systÚmes quelques heures aprÚs avoir obtenu l'accÚs.
Triple Extorsion 87 % des attaques combinent désormais le chiffrement des données avec des menaces d'exfiltration, des attaques DDoS et le harcÚlement direct des employés et de leurs familles par appels téléphoniques et SMS.
Attaques Améliorées par l'IA Des groupes comme Black Basta et FunkSec exploitent les grands modÚles de langage (LLM) pour générer des e-mails de phishing sophistiqués et automatiser le développement d'exploits, rendant les attaques plus convaincantes et plus difficiles à détecter.
Exploitation de la Chaßne d'Approvisionnement Le groupe de ransomware Clop a exploité des vulnérabilités zero-day dans Oracle E-Business Suite, affectant de grandes organisations, dont Cox Enterprises et Dartmouth College, par le biais de compromissions de la chaßne d'approvisionnement.
Armement d'Outils Légitimes Les outils de gestion et de surveillance à distance (RMM) comme TeamViewer et AnyDesk sont utilisés de maniÚre abusive pour le vol simultané de cargaisons physiques et le déploiement de ransomwares, contournant les contrÎles de sécurité traditionnels.
Baisse des Paiements de Rançon Seulement 49 % des victimes ayant des données chiffrées ont choisi de payer des rançons en 2025, contre 70 % en 2024, car les organisations adoptent de meilleures stratégies de sauvegarde et refusent de financer des entreprises criminelles.
Temps de Séjour Médian 5 Jours Temps entre la violation initiale et le chiffrement.
Double Extorsion 87% Attaques impliquant vol de données et chiffrement.
Triple Extorsion 29% Ajoute des attaques DDoS ou du harcĂšlement client.
Demande Moyenne 2,73 M$ Augmentation significative par rapport à 2 M$ début 2025.
FenĂȘtre de RĂ©ponse 4 Min DĂ©lai entre le chiffrement et la note de rançon.
Exfiltration de Données 1,2 TB Données sensibles volées en moins de 3 heures.

Tactiques d'Attaque et Vecteurs d'Entrée

Comprendre comment les opérateurs de ransomware obtiennent un accÚs initial et exécutent leurs attaques est crucial pour développer des défenses efficaces. En 2025, les attaquants utilisent un mélange sophistiqué d'exploits techniques et d'ingénierie sociale.

Vecteurs d'Entrée Principaux

  • 32 % — Exploitation de vulnĂ©rabilitĂ©s (appliances VPN non corrigĂ©es, systĂšmes de gestion de contenu obsolĂštes)
  • 23 % — Identifiants volĂ©s (obtenus via des info-stealers et des campagnes de phishing)
  • 18 % — E-mails de phishing (en hausse par rapport Ă  11 % en 2024, reflĂ©tant un contenu gĂ©nĂ©rĂ© par IA amĂ©liorĂ©)
  • Techniques Living-off-the-Land (LotL) — Abus des utilitaires Windows intĂ©grĂ©s et BYOVD (Bring Your Own Vulnerable Driver) pour dĂ©sactiver les solutions de dĂ©tection et de rĂ©ponse aux points finaux (EDR)
  • Attaques par outils lĂ©gitimes — Exploitation de solutions RMM et de services de stockage cloud (OneDrive, Dropbox) pour le dĂ©ploiement de ransomwares sans binaires malveillants traditionnels

Tactiques Avancées Employées en 2025

Tactique Description Groupes de Menace
Exploitation Zero-Day dans les ERP d'Entreprise Ciblage des vulnérabilités dans Oracle E-Business Suite et d'autres systÚmes de planification des ressources de l'entreprise pour compromettre des réseaux d'entreprise entiers et exfiltrer des données sensibles. Clop
Phishing Vocal avec Clonage de Voix par IA Appels téléphoniques usurpant l'identité du personnel de support informatique utilisant la génération de voix synthétique pour convaincre les employés de fournir des codes d'authentification multifacteur (MFA) et des identifiants. Scattered Spider
Campagnes de Phishing Améliorées par l'IA Génération d'e-mails de phishing et de piÚces jointes malveillantes hautement personnalisés et contextuellement pertinents à l'aide de services de type ChatGPT, améliorant considérablement les taux de réussite. Black Basta, FunkSec
Extorsion DDoS Attaques par déni de service distribué simultanées ciblant l'infrastructure de la victime pour augmenter la pression et accélérer le paiement de la rançon lors des événements de chiffrement. LockBit 4.0
HarcÚlement des Employés Menaces directes via SMS et appels téléphoniques aux employés et à leurs familles, publication d'adresses personnelles et d'autres informations personnelles pour contraindre les organisations à payer. Plusieurs groupes

Incidents Majeurs de Ransomware en 2025

2025 a vu plusieurs attaques de ransomware trÚs médiatisées affectant des infrastructures critiques, des systÚmes de santé, des établissements d'enseignement et de grandes entreprises dans le monde entier. La chronologie suivante met en évidence les incidents les plus significatifs :

Date Organisation / Pays Groupe de Menace Impact et Demande de Rançon
24 janvier Big Cheese Studio (Pologne) 0mid16B Fuite de code source avec demande de rançon de 25 000 $
27 janv. – 6 fĂ©v. Episource LLC (USA) Non divulguĂ© 5,4 millions de dossiers mĂ©dicaux exposĂ©s ; violation des informations de santĂ© protĂ©gĂ©es (PHI)
Janvier Sunflower Medical Group (USA) Rhysida 220 968 dossiers médicaux de patients compromis ; rançon de 800 000 $
Janvier Registre Foncier (Slovaquie) Non divulgué Transactions immobiliÚres paralysées pendant 2 semaines
Janvier DEphoto (Royaume-Uni) 0mid16B 555 000 clients + 16 000 cartes de paiement compromis ; photos d'enfants exposées
23 mars Aéroport Int. de Kuala Lumpur (Malaisie) Qilin SystÚmes de bagages et d'embarquement hors ligne pendant plus de 10 heures ; demande de rançon de 10 millions de dollars
Avril NASCAR (USA) Medusa Numéros de sécurité sociale des fans divulgués ; rançon de 4 millions de dollars
Avril DaVita Healthcare (USA) Interlock 20 To de données volées affectant 2,7 millions de patients ; 13,5 millions de dollars de pertes
Juillet Ingram Micro (Mondial) SafePay Fuite de donnĂ©es clients de 3,5 To ; perte de revenus de 136 millions de dollars par jour d'arrĂȘt
Août Maryland Transit Administration (USA) Rhysida Informations personnelles des employés exposées ; 30 BTC (3,4 millions de dollars) demandés
26 novembre OnSolve / CodeRED (USA) Inc SystĂšme d'alerte d'urgence pour plus de 12 États compromis ; coordonnĂ©es divulguĂ©es
28 novembre Asahi (Japon) Qilin 1,5 million de clients touchĂ©s ; opĂ©rations de la brasserie arrĂȘtĂ©es
28 novembre Upbit (Corée du Sud) Lazarus 30,4 millions de dollars en cryptomonnaie volés
Décembre PowerSchool (USA) Non divulgué 62 millions de dossiers d'étudiants compromis ; tentatives d'extorsion répétées ciblant les districts scolaires

Répartition Géographique et Industrielle

Les attaques de ransomware en 2025 continuent de montrer des modÚles géographiques et sectoriels distincts, certaines régions et industries supportant un risque disproportionné.

RĂ©partition GĂ©ographique (Janvier–Septembre 2025)

Région Part des Incidents Mondiaux Industries les Plus Ciblées
AmĂ©rique du Nord 46 % Industrie, SantĂ©, Éducation
Europe 24 % Services Professionnels, Commerce de Détail, Gouvernement
Asie-Pacifique 10 % Finance, Logistique
Moyen-Orient et Afrique 4 % Énergie, Gouvernement
Répartition Mondiale des Ransomwares par Région - 2025 Amérique du Nord 46% Europe 24% Autres Régions 16% Asie-Pacifique 10% Moyen-Orient et Afrique 4% 0% 50% Source : Statistiques Ransomware Bright Defense 2025

Industries les Plus Ciblées

  • Industrie ManufacturiĂšre — 660 attaques
  • Immobilier — 553 attaques
  • Services Professionnels — 487 attaques
  • SantĂ© — Augmentation significative due Ă  la nature critique des opĂ©rations
  • Énergie et Transports — Cibles d'infrastructures critiques

Étapes de l'Attaque par Ransomware Moderne – 2025

Le cycle de vie des attaques par ransomware a considĂ©rablement Ă©voluĂ©. Les acteurs de la menace modernes opĂšrent avec une prĂ©cision militaire, suivant une chronologie structurĂ©e que les Ă©quipes de sĂ©curitĂ© peuvent traquer et perturber. Comprendre ces phases est essentiel pour mettre en Ɠuvre des mesures dĂ©fensives efficaces.

Phase 0 – Acquisition de Cibles

Avant que toute attaque technique ne commence, les acteurs de la menace effectuent une reconnaissance approfondie et une sélection des cibles :

  • Reconnaissance PilotĂ©e par l'IA : Les outils d'analyse automatisĂ©s classent les cibles potentielles par « score de paiement » — analysant les revenus de l'entreprise, la couverture d'assurance cyber, les opĂ©rations critiques et la probabilitĂ© de paiement sur la base des donnĂ©es financiĂšres publiques et de l'historique des violations.
  • Acquisition d'AccĂšs : Achat d'identifiants VPN compromis, de comptes Outlook Web Access (OWA), de passerelles Citrix ou d'exploits zero-day auprĂšs de courtiers d'accĂšs initial (IAB) sur les marchĂ©s du darknet.

Phase 1 – Point d'Appui Initial

Établissement d'une prĂ©sence persistante dans l'environnement cible :

  • Vecteurs de Livraison : Campagnes de phishing, fausses mises Ă  jour logicielles empoisonnĂ©es par le SEO, clĂ©s USB livrĂ©es par courrier ou exploitation directe de vulnĂ©rabilitĂ©s exposĂ©es sur Internet.
  • Techniques d'ExĂ©cution : Binaires living-off-the-land (LOLBAS), obfuscation PowerShell, outils systĂšme lĂ©gitimes utilisĂ©s Ă  des fins malveillantes. Les implants sont des chargeurs lĂ©gers pour Ă©chapper Ă  la dĂ©tection.
  • MĂ©canismes de Persistance : TĂąches planifiĂ©es, objets de stratĂ©gie de groupe (GPO), runbooks d'automatisation cloud ou abonnements aux Ă©vĂ©nements WMI pour survivre aux redĂ©marrages et maintenir l'accĂšs.

Phase 2 – Expansion Interne

Le temps de séjour médian en 2025 n'est que de 5 jours entre l'accÚs initial et le déploiement du chiffrement :

  • Commande et ContrĂŽle (C2) : Trafic HTTPS avec front CDN, domain fronting via des services cloud lĂ©gitimes (Azure, CloudFlare) ou des ressources de calcul en pĂ©riphĂ©rie pour se fondre dans le trafic normal.
  • OpĂ©rations de DĂ©couverte : Cartographie Active Directory, inventaire des systĂšmes de sauvegarde (critique pour le sabotage), reconnaissance IAM cloud et identification des rĂ©fĂ©rentiels de donnĂ©es sensibles.
  • Escalade de PrivilĂšges : Attaques Kerberoasting, exploitation des services de certificats Active Directory (ADCS), attaques par rejeu de jetons ou exploits d'escalade de privilĂšges zero-day.
  • Mouvement LatĂ©ral : Connexions RDP, PowerShell remoting (PS-Remoting) ou outils de gestion et de surveillance Ă  distance (RMM) armĂ©s comme TeamViewer, AnyDesk et ScreenConnect.

Phase 3 – PrĂ©paration PrĂ©-Impact

Phase de sabotage critique conçue pour assurer un maximum de dĂ©gĂąts et empĂȘcher la rĂ©cupĂ©ration :

  • Exfiltration de DonnĂ©es : En utilisant Rclone, Mega.nz, IPFS ou des outils personnalisĂ©s, les attaquants exfiltrent en moyenne 1,2 To de donnĂ©es sensibles en moins de 3 heures. Ces donnĂ©es deviennent un levier pour la double extorsion.
  • Sabotage DĂ©fensif : Les attaquants dĂ©mantĂšlent systĂ©matiquement les options de rĂ©cupĂ©ration en supprimant les clichĂ©s instantanĂ©s de volume (VSS), en effaçant les instantanĂ©s VMware ESXi et en dĂ©truisant les catalogues de sauvegarde. Ils dĂ©sactivent Ă©galement activement les agents de dĂ©tection et de rĂ©ponse aux points finaux (EDR) en utilisant des techniques « Bring Your Own Vulnerable Driver » (BYOVD) pour aveugler les Ă©quipes de sĂ©curitĂ© avant la frappe finale.

Phase 4 – Extorsion

La phase d'impact final oĂč les demandes de rançon sont Ă©mises :

  • Chiffrement Rapide : ClĂ©s de chiffrement prĂ©-Ă©tagĂ©es utilisant les algorithmes ChaCha20 + RSA dĂ©ployĂ©es sur le rĂ©seau en moins de 60 secondes. Les ransomwares modernes peuvent chiffrer 220 000 fichiers en 4,5 minutes.
  • ModĂšle de Triple Extorsion (29 % des attaques en 2025) : Au-delĂ  de la rançon traditionnelle pour les clĂ©s de dĂ©chiffrement, les attaquants ajoutent dĂ©sormais une pression supplĂ©mentaire en menaçant de publier des donnĂ©es volĂ©es sur des sites de fuite (double extorsion) et en lançant des attaques par dĂ©ni de service distribuĂ© (DDoS) contre l'infrastructure publique de la victime (triple extorsion) pour forcer le paiement.
  • Tactiques de Pression Agressives : Comptes Ă  rebours en direct, spam aux clients et partenaires, menaces vocales aux dirigeants utilisant des voix clonĂ©es par IA, contact direct avec les clients des victimes menaçant d'exposer des donnĂ©es.
  • DĂ©lai Chiffrement-Note : Moyenne de 4 minutes entre la fin du chiffrement et la livraison de la note de rançon, laissant une fenĂȘtre de rĂ©ponse minimale.

DĂ©clencheurs de Chasse Critiques pour les Équipes SOC

Les centres d'opérations de sécurité doivent surveiller ces indicateurs de haute fidélité d'activité de ransomware :

  • Anomalies d'Empreinte JA3 TLS : Connexions SSL/TLS vers des domaines nouvellement enregistrĂ©s (moins de 24 heures), en particulier avec des suites de chiffrement peu courantes.
  • RequĂȘtes LDAP Suspectes : RequĂȘtes LDAP pour adminCount=1 (comptes privilĂ©giĂ©s) provenant de postes de travail non administratifs — indique une reconnaissance pour des cibles d'escalade de privilĂšges.
  • ExĂ©cution de Rclone.exe : L'outil lĂ©gitime de synchronisation cloud Rclone lancĂ© par SYSTEM ou s'exĂ©cutant avec des arguments de ligne de commande suspects — outil d'exfiltration de donnĂ©es courant.
  • OpĂ©rations sur Fichiers Ă  Haute Entropie : OpĂ©rations d'Ă©criture de fichiers avec une entropie supĂ©rieure Ă  0,96 (indiquant un chiffrement) affectant plus de 100 partages rĂ©seau en 5 minutes — activitĂ© de chiffrement de ransomware dĂ©finitive.
  • Commandes de Suppression VSS : ExĂ©cution de vssadmin delete shadows, wmic shadowcopy delete ou bcdedit /set {default} recoveryenabled no.
  • Abus d'Outils RMM : Installation ou exĂ©cution inattendue d'AnyDesk, TeamViewer, ScreenConnect Ă  partir de comptes SystĂšme ou en dehors des heures de bureau.

Types de ransomware

Le ransomware a évolué en plusieurs catégories distinctes, chacune avec des comportements et des méthodes d'extorsion uniques. Comprendre ces types est crucial pour identifier la menace :

1. Crypto-Ransomware (Chiffreurs)

Les Chiffreurs sont la variante la plus répandue et la plus dommageable dans le paysage des menaces modernes. Ce type infiltre un systÚme et chiffre des fichiers précieux (documents, photos, bases de données) en utilisant des algorithmes de chiffrement de qualité militaire (comme AES-256 ou RSA-2048). Le contenu devient complÚtement inaccessible sans la clé de déchiffrement unique détenue par les attaquants. Des exemples incluent LockBit, Ryuk et WannaCry.

2. Verrouilleurs (Lockers)

Les Verrouilleurs ne chiffrent pas de fichiers spécifiques mais vous verrouillent complÚtement hors de votre systÚme d'exploitation ou de votre interface utilisateur. Une note de rançon en plein écran s'affiche, souvent avec un compte à rebours pour créer un sentiment d'urgence. Bien que vos fichiers restent techniquement intacts, ils sont inaccessibles tant que le systÚme n'est pas déverrouillé. Ce type était plus courant dans les premiÚres vagues de ransomwares mais apparaßt toujours dans les malwares mobiles.

3. Scareware

Le Scareware est un logiciel trompeur qui se fait passer pour un outil de sécurité légitime. Il prétend avoir détecté des virus inexistants ou des problÚmes critiques sur votre ordinateur et vous bombarde agressivement d'alertes pop-up. Il exige un paiement pour une « version complÚte » afin de résoudre ces faux problÚmes. Certains scarewares agressifs peuvent verrouiller l'ordinateur, tandis que d'autres ennuient simplement l'utilisateur pour qu'il paie.

4. Doxware ou Leakware

Le Leakware (également connu sous le nom de Doxware) exploite la menace d'exposition des données plutÎt que la perte de données. Les attaquants exfiltrent des informations personnelles ou professionnelles sensibles et menacent de les publier ou de les vendre sur le dark web à moins qu'une rançon ne soit payée. Cette tactique est particuliÚrement efficace contre les entreprises ayant des exigences de conformité strictes (RGPD, HIPAA) ou les individus ayant des données privées sensibles. Une variante est le ransomware à thÚme policier, qui se fait passer pour les forces de l'ordre pour accuser la victime d'activité illégale et exige une « amende » pour éviter l'arrestation.

5. RaaS (Ransomware as a Service)

Le Ransomware as a Service (RaaS) n'est pas un type de malware mais un modÚle commercial qui alimente l'économie moderne des ransomwares. Des développeurs principaux professionnels créent la souche de ransomware et l'infrastructure de paiement, puis la louent à des « affiliés » (hackers moins qualifiés) qui mÚnent les attaques réelles. Les bénéfices sont partagés, les affiliés conservant généralement 70 à 80 % et les développeurs prenant le reste. Ce modÚle a conduit à l'explosion des attaques de ransomware en abaissant la barriÚre à l'entrée pour les cybercriminels.

DerniĂšres attaques de ransomware

Familles de Ransomware Actives en 2025

Les groupes de ransomware suivants restent trÚs actifs en 2025, responsables de la majorité des attaques contre les organisations dans le monde :

  • LockBit 4.0 — MalgrĂ© les perturbations des forces de l'ordre en 2024, LockBit a resurgi avec la version 4.0, intĂ©grant des tactiques d'extorsion DDoS et des vitesses de chiffrement plus rapides. Reste l'une des opĂ©rations de ransomware-as-a-service (RaaS) les plus prolifiques, responsable de nombreuses attaques d'infrastructures critiques en 2025.
  • Qilin (Agenda) — Groupe trĂšs sophistiquĂ© ciblant les infrastructures critiques, notamment les aĂ©roports et les soins de santĂ©. Responsable de l'attaque de l'aĂ©roport de Kuala Lumpur (mars 2025, demande de 10 M$) et de la perturbation de la brasserie Asahi (novembre 2025). Utilise un chiffrement basĂ© sur Rust et se concentre sur des cibles d'entreprise de grande valeur.
  • Rhysida — OpĂ©ration RaaS active ciblant les secteurs de la santĂ©, de l'Ă©ducation et du gouvernement. Les attaques notables en 2025 incluent Sunflower Medical Group (220 968 dossiers de patients) et la Maryland Transit Administration (rançon de 30 BTC/3,4 M$). Connu pour la triple extorsion et les opĂ©rations de sites de fuite de donnĂ©es.
  • Black Basta — ÉmergĂ© de la dissolution de Conti, employant des campagnes de phishing amĂ©liorĂ©es par l'IA utilisant de grands modĂšles de langage (LLM) pour crĂ©er des attaques d'ingĂ©nierie sociale convaincantes. Se concentre sur les cibles d'entreprise avec des temps de dĂ©ploiement rapides et des mĂ©thodes d'infiltration sophistiquĂ©es.
  • Akira — L'un des groupes les plus actifs en 2025, exploitant les vulnĂ©rabilitĂ©s VPN et ciblant les secteurs manufacturier, de la santĂ© et financier. Utilise des tactiques de double extorsion et maintient un site de fuite actif. Connu pour cibler les vulnĂ©rabilitĂ©s Cisco VPN et Citrix.
  • Medusa — Responsable d'attaques majeures en 2025, dont NASCAR (fuite de donnĂ©es SSN, rançon de 4 M$). Exploite un modĂšle RaaS avec des partenariats d'affiliation. Notable pour une extorsion agressive en plusieurs Ă©tapes, y compris le contact direct avec les clients et partenaires des victimes.
  • Play — Cible les infrastructures critiques et les grandes entreprises en utilisant des techniques de chiffrement intermittent pour Ă©chapper Ă  la dĂ©tection. Actif tout au long de 2025 avec des attaques contre des agences gouvernementales et des Ă©tablissements d'enseignement. Utilise la double extorsion avec un site de fuite dĂ©diĂ©.
  • Cl0p (Clop) — SpĂ©cialiste de la chaĂźne d'approvisionnement et de l'exploitation zero-day, ciblant particuliĂšrement les applications de transfert de fichiers et les systĂšmes ERP d'entreprise. Responsable de la campagne Oracle E-Business Suite affectant Cox Enterprises et Dartmouth College. Pionnier des tactiques d'exploitation de masse pour un nombre maximal de victimes.
  • ALPHV/BlackCat — Ransomware basĂ© sur Rust connu pour sa flexibilitĂ© et ses capacitĂ©s multiplateformes (Windows, Linux, ESXi). Poursuit ses opĂ©rations malgrĂ© les tentatives de perturbation du FBI. Utilise la triple extorsion, y compris les appels aux clients et partenaires des victimes. Notable pour son programme d'affiliation sophistiquĂ©.
  • Interlock — Responsable de l'attaque de DaVita Healthcare (avril 2025, 2,7 M de patients, 13,5 M$ de pertes). Cible la santĂ© et les services critiques avec un chiffrement rapide et une exfiltration complĂšte des donnĂ©es avant le dĂ©ploiement du chiffrement.
  • RansomHub — OpĂ©ration RaaS Ă  croissance rapide qui a attirĂ© des affiliĂ©s d'opĂ©rations fermĂ©es. Connu pour un chiffrement rapide et un support multiplateforme. Cible les organisations de tous les secteurs en mettant l'accent sur l'exfiltration des donnĂ©es avant le chiffrement.
  • Fog (Variante d'Akira) — Utilise des VPN SonicWall exploitĂ©s pour l'accĂšs initial. Cible les secteurs de l'Ă©ducation et de la santĂ©. Emploie la double extorsion avec une infrastructure de fuite dĂ©diĂ©e. LiĂ© aux opĂ©rations d'Akira mais opĂšre indĂ©pendamment.
  • Scattered Spider (0ktapus) — Groupe sophistiquĂ© utilisant le phishing vocal avec des voix deepfake gĂ©nĂ©rĂ©es par IA pour contourner le MFA. Cible les fournisseurs d'identitĂ©, les tĂ©lĂ©communications et les sociĂ©tĂ©s d'externalisation. Connu pour son expertise en ingĂ©nierie sociale et ses campagnes de « vishing ».
  • 8Base — ExtrĂȘmement actif tout au long de 2025, ciblant les petites et moyennes entreprises. Utilise la double extorsion avec un site de fuite dĂ©diĂ©. On pense qu'il a des liens avec l'infrastructure REvil. Se concentre sur des attaques rapides contre des organisations moins protĂ©gĂ©es.
  • Cactus — Utilise des identifiants VPN volĂ©s et exploite les vulnĂ©rabilitĂ©s Fortinet pour l'accĂšs initial. Cible les secteurs manufacturier, des services financiers et technologique. Emploie un chiffrement sophistiquĂ© avec des mĂ©thodes d'exfiltration de donnĂ©es uniques via des tunnels SSH.

Opérations Défuntes : Conti (dissous mi-2022), Avaddon (fermeture mai 2021), Egregor (perturbé en 2021) et Hive (saisi par le FBI en 2023) ne sont plus actifs, bien que leurs techniques et membres aient migré vers des opérations plus récentes énumérées ci-dessus.

Read also: PE32 Ransomware

Est-ce une solution de payer la rançon ?

La majoritĂ© des revenus que reçoivent les dĂ©veloppeurs de ransomware sont utilisĂ©s pour financer diverses activitĂ©s illĂ©gales, telles que le terrorisme, d'autres campagnes de distribution de logiciels malveillants, le trafic de drogue, etc. Étant donnĂ© que tous les paiements de rançon sont effectuĂ©s en cryptomonnaies, il n'y a aucun moyen de dĂ©couvrir l'identitĂ© des escrocs. Cependant, les adresses e-mail peuvent parfois dĂ©signer des distributeurs de ransomwares au Moyen-Orient.

Comme vous pouvez dĂ©jĂ  le conclure, payer la rançon Ă©quivaut Ă  participer Ă  des activitĂ©s illĂ©gales. Bien sĂ»r, personne ne vous reprochera de financer le terrorisme. Mais il n'est pas agrĂ©able de comprendre que l'argent que vous obtenez pour un travail honnĂȘte est dĂ©pensĂ© pour le terrorisme ou la drogue. Souvent, mĂȘme les grandes entreprises qui subissent un chantage avec des menaces de publier des donnĂ©es internes ne paient pas un centime Ă  ces escrocs.

Comment se protéger des ransomwares en 2025 ?

L'Ă©volution du paysage des menaces de ransomware exige une stratĂ©gie de dĂ©fense Ă  plusieurs niveaux. Sur la base de l'analyse des attaques de 2025, les organisations et les individus devraient mettre en Ɠuvre les mesures de protection complĂštes suivantes :

ContrÎles de Sécurité Essentiels

  • Architecture Zero-Trust et Segmentation du RĂ©seau : Mettez en Ɠuvre des modĂšles de sĂ©curitĂ© zero-trust qui vĂ©rifient chaque demande d'accĂšs, quelle que soit la source. Segmentez les systĂšmes et les donnĂ©es critiques pour limiter les mouvements latĂ©raux si les attaquants franchissent le pĂ©rimĂštre.
  • Authentification Multifacteur (MFA) sur Tous les AccĂšs Distants : Exigez le MFA pour toutes les connexions VPN, le protocole de bureau Ă  distance (RDP) et les outils de gestion et de surveillance Ă  distance (RMM). Cela empĂȘche les attaques basĂ©es sur les identifiants qui reprĂ©sentent 23 % des incidents de ransomware.
  • Gestion Opportune des Correctifs : Donnez la prioritĂ© Ă  l'application de correctifs aux systĂšmes exposĂ©s Ă  Internet, y compris les appliances VPN, les systĂšmes ERP d'entreprise (Oracle E-Business Suite, SAP) et les plateformes de gestion de contenu. 32 % des attaques exploitent des vulnĂ©rabilitĂ©s non corrigĂ©es.
  • Tests de Sauvegarde Trimestriels : Effectuez des tests rĂ©guliers des procĂ©dures de restauration de sauvegarde dans des environnements isolĂ©s. Assurez-vous que les sauvegardes sont stockĂ©es hors ligne ou dans un stockage immuable pour empĂȘcher les ransomwares de les chiffrer. VĂ©rifiez que les objectifs de temps de rĂ©cupĂ©ration (RTO) rĂ©pondent aux exigences de l'entreprise.
  • DĂ©tection et RĂ©ponse aux Points Finaux (EDR) : DĂ©ployez des solutions EDR avancĂ©es capables de dĂ©tecter les techniques Living-off-the-Land (LotL) et les attaques BYOVD (Bring Your Own Vulnerable Driver) qui tentent de dĂ©sactiver les contrĂŽles de sĂ©curitĂ©.

Formation de Sensibilisation aux Menaces de 2025

  • Reconnaissance du Phishing GĂ©nĂ©rĂ© par IA : Formez les employĂ©s Ă  identifier les tentatives de phishing sophistiquĂ©es créées par de grands modĂšles de langage (LLM). Insistez sur la vĂ©rification des demandes inattendues, mĂȘme lorsque les e-mails semblent rĂ©digĂ©s de maniĂšre professionnelle et contextuellement pertinents.
  • Protocoles de VĂ©rification des Appels Vocaux : Établissez des procĂ©dures obligeant les employĂ©s Ă  vĂ©rifier les appels vocaux prĂ©tendant provenir du support informatique par des canaux indĂ©pendants. Le clonage de voix par IA rend l'ingĂ©nierie sociale par tĂ©lĂ©phone de plus en plus convaincante.
  • Prudence avec les Macros et les PiĂšces Jointes : Continuez Ă  renforcer la sensibilisation aux piĂšces jointes des e-mails, en particulier les fichiers Microsoft Office demandant l'activation de macros. Bien qu'il s'agisse d'un vecteur traditionnel, l'e-mail reste un point d'entrĂ©e d'attaque principal (18 % des incidents).

Mesures de Protection Avancées

  • DĂ©sactiver l'Exposition RDP Inutile : Fermez les ports RDP externes et exigez un accĂšs VPN avant d'autoriser les connexions de bureau Ă  distance. Surveillez et limitez l'utilisation de RDP au personnel essentiel uniquement.
  • Liste Blanche d'Applications : Mettez en Ɠuvre des politiques de contrĂŽle des applications qui n'autorisent que l'exĂ©cution de logiciels approuvĂ©s, empĂȘchant les binaires de ransomware non autorisĂ©s de s'exĂ©cuter.
  • Passerelles de SĂ©curitĂ© de Messagerie : DĂ©ployez un filtrage de messagerie avancĂ© capable de dĂ©tecter le contenu de phishing gĂ©nĂ©rĂ© par IA et de mettre en bac Ă  sable les piĂšces jointes suspectes avant leur livraison dans les boĂźtes de rĂ©ception des utilisateurs.
  • Planification de la RĂ©ponse aux Incidents : DĂ©veloppez et testez rĂ©guliĂšrement des plans de rĂ©ponse aux incidents spĂ©cifiquement pour les scĂ©narios de ransomware. Incluez des procĂ©dures pour isoler les systĂšmes infectĂ©s, activer les sauvegardes et impliquer les forces de l'ordre et les experts en cybersĂ©curitĂ©.

Protection Anti-Malware

Habituellement, les programmes anti-malware mettent à jour leurs bases de données de détection tous les jours. GridinSoft Anti-Malware peut vous offrir des mises à jour horaires, ce qui diminue les risques qu'un tout nouvel échantillon de ransomware infiltre votre systÚme. Cependant, l'utilisation d'un logiciel anti-malware n'est pas une panacée. Il serait préférable que vous soyez prudent dans tous les endroits à risque. Ce sont :

  • Messages Ă©lectroniques. La plupart des cas de ransomware, quelle que soit la famille, sont liĂ©s Ă  des messages Ă©lectroniques malveillants. Les gens ont l'habitude de faire confiance Ă  tous les messages envoyĂ©s par e-mail et ne pensent pas que quelque chose de malveillant puisse se trouver Ă  l'intĂ©rieur du fichier joint. Pendant ce temps, les cyber-cambrioleurs utilisent cette faiblesse et incitent les gens Ă  activer les macros dans les fichiers Microsoft Office. Les macros sont une application spĂ©cifique qui permet d'augmenter l'interaction avec le document. Vous pouvez construire n'importe quoi sur Visual Basic et l'ajouter au document sous forme de macros. Les escrocs, sans plus y penser, ajoutent du code de ransomware.
  • Utilitaires douteux et programmes non fiables. Vous pouvez voir divers conseils en naviguant sur le Web. Forums en ligne, rĂ©seaux sociaux et rĂ©seaux de partage - ces endroits sont connus comme sources de divers outils spĂ©cifiques. Et il n'y a rien de mal dans de tels logiciels - parfois, les gens ont besoin de fonctions qui ne sont pas demandĂ©es (ou acceptĂ©es) pour la production d'entreprise. De tels outils sont des soi-disant keygens pour diverses applications, des activateurs de clĂ©s de licence (KMS Activator est l'un des plus connus) et des utilitaires pour le rĂ©glage des Ă©lĂ©ments du systĂšme. La plupart des moteurs anti-malware dĂ©tectent ces applications comme malveillantes, vous dĂ©sactiverez donc probablement l'antivirus ou ajouterez l'application Ă  la liste blanche. Pendant ce temps, cet utilitaire peut ĂȘtre propre ou infectĂ© par des chevaux de Troie ou des ransomwares.

Foire Aux Questions

Qu'est-ce que le ransomware et comment fonctionne-t-il en 2025 ?
Le ransomware est un logiciel malveillant qui chiffre les fichiers sur les appareils des victimes et exige le paiement d'une rançon pour les clés de déchiffrement. En 2025, le ransomware a évolué pour inclure des tactiques de triple extorsion (chiffrement + vol de données + attaques DDoS), un phishing amélioré par l'IA et des délais de déploiement plus rapides (médiane de 5 jours entre l'intrusion et le chiffrement). Les ransomwares modernes utilisent un chiffrement AES-256 ou RSA-2048, générant des clés en ligne uniques pour chaque victime qui sont pratiquement impossibles à casser sans la clé de déchiffrement de l'attaquant.
Le ransomware peut-il se propager via le Wi-Fi ou les connexions réseau ?
Oui, le ransomware peut se propager via les connexions rĂ©seau, bien que pas via le Wi-Fi lui-mĂȘme. Dans les environnements d'entreprise, les attaquants obtiennent des privilĂšges d'administrateur et dĂ©ploient des ransomwares sur tous les ordinateurs connectĂ©s au rĂ©seau simultanĂ©ment. Le logiciel malveillant se propage via des rĂ©pertoires rĂ©seau partagĂ©s et exploite des techniques de mouvement latĂ©ral. Cependant, les utilisateurs Ă  domicile ne peuvent gĂ©nĂ©ralement pas ĂȘtre infectĂ©s sans avoir d'abord autorisĂ© les attaquants Ă  accĂ©der Ă  leur appareil via du phishing, des tĂ©lĂ©chargements malveillants ou des vulnĂ©rabilitĂ©s exploitĂ©es.
Dois-je payer la rançon si mes fichiers sont chiffrés ?
Les experts en sécurité et les forces de l'ordre déconseillent fortement de payer les rançons. En 2025, seulement 49 % des victimes ont payé des rançons (contre 70 % en 2024), reconnaissant que le paiement ne garantit pas la récupération des fichiers et finance des opérations criminelles, y compris le terrorisme et le trafic de drogue. De plus, payer vous marque comme une cible rentable pour de futures attaques. Signalez plutÎt l'incident aux forces de l'ordre, consultez des professionnels de la cybersécurité et tentez une récupération à partir de sauvegardes. Les organisations disposant de stratégies de sauvegarde appropriées peuvent récupérer sans payer, avec des coûts de récupération moyens de 1,53 million de dollars contre des demandes de rançon moyennes de 2 millions de dollars.
Quelles sont les façons les plus courantes dont les ransomwares infectent les systÚmes en 2025 ?
En 2025, les principaux vecteurs d'infection sont : (1) Exploitation de vulnérabilités (32 % des attaques) ciblant les appliances VPN non corrigées, les CMS obsolÚtes et les systÚmes ERP comme Oracle E-Business Suite ; (2) Identifiants volés (23 %) obtenus via des info-stealers et du phishing ; (3) E-mails de phishing (18 %, en hausse par rapport à 11 % en 2024) utilisant un contenu généré par IA qui semble trÚs légitime ; (4) Attaques de la chaßne d'approvisionnement exploitant les fournisseurs de logiciels et les fournisseurs de services gérés ; (5) Armement d'outils RMM légitimes comme TeamViewer et AnyDesk. Les attaques modernes utilisent également le phishing vocal avec clonage de voix par IA pour inciter les employés à fournir des codes MFA.
Comment puis-je protéger mon ordinateur contre les ransomwares en 2025 ?
Les mesures de protection essentielles comprennent : (1) Mise en Ɠuvre d'une architecture Zero-Trust avec segmentation du rĂ©seau pour limiter les mouvements latĂ©raux ; (2) Activation de l'authentification multifacteur (MFA) sur tous les points d'accĂšs VPN, RDP et RMM ; (3) Maintien d'une gestion des correctifs en temps opportun, en particulier pour les systĂšmes exposĂ©s Ă  Internet et les plateformes ERP ; (4) RĂ©alisation de tests de sauvegarde trimestriels avec stockage hors ligne ou immuable ; (5) DĂ©ploiement de solutions de dĂ©tection et de rĂ©ponse aux points finaux (EDR) capables de dĂ©tecter les techniques living-off-the-land ; (6) Formation des employĂ©s Ă  reconnaĂźtre le phishing gĂ©nĂ©rĂ© par IA et Ă©tablissement de protocoles de vĂ©rification des appels vocaux pour lutter contre les attaques deepfake ; (7) DĂ©sactivation de l'exposition RDP inutile et utilisation de listes blanches d'applications ; (8) Maintien du logiciel anti-malware Ă  jour avec des mises Ă  jour de signature horaires si possible.
Le ransomware est-il un crime et dois-je le signaler aux autorités ?
Oui, le ransomware est un cybercrime grave punissable par les lois fĂ©dĂ©rales et Ă©tatiques. CrĂ©er, distribuer des ransomwares et collecter des paiements de rançon constituent des infractions pĂ©nales. Vous devez signaler les attaques de ransomware aux forces de l'ordre, bien que seulement 40 % des victimes l'aient fait en 2025 (contre 52 % en 2024). Aux États-Unis, signalez-le au Centre de plaintes pour les crimes sur Internet (IC3) du FBI ou au bureau local du FBI. Vous pouvez Ă©galement contacter l'Agence de cybersĂ©curitĂ© et de sĂ©curitĂ© des infrastructures (CISA). Les victimes internationales doivent contacter leurs unitĂ©s nationales de cybercriminalitĂ©. Le signalement aide les forces de l'ordre Ă  suivre les acteurs de la menace, Ă  rĂ©cupĂ©rer potentiellement des clĂ©s de dĂ©chiffrement et Ă  perturber les opĂ©rations criminelles.
Les systÚmes Windows modernes sont-ils vulnérables aux ransomwares ?
Toutes les versions de Windows restent vulnĂ©rables aux attaques de ransomware, bien que Windows 11 inclue des fonctionnalitĂ©s de sĂ©curitĂ© amĂ©liorĂ©es telles qu'un Windows Defender renforcĂ©, une isolation matĂ©rielle et une sĂ©curitĂ© amĂ©liorĂ©e dans les composants sensibles du systĂšme. Cependant, les dĂ©veloppeurs de ransomwares font continuellement Ă©voluer leurs tactiques. En 2025, 47 % des utilisateurs de Windows ont rencontrĂ© des logiciels publicitaires ou des programmes potentiellement indĂ©sirables, et les attaques de ransomware ont augmentĂ© de 46 % d'une annĂ©e sur l'autre. La vulnĂ©rabilitĂ© dĂ©coule gĂ©nĂ©ralement du comportement de l'utilisateur (cliquer sur des liens de phishing, activer des macros), de systĂšmes non corrigĂ©s (32 % des attaques exploitent des vulnĂ©rabilitĂ©s) et d'identifiants volĂ©s (23 % des attaques) plutĂŽt que de faiblesses inhĂ©rentes Ă  Windows. Aucun systĂšme d'exploitation n'est immunisĂ© – des pratiques de sĂ©curitĂ© appropriĂ©es et une dĂ©fense en profondeur sont essentielles.
Qu'est-ce que le ransomware Ă  triple extorsion ?
Le ransomware Ă  triple extorsion, prĂ©sent dans 87 % des attaques de 2025, combine trois tactiques de pression : (1) Chiffrement de fichiers traditionnel exigeant une rançon pour le dĂ©chiffrement ; (2) Exfiltration de donnĂ©es avec menaces de publier des informations sensibles volĂ©es sur des sites de fuite ; (3) Attaques supplĂ©mentaires telles que l'inondation DDoS de l'infrastructure de l'entreprise, le harcĂšlement tĂ©lĂ©phonique des employĂ©s et de leurs familles, ou des menaces par SMS. Certains groupes exigent Ă©galement une « compensation pour interruption d'activitĂ© » pour les temps d'arrĂȘt opĂ©rationnels causĂ©s. Cette approche Ă  plusieurs volets augmente la pression sur les victimes pour qu'elles paient et s'est avĂ©rĂ©e trĂšs efficace pour les acteurs de la menace, bien qu'elle n'ait pas augmentĂ© les taux de paiement car les organisations amĂ©liorent leurs stratĂ©gies de sauvegarde et leur rĂ©silience.
Les fichiers chiffrĂ©s par ransomware peuvent-ils ĂȘtre dĂ©chiffrĂ©s gratuitement ?
Parfois, mais il n'y a aucune garantie. Le dĂ©chiffrement gratuit est possible si : (1) Le ransomware a utilisĂ© une clĂ© de chiffrement hors ligne (partagĂ©e entre plusieurs victimes), que les chercheurs en sĂ©curitĂ© pourraient Ă©ventuellement casser ; (2) Les forces de l'ordre arrĂȘtent les opĂ©rateurs et saisissent les clĂ©s de dĂ©chiffrement de leurs serveurs ; (3) Le gang de ransomware publie volontairement les clĂ©s (rare, comme GandCrab en 2018) ; (4) Les chercheurs en sĂ©curitĂ© dĂ©couvrent des failles dans l'implĂ©mentation du chiffrement. Cependant, les ransomwares modernes utilisant des clĂ©s en ligne uniques avec un chiffrement AES-256 ou RSA-2048 sont pratiquement incassables sans la clĂ© de l'attaquant. Consultez des ressources comme le projet No More Ransom pour les dĂ©chiffreurs disponibles. Le temps d'attente pour les clĂ©s de dĂ©chiffrement peut aller de quelques semaines Ă  des mois ou jamais, ce qui rend les stratĂ©gies de prĂ©vention et de sauvegarde beaucoup plus fiables que d'espĂ©rer un dĂ©chiffrement gratuit.
Quels ont été les plus grands attaques de ransomware en 2025 ?
Les incidents majeurs de 2025 incluent : PowerSchool (dĂ©cembre) affectant 62 millions de dossiers d'Ă©tudiants avec des tentatives d'extorsion rĂ©pĂ©tĂ©es ; Upbit (novembre) avec un vol de crypto-monnaie de 30,4 millions de dollars par le groupe Lazarus ; Asahi Brewery (novembre) impactant 1,5 million de clients et arrĂȘtant les opĂ©rations ; OnSolve/CodeRED (novembre) compromettant les systĂšmes d'alerte d'urgence pour plus de 12 États amĂ©ricains ; Maryland Transit Administration (aoĂ»t) exigeant 30 BTC (3,4 millions de dollars) ; Ingram Micro (juillet) perdant 136 millions de dollars de revenus par jour avec une violation de donnĂ©es de 3,5 To ; DaVita Healthcare (avril) affectant 2,7 millions de patients avec 13,5 millions de dollars de pertes ; NASCAR (avril) divulguant les numĂ©ros de sĂ©curitĂ© sociale des fans pour une rançon de 4 millions de dollars ; AĂ©roport de Kuala Lumpur (mars) avec une panne de plus de 10 heures et une demande de 10 millions de dollars. Ces incidents dĂ©montrent l'Ă©volution des ransomwares vers les infrastructures critiques et les cibles de grande valeur.

References