
Pression financière, sabotage numérique, chantage aux données : le ransomware s'impose comme l'une des menaces cyber les plus agressives. Lors d'une table ronde organisée en mars par Riskintel Media, en partenariat avec Halcyon, et modérée par Yasmine Douadi, Patrice Robert, Solutions Architect, Fatima Djoubar, CISO, et Arnaud Kopp, Vice-Président SNC, ont décrypté cette criminalité en pleine mutation.
.jpg)
En quelques années, le ransomware est devenu l'une des menaces les plus lourdes pour les entreprises, les collectivités et les hôpitaux. Son principe ? Infiltrer un système, chiffrer les données ou perturber l'activité, puis réclamer une rançon. Mais derrière ce mode opératoire apparent, le phénomène s'est considérablement sophistiqué.
Les dommages liés aux ransomwares se chiffrent désormais en milliards d'euros chaque année à l'échelle mondiale. En France, l'ANSSI a encore alerté ces dernières années sur la persistance d'un niveau de menace élevé, touchant aussi bien les PME que les grands groupes. Le risque concerne la perte de fichiers mais aussi l'arrêt de production, rupture logistique, fuite de données… Une attaque peut désorganiser durablement une structure.
À lire aussi : Affaire Axios : comment l’Open Source devient la cible des attaques de type supply chain
Ce succès criminel repose aussi sur le fait que lancer une attaque coûte peu et peut rapporter gros. Patrice Robert résume ce déséquilibre économique : "Le ransomware va parfois permettre de masquer certaines attaques et c'est une arme à très faible coût. Ils vont aller se fournir quelque part, ils vont lancer ça et ça ne coûte quasiment rien." Les montants réclamés varient fortement selon la cible. Pour une petite structure, la rançon peut atteindre quelques dizaines de milliers d'euros. Pour une grande entreprise ou un acteur stratégique, elle peut grimper à plusieurs millions. À cela s'ajoutent d'autres coûts : remise en état des systèmes, experts techniques, avocats, perte d'exploitation, atteinte à l'image. Souvent, la facture finale dépasse la somme exigée par les attaquants.
L'exemple de Jaguar Land Rover, frappé par une coalition réunissant les groupes Scatter Spider, Lapsus et Scattered Hider, illustre l'ampleur que peuvent atteindre ces attaques. Le coût estimé pour l'économie britannique : 2,19 milliards d'euros. Un cas d'école qui restera longtemps dans les mémoires.

Ransomware ciblé : comment les cybercriminels préparent leurs attaques
Le ransomware opportuniste, envoyé massivement sans distinction, existe encore mais les groupes les plus efficaces travaillent désormais autrement. Ils observent leur cible, identifient ses points faibles, évaluent sa capacité de paiement et adaptent l'attaque en conséquence. "Il va y avoir des équipes qui vont fabriquer des ransomwares à la demande (...) les attaquants vont faire tout leur due diligence : qui je vais attaquer ? Qui sont-ils ? Quels sont leurs systèmes de protection ?", explique Patrice Robert.
L'attaque devient alors sur-mesure. Les criminels cherchent à savoir si l'entreprise dépend fortement de son informatique, si elle dispose de sauvegardes efficaces, si ses données ont de la valeur ou si une interruption d'activité la pousserait à payer rapidement. Les grandes organisations, parce qu'elles disposent de réseaux complexes et d'une activité continue, sont particulièrement exposées mais les structures plus modestes ne sont pas épargnées. Elles disposent parfois de moyens de défense plus limités et peuvent représenter une cible rentable.
À lire aussi : William Culbert (Pentera) : "L'IA a créé un niveau zéro de la cybercriminalité"
Les entreprises se sont pourtant équipées : antivirus, EDR, surveillance en continu, segmentation des réseaux… Les investissements de cybersécurité ont fortement progressé mais les attaquants continuent d'adapter leurs techniques. L'un des procédés évoqués par Patrice Robert est le BYOVD, pour Bring Your Own Vulnerable Driver. Il consiste à utiliser des pilotes légitimes mais vulnérables afin de contourner les protections en place. L'objectif est de passer en dessous du radar. "Un EDR va dire : je fonctionne, je suis là, tout va bien. Mais en fait il va être virtualisé (...) et les attaques vont le contourner", explique-t-il. Le facteur humain reste souvent déterminant. Patrice Robert le rappelle : "Il faut un initial access et c'est là que l'humain rentre en jeu." Un clic sur une pièce jointe frauduleuse, un mot de passe faible ou réutilisé ou un accès distant mal sécurisé suffisent parfois à ouvrir la porte.
Face à ces techniques d'évasion, Halcyon a développé une approche spécifique : la capture des clés de chiffrement. Lorsqu'un processus suspect génère des clés en mémoire, elles sont interceptées et sauvegardées de façon sécurisée avant que le ransomware ne puisse les exploiter. "Le but c'est de capturer ces clés pour dire, si jamais il y a un incident, on va pouvoir réutiliser cette clé pour pouvoir déchiffrer", explique Patrice Robert. Une fenêtre de tir étroite, mais décisive.
.jpg)
Double extorsion et fuite de données : pourquoi payer la rançon ne suffit plus
Dans de nombreux cas, les données sont d'abord copiées, puis utilisées comme levier de pression. C'est le principe de la double extorsion. "La fuite de données fait partie du ransomware. (...) La partie visible du ransomware c'est le chiffrement mais ce n'est pas forcément la finalité", souligne Patrice Robert. Concrètement, même si une entreprise peut restaurer ses systèmes grâce à des sauvegardes, elle reste menacée par la publication de documents internes, de contrats, de données clients ou de secrets industriels. Le rapport de force change complètement. Fatima Djoubar insiste sur la valeur prise par ces informations volées : "Il y a un vrai business (...) dans le dark web tant de choses valent tant d'argent."
Certaines données valent plus que d'autres : informations financières, données de santé, documents confidentiels. Leur mise en vente ou leur diffusion peut provoquer des conséquences durables, par exemple la perte de confiance, la pression réglementaire, le départ de clients…
À lire aussi : Tribune - Proposition de Code de la sécurité dans le Cyberespace - Souveraineté, attractivité et protection des citoyens
Arnaud Kopp rappelle également que la communication des attaquants peut entretenir le doute : "C'est très difficile aujourd'hui de trouver à quel endroit la fuite, si en plus elle est réelle." Dans certains cas, la seule menace d'une fuite suffit à créer la panique.
Un phénomène aggrave encore la situation : la multiplication des fausses fuites de données. Des acteurs malveillants médiatisent des fuites fictives ou repackagent d'anciennes données pour créer un effet de panique. L'objectif est double : obtenir une rançon sans avoir réellement attaqué, et épuiser les équipes SOC et CERT contraintes de chercher, comme le souligne Arnaud Kopp, "une aiguille dans une boîte de foin." Cette fatigue organisationnelle peut elle-même préparer le terrain d'une vraie attaque.
Ransomware et guerre hybride : quand la cyberattaque devient une arme d'État
Au-delà de la criminalité organisée, le ransomware est devenu un instrument de déstabilisation à part entière. Arnaud Kopp le formule clairement : "C'est absolument une guerre économique." Mais la menace ne s'arrête pas là. Certains États font appel à des mercenaires cyber ou commanditent des groupes criminels pour frapper des secteurs stratégiques (énergie, santé, infrastructures critiques) sans s'exposer directement. "Un État ne va pas nécessairement attaquer frontalement une entreprise. C'est plus simple de passer par un intermédiaire", explique-t-il.
À lire aussi : Cybersécurité cognitive : comment les cybercriminels exploitent les failles du cerveau humain
La forme la plus radicale de cette weaponisation est le wiper : un logiciel présenté comme un ransomware mais dont la vraie finalité est la destruction pure des données, sans possibilité de récupération. Contrairement au ransomware classique, il n'y a rien à négocier, rien à déchiffrer. L'effet recherché est la paralysie totale. On l'a vu en Ukraine, où des data centers ont été ciblés simultanément par des wipers et des frappes physiques.
Autre signal préoccupant : la résilience des attaquants après démantèlement. En 2024, une trentaine de groupes ont été démantelés par les autorités internationales. La plupart se sont reconstitués en quelques semaines. "En 48 à 72 heures, ils ont la capacité de remonter leur système et de continuer", observe Fatima Djoubar. Une agilité que les organisations défensives peinent encore à égaler.
.jpg)
Se défendre contre le ransomware : anticipation, détection et résilience collective
Le ransomware s'est imposé comme une arme économique. Face à cela, d'après les experts, mieux vaut empêcher l'intrusion que gérer la catastrophe. "Le point c'est de faire en sorte que les gens ne rentrent pas dans notre système", rappelle Fatima Djoubar.
Cela suppose des mesures souvent moins spectaculaires que les technologies mises en avant : mises à jour régulières, sauvegardes testées, limitation des accès, formation des salariés, contrôle des prestataires, exercices de crise. Les grandes entreprises simulent désormais des scénarios mêlant ransomware et fuite de données pour apprendre à gérer simultanément l'urgence technique, la communication et les obligations juridiques.
À lire aussi : Alain Juillet au Risk Summit : la guerre hybride, clé du nouvel ordre mondial ?
Une dimension collective s'impose également. Lors des Jeux Olympiques de Paris, des entreprises concurrentes ont accepté de partager leurs alertes en temps réel au sein d'un consortium coordonné avec un SOC gouvernemental. Résultat : une détection plus rapide, une réponse plus efficace. "La cyberdéfense, c'est un sport d'équipe", résume Arnaud Kopp. Ce modèle de partage de Threat Intelligence entre acteurs d'un même secteur, voire entre concurrents directs, reste encore trop rare alors qu'il a démontré son efficacité.
Le ransomware prospère sur les retards, les angles morts et la fatigue des organisations, c'est ce qui en fait une menace durable. Tant qu'il restera simple à lancer, rentable à exploiter et difficile à poursuivre à l'échelle internationale, il continuera de peser lourdement sur le paysage cyber mondial.
.avif)







.avif)