Acteurs majeurs, tactiques, variantes émergentes, origine, manière de les arrêter, industries les plus ciblées … Tout est passé en revue.
Décryptage et Analyse des ransomwares
Entre les attaques « double extorsion » (chiffrement des données, exfiltration en amont, menace de les rendre publiques) et les attaques « triple extorsion » (ajout des attaques DDoS), l’intensification est réelle.
La double extorsion privilégiée
La tendance des attaques « double-extorsion » a explosé. Cette tactique est renforcée par des attaques DDoS synchronisées, surchargeant les sites Web des victimes et exerçant une pression supplémentaire sur les organisations pour qu’elles coopèrent. Selon Deepen Desai, CISO et VP de la recherche en sécurité chez Zscaler «Il est donc essentiel que les entreprises comprennent mieux le risque que représentent les ransomwares et prennent les précautions nécessaires pour éviter une attaque : toujours corriger les vulnérabilités, apprendre aux employés à repérer les emails suspects, sauvegarder régulièrement les données, mettre en œuvre une stratégie de prévention des pertes de données et utiliser une architecture Zero Trust pour minimiser la surface d’attaque, empêcher les mouvements latéraux… ».
Les industries cibles
De nombreuses industries différentes ont été ciblées au cours des deux dernières années par des attaques de ransomware procédant à une double extorsion.
Voici les 5 industries les plus ciblées :
– Industrie manufacturière (12,7 %)
– Services (8,9 %)
– Transports (8,8 %)
– Commerce de détail et de gros (8,3 %)
– Technologie (8 %)

Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
À la une de la chaîne Enjeux IT
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
