DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • la surveillance automatisee des dashcams Flock inquiete le Congres
    Caméras Flock : la surveillance automatisée des Américains inquiète le Congrès
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 23 oct 2025
  • Une grande pile de pièces de Bitcoin physiques dans une pièce sombre, éclairée uniquement par un écran d'ordinateur portable, symbolisant la richesse issue d'activités illicites.
    Crypto Crime 2025 : 75 milliards $ d’actifs illicites identifiés sur la blockchain
  • Exemple de ferme à SIM (source Europol - opération SIMCARTEL)
    Opération SIMCARTEL : Europol neutralise 49 millions de faux comptes
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -22 oct 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

Quand vous avez payé une demande de rançon et que le déchiffreur ne fonctionne pas

  • 16 septembre 2024
  • 4 minutes de lecture
Les ransomwares utilisant le modèle « Ransomware as a Service » se sont professionnalisés, rendant les paiements risqués et inefficaces. Il est crucial de privilégier la résilience et des sauvegardes robustes.

Les ransomwares, longtemps considérés comme une menace ponctuelle, se sont professionnalisés grâce au modèle « Ransomware as a Service » (RaaS). Pour rappel, ce modèle économique permet à des groupes criminels d’offrir des logiciels de ransomware à d’autres cybercriminels, les affiliés, qui n’ont pas nécessairement les compétences techniques pour développer leurs propres outils.

Le RaaS fonctionne comme un service clé en main, où les développeurs de ransomwares partagent les gains avec les exécutants des attaques, ce qui a accéléré la prolifération de ces campagnes criminelles. Ces attaques visent à maximiser les profits en ciblant les entreprises avec des méthodes de plus en plus sophistiquées et organisées.

Payer une rançon : un pari risqué sans garantie

L’un des dilemmes majeurs auquel sont confrontées les victimes d’attaques par ransomware est la décision de payer ou non la rançon exigée. Pourtant, il est essentiel de rappeler qu’effectuer un tel paiement ne garantit en aucun cas la récupération des données.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Comme le souligne un article récent publié sur The Register et repris ci-dessous, même lorsque les cybercriminels fournissent un déchiffreur, celui-ci peut ne pas fonctionner correctement, laissant les données inaccessibles malgré le paiement. Ce type de situation se répète fréquemment, faisant du paiement une option non fiable et dangereuse.

Les effets néfastes du paiement d’une rançon

Au-delà de l’absence de garantie, payer une rançon comporte plusieurs effets pervers :

  1. Financement des cybercriminels : Chaque rançon versée contribue directement à l’amélioration des outils et techniques utilisés par les cybercriminels. Avec ces nouveaux moyens financiers, ils sont en mesure d’affiner leurs attaques, rendant les futures victimes encore plus vulnérables.
  2. Incertitude sur le déchiffreur : Comme mentionné précédemment, rien n’assure que le déchiffreur fourni après le paiement fonctionne. Des exemples concrets montrent que de nombreuses entreprises se sont retrouvées sans accès à leurs données même après avoir cédé à l’extorsion.
  3. Cible répétée d’attaques : Payer la rançon peut également attirer d’autres cybercriminels. En effet, il est démontré que 78 % des organisations ayant payé une rançon sont victimes d’attaques répétées. En payant, une entreprise devient une cible attrayante pour d’autres acteurs malveillants, augmentant ainsi le risque d’attaques futures.

L’initiative « No More Ransom » : une réponse coordonnée contre les ransomwares

Face à l’ampleur du problème, les services répressifs et les entreprises spécialisées en cybersécurité se sont associés pour combattre les organisations cybercriminelles à l’origine des rançongiciels.

Sur cet aspect, il est important de rappeler le site internet No More Ransom qui est une initiative conjointe de la National High Tech Crime Unit de la police néerlandaise, du European Cybercrime Centre d’Europol, ainsi que des sociétés Kaspersky et McAfee. Son objectif est d’aider les victimes de ransomwares à récupérer leurs données chiffrées sans avoir à payer de rançon aux criminels.

En plus de proposer des outils gratuits de déchiffrement pour certains types de ransomware, le site met également l’accent sur la formation.

Étant donné qu’il est plus simple de prévenir une attaque que de s’en remettre une fois les systèmes compromis, No More Ransom fournit des informations cruciales sur le fonctionnement des rançongiciels et les mesures de prévention efficaces.

Priorité à la résilience et aux sauvegardes

A la lumière de ces informations, inutile de rappeler que, plutôt que de céder aux demandes des cybercriminels, les entreprises doivent concentrer leurs efforts sur leur résilience face aux ransomwares.

Pour éviter que les sauvegardes ne soient attaquées ou altérées, il est indispensable de mettre en place des mesures de séparation, souvent appelées sauvegardes « déconnectées » ou « air-gapped ». Ces méthodes consistent à s’assurer que les copies de sauvegarde ne sont pas directement accessibles depuis le réseau principal pendant les opérations courantes, réduisant ainsi le risque de contamination. Plusieurs technologies et techniques existent pour atteindre cet objectif, telles que l’utilisation de stockage en cloud avec des versions immuables, des solutions de stockage en mode WORM (Write Once, Read Many) ou encore des sauvegardes sur des systèmes déconnectés et physiquement isolés.

Ces approches peuvent permettent aux entreprises de restaurer plus rapidement leurs données en cas d’attaque, tout en garantissant que les criminels n’ont aucun moyen de corrompre les sauvegardes lors d’une intrusion. En ayant une stratégie de sauvegarde solide, testée régulièrement, et en utilisant des techniques de séparation, les entreprises augmentent ainsi considérablement leur capacité de résilience et limitent les impacts d’une cyberattaque.

Pour en savoir plus

Home | The No More Ransom Project

Ransomware is malware that locks your computer and mobile devices or encrypts your electronic files. When this happens, you can’t get to the data unless you pay a ransom. However this is not guaranteed and you should never pay!

Lire la suite sur nomoreransom.org
Screenshot from 2024 09 15 05 58 33

Vous avez donc payé une demande de rançon… et maintenant le décrypteur ne fonctionne plus

Pour les cadres dirigeants et les responsables de la sécurité, découvrir que votre organisation a été piratée par des intrus sur le réseau, que vos systèmes critiques ont été verrouillés et que vos données ont été volées, puis recevoir une demande de rançon, est probablement le pire jour de votre vie professionnelle. Mais la situation peut être encore pire, comme l’ont récemment découvert certains dirigeants infectés par le ransomware Hazard. Après avoir payé la rançon en échange d’un décrypteur permettant de restaurer les fichiers cryptés, le décrypteur n’a pas fonctionné.

Lire la suite sur theregister.com
image 8

(Re)découvrez également:

78 % des organisations ayant payé une rançon deviennent la cible de cyberattaques répétées

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • paiements de rançons
  • ransomware
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

Article précédent
Actus Vulnérabilités
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (16 septembre 2024)

  • 16 septembre 2024
Lire l'article
Article suivant
Actus Cyberattaques
  • Cyber-attaques / fraudes

Les dernières cyberattaques (17 septembre 2024)

  • 17 septembre 2024
Lire l'article

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • la surveillance automatisee des dashcams Flock inquiete le Congres
    Caméras Flock : la surveillance automatisée des Américains inquiète le Congrès
    • 23.10.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 23 oct 2025
    • 23.10.25
  • Une grande pile de pièces de Bitcoin physiques dans une pièce sombre, éclairée uniquement par un écran d'ordinateur portable, symbolisant la richesse issue d'activités illicites.
    Crypto Crime 2025 : 75 milliards $ d’actifs illicites identifiés sur la blockchain
    • 23.10.25
  • Exemple de ferme à SIM (source Europol - opération SIMCARTEL)
    Opération SIMCARTEL : Europol neutralise 49 millions de faux comptes
    • 22.10.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -22 oct 2025
    • 22.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.