DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 sep 2025
  • Illustration numérique représentant plusieurs occurrences du mot "password" (mot de passe) accompagné d’astérisques, sur un fond de chiffres binaires orange, symbolisant la cybersécurité et la protection des données.
    Faille clickjacking : 40 millions d’utilisateurs de gestionnaires de mots de passe exposés
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Cyber-attaques / fraudes

Quand vous avez payé une demande de rançon et que le déchiffreur ne fonctionne pas

  • 16 septembre 2024
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Les ransomwares utilisant le modèle « Ransomware as a Service » se sont professionnalisés, rendant les paiements risqués et inefficaces. Il est crucial de privilégier la résilience et des sauvegardes robustes.

Les ransomwares, longtemps considérés comme une menace ponctuelle, se sont professionnalisés grâce au modèle « Ransomware as a Service » (RaaS). Pour rappel, ce modèle économique permet à des groupes criminels d’offrir des logiciels de ransomware à d’autres cybercriminels, les affiliés, qui n’ont pas nécessairement les compétences techniques pour développer leurs propres outils.

Le RaaS fonctionne comme un service clé en main, où les développeurs de ransomwares partagent les gains avec les exécutants des attaques, ce qui a accéléré la prolifération de ces campagnes criminelles. Ces attaques visent à maximiser les profits en ciblant les entreprises avec des méthodes de plus en plus sophistiquées et organisées.

Payer une rançon : un pari risqué sans garantie

L’un des dilemmes majeurs auquel sont confrontées les victimes d’attaques par ransomware est la décision de payer ou non la rançon exigée. Pourtant, il est essentiel de rappeler qu’effectuer un tel paiement ne garantit en aucun cas la récupération des données.

Comme le souligne un article récent publié sur The Register et repris ci-dessous, même lorsque les cybercriminels fournissent un déchiffreur, celui-ci peut ne pas fonctionner correctement, laissant les données inaccessibles malgré le paiement. Ce type de situation se répète fréquemment, faisant du paiement une option non fiable et dangereuse.

Les effets néfastes du paiement d’une rançon

Au-delà de l’absence de garantie, payer une rançon comporte plusieurs effets pervers :

  1. Financement des cybercriminels : Chaque rançon versée contribue directement à l’amélioration des outils et techniques utilisés par les cybercriminels. Avec ces nouveaux moyens financiers, ils sont en mesure d’affiner leurs attaques, rendant les futures victimes encore plus vulnérables.
  2. Incertitude sur le déchiffreur : Comme mentionné précédemment, rien n’assure que le déchiffreur fourni après le paiement fonctionne. Des exemples concrets montrent que de nombreuses entreprises se sont retrouvées sans accès à leurs données même après avoir cédé à l’extorsion.
  3. Cible répétée d’attaques : Payer la rançon peut également attirer d’autres cybercriminels. En effet, il est démontré que 78 % des organisations ayant payé une rançon sont victimes d’attaques répétées. En payant, une entreprise devient une cible attrayante pour d’autres acteurs malveillants, augmentant ainsi le risque d’attaques futures.

L’initiative « No More Ransom » : une réponse coordonnée contre les ransomwares

Face à l’ampleur du problème, les services répressifs et les entreprises spécialisées en cybersécurité se sont associés pour combattre les organisations cybercriminelles à l’origine des rançongiciels.

Sur cet aspect, il est important de rappeler le site internet No More Ransom qui est une initiative conjointe de la National High Tech Crime Unit de la police néerlandaise, du European Cybercrime Centre d’Europol, ainsi que des sociétés Kaspersky et McAfee. Son objectif est d’aider les victimes de ransomwares à récupérer leurs données chiffrées sans avoir à payer de rançon aux criminels.

En plus de proposer des outils gratuits de déchiffrement pour certains types de ransomware, le site met également l’accent sur la formation.

Étant donné qu’il est plus simple de prévenir une attaque que de s’en remettre une fois les systèmes compromis, No More Ransom fournit des informations cruciales sur le fonctionnement des rançongiciels et les mesures de prévention efficaces.

Priorité à la résilience et aux sauvegardes

A la lumière de ces informations, inutile de rappeler que, plutôt que de céder aux demandes des cybercriminels, les entreprises doivent concentrer leurs efforts sur leur résilience face aux ransomwares.

Pour éviter que les sauvegardes ne soient attaquées ou altérées, il est indispensable de mettre en place des mesures de séparation, souvent appelées sauvegardes « déconnectées » ou « air-gapped ». Ces méthodes consistent à s’assurer que les copies de sauvegarde ne sont pas directement accessibles depuis le réseau principal pendant les opérations courantes, réduisant ainsi le risque de contamination. Plusieurs technologies et techniques existent pour atteindre cet objectif, telles que l’utilisation de stockage en cloud avec des versions immuables, des solutions de stockage en mode WORM (Write Once, Read Many) ou encore des sauvegardes sur des systèmes déconnectés et physiquement isolés.

Ces approches peuvent permettent aux entreprises de restaurer plus rapidement leurs données en cas d’attaque, tout en garantissant que les criminels n’ont aucun moyen de corrompre les sauvegardes lors d’une intrusion. En ayant une stratégie de sauvegarde solide, testée régulièrement, et en utilisant des techniques de séparation, les entreprises augmentent ainsi considérablement leur capacité de résilience et limitent les impacts d’une cyberattaque.

Pour en savoir plus

Home | The No More Ransom Project

Ransomware is malware that locks your computer and mobile devices or encrypts your electronic files. When this happens, you can’t get to the data unless you pay a ransom. However this is not guaranteed and you should never pay!

Lire la suite sur nomoreransom.org
Screenshot from 2024 09 15 05 58 33

Vous avez donc payé une demande de rançon… et maintenant le décrypteur ne fonctionne plus

Pour les cadres dirigeants et les responsables de la sécurité, découvrir que votre organisation a été piratée par des intrus sur le réseau, que vos systèmes critiques ont été verrouillés et que vos données ont été volées, puis recevoir une demande de rançon, est probablement le pire jour de votre vie professionnelle. Mais la situation peut être encore pire, comme l’ont récemment découvert certains dirigeants infectés par le ransomware Hazard. Après avoir payé la rançon en échange d’un décrypteur permettant de restaurer les fichiers cryptés, le décrypteur n’a pas fonctionné.

Lire la suite sur theregister.com
image 8

(Re)découvrez également:

78 % des organisations ayant payé une rançon deviennent la cible de cyberattaques répétées

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • paiements de rançons
  • ransomware
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 sep 2025
    • 03.09.25
  • Illustration numérique représentant plusieurs occurrences du mot "password" (mot de passe) accompagné d’astérisques, sur un fond de chiffres binaires orange, symbolisant la cybersécurité et la protection des données.
    Faille clickjacking : 40 millions d’utilisateurs de gestionnaires de mots de passe exposés
    • 03.09.25
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
    • 02.09.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
    • 02.09.25
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
    • 02.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.