/
Confinement des ransomwares

Les rançongiciels en 2025 : coûts, tendances et moyens de réduire les risques

The cover of the Global Cost of Ransomware Study ebook

88 % des entreprises ont été touchées par des rançongiciels l'année dernière. 58 % ont dû mettre fin à leurs activités, soit une hausse de 45 % en quelques années seulement.

Les attaques de rançongiciels sont de plus en plus rapides, coûteuses et difficiles à surmonter. Mais les organisations qui adoptent une approche proactive et axée sur le confinement peuvent réduire considérablement l'impact.

Dans notre dernier webinaire, Les rançongiciels en chiffres : aperçus, tendances et stratégies pour 2025, le Dr Larry Ponemon, fondateur du Ponemon Institute, et Trevor Dearing, directeur du marketing des solutions industrielles chez Illumio, présentent les principales tendances en matière de rançongiciels Étude sur le coût mondial des rançongiciels.

Voici ce que les chiffres révèlent à propos des rançongiciels et ce que vous pouvez faire pour y remédier.

L'état actuel des rançongiciels

Les cybercriminels sont de plus en plus intelligents, et attaques de ransomware sont de plus en plus coûteuses et perturbatrices. Voici ce que montrent les données :

  • Se remettre d'une attaque coûte en moyenne 146 685 dollars, sans compter la perte de clients ou l'atteinte à la réputation d'une entreprise.
  • 25 % des systèmes critiques tombent en panne pendant au moins 12 heures lors d'une attaque.
  • Il faut plus de cinq jours (132 heures) à 17,5 personnes pour se rétablir complètement. Il est crucial d'agir rapidement.
  • Les rançongiciels ont de graves répercussions sur les entreprises : 45 % des entreprises ont perdu des revenus importants, 41 % ont perdu des clients et 40 % ont dû supprimer des emplois.

Le message est clair : la cybersécurité traditionnelle ne suffit pas. La prévention à elle seule est un échec. Les organisations doivent se concentrer sur le confinement et résilience.

Qu'est-ce qui explique la recrudescence des rançongiciels ?

Larry et Trevor ont expliqué comment les rançongiciels restent si efficaces grâce à des attaquants plus intelligents et à des failles de sécurité persistantes. Voici les principales vulnérabilités qu'ils ont mises en évidence à partir des recherches dont les attaquants tirent parti :

1. Les systèmes non corrigés constituent des cibles faciles

De nombreuses organisations ont du mal à mettre à jour leurs systèmes à temps. Les pirates informatiques le savent et utilisent des outils automatisés pour trouver et attaquer les logiciels obsolètes en quelques minutes.

C'est l'un des moyens les plus simples pour les rançongiciels de se propager. Ne pas appliquer de correctifs n'est pas une simple erreur. C'est comme laisser la porte d'entrée grande ouverte aux cybercriminels.

2. Mouvement latéral rapide

Les rançongiciels se présentent sous de nombreuses formes. Mais tous les rançongiciels ont un point commun : ils veulent se déplacer.

Une fois à l'intérieur, les agresseurs se déplacer latéralement via le réseau, accédant à des données importantes et causant davantage de dégâts.

D'après les résultats de Ponemon, plus de la moitié des attaques de rançongiciels se propagent désormais à plusieurs systèmes, infectant une grande partie du réseau. Sans obstacles tels que la segmentation du réseau ou des contrôles d'accès stricts, un appareil infecté peut rapidement devenir une véritable crise.

3. Attaquer les systèmes hybrides

La combinaison actuelle d'environnements cloud et hybrides rend la sécurité plus complexe et donc plus difficile.

Selon le rapport, 35 % des organisations manquent de visibilité sur leurs environnements hybrides. De nombreuses entreprises ne sont pas en mesure de voir exactement ce qui se passe sur leurs réseaux, ce qui permet aux attaquants de se faufiler inaperçus.

Comme Trevor l'a souligné dans le webinaire, les rançongiciels peuvent se propager discrètement aux systèmes cloud et aux applications critiques avant de lancer une attaque complète. Sans informations en temps réel, les organisations restent vulnérables.

4. Ransomware-as-a-Service (RaaS)

Un ransomware est aujourd'hui une entreprise. Les cybercriminels vendent des kits et des services de ransomware à n'importe qui, même à ceux qui ont peu d'expérience en matière de piratage informatique, ce qui facilite plus que jamais le lancement d'attaques.

De ce fait, les attaques de rançongiciels ont explosé. Comme Larry l'a fait remarquer, ces menaces ne sont plus uniquement causées par des pirates informatiques experts, mais aussi par un secteur de la cybercriminalité en plein essor.

5. Attaques alimentées par l'IA

Les attaquants utilisent IA et automatisation pour rendre les rançongiciels plus rapides et plus difficiles à arrêter. Les rançongiciels alimentés par l'IA peuvent trouver des cibles précieuses, changer de tactique à la volée et frapper au moment idéal pour causer le plus de dégâts.

Alors que les équipes de sécurité utilisent l'IA pour défendre les réseaux, les pirates informatiques l'utilisent pour attaquer, faisant de la cybersécurité une bataille constante entre attaque et défense.

La voie à suivre : Breach containment grâce à la microsegmentation

Le rançongiciel est inévitable. Mais une brèche n'est pas nécessairement synonyme de catastrophe.

La différence entre les organisations qui survivent et celles qui subissent des dommages irréparables tient à une chose : le confinement.

Les stratégies de sécurité traditionnelles mettent l'accent sur la prévention, en bloquant les attaques avant qu'elles ne se produisent. Mais à mesure que les pirates informatiques deviennent plus intelligents, cela ne suffit pas. Les organisations ont besoin d'une stratégie de défense qui suppose que des failles se produiront et qui s'efforce de limiter les dégâts.

Les attaquants s'appuient sur des réseaux ouverts. Une fois à l'intérieur, ils tentent de se propager à d'autres systèmes par des mouvements latéraux. Mais la microsegmentation les arrête.

En utilisant microsegmentation dans le cadre d'un Stratégie de sécurité Zero Trust, les organisations peuvent contenir les failles et réduire leur impact. Même si les attaquants s'introduisent par effraction, ils ne pourront pas migrer vers d'autres systèmes critiques.

Le coût élevé de l'ignorance des rançongiciels

S'il y a une chose que les chiffres montrent clairement, c'est que les organisations qui pensent qu'elles ne seront pas touchées par les rançongiciels sont les plus touchées.

La bonne nouvelle, c'est que la résilience des rançongiciels est réalisable.

En passant d'un état d'esprit de « prévention à tout prix » à une sécurité axée sur le confinement, les entreprises peuvent réduire les temps d'arrêt, réduire les pertes financières et protéger leur réputation. En 2025, la stratégie de cybersécurité la plus efficace est celle qui suppose la violation et l'arrête.

Les rançongiciels ne vont pas disparaître. Mais la capacité de riposter ne l'est pas non plus. Les organisations qui prospéreront seront celles qui agiront dès maintenant.

Pour en savoir plus, regardez l'intégralité de Les rançongiciels en chiffres webinaire et téléchargement Étude sur le coût mondial des rançongiciels pour avoir une vue d'ensemble de l'impact des rançongiciels.

Sujets connexes

Articles connexes

Recentrez-vous sur les rançongiciels : 3 vérités pour créer un réseau adapté aux rançongiciels
Confinement des ransomwares

Recentrez-vous sur les rançongiciels : 3 vérités pour créer un réseau adapté aux rançongiciels

Découvrez comment créer des réseaux sécurisés contre la propagation des attaques de rançongiciels.

NOM : WRECK Takeaways — Comment la microsegmentation peut contribuer à la visibilité et au confinement
Confinement des ransomwares

NOM : WRECK Takeaways — Comment la microsegmentation peut contribuer à la visibilité et au confinement

Comment la microsegmentation peut contribuer à améliorer la visibilité et à prévenir les vulnérabilités WRECK, l'exécution de code à distance ou les dénis de service.

Comprendre les rançongiciels : le modèle d'attaque le plus courant
Confinement des ransomwares

Comprendre les rançongiciels : le modèle d'attaque le plus courant

Étude sur le coût mondial des rançongiciels : ce que les chiffres nous disent
Confinement des ransomwares

Étude sur le coût mondial des rançongiciels : ce que les chiffres nous disent

Entretien avec Trevor Dearing, directeur des solutions d'infrastructures critiques d'Illumio, pour présenter les informations du rapport et mieux appréhender la voie à suivre.

9 raisons d'utiliser Illumio pour lutter contre les rançongiciels
Confinement des ransomwares

9 raisons d'utiliser Illumio pour lutter contre les rançongiciels

Comment la visibilité en temps réel et les commandes simples d'Illumio réduiront rapidement vos principales sources de risques de rançongiciels, telles que les ports RDP et SMB inutilisés.

Questions-réponses d'experts : pourquoi les entreprises paient-elles toujours les rançongiciels ?
Confinement des ransomwares

Questions-réponses d'experts : pourquoi les entreprises paient-elles toujours les rançongiciels ?

Découvrez le point de vue d'un expert sur les facteurs qui poussent les organisations à payer des rançons malgré les risques liés à la réputation, aux finances et à la sécurité.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?