Integrity360 Emergency Incident Response button Vous êtes victime d'une attaque ?

Ransomware

Ne laissez pas votre organisation être prise en otage par des cybercriminels. 

$ 0 m

coût moyen d’une attaque par ransomware en 2023

0 s

fréquence à laquelle une attaque par ransomware se produira en 2031

0 %

des violations de logiciels malveillants impliquent des ransomwares

Les ransomwares représentent une menace grave pour les entreprises, utilisant du code malveillant et d’autres techniques pour chiffrer des fichiers, systèmes et réseaux essentiels. Les auteurs exigent ensuite une rançon pour déchiffrer et libérer les actifs compromis. De telles attaques peuvent paralyser les opérations et mettre en péril les données sensibles. Le modèle « ransomware-as-a-service » a également mis les outils nécessaires à une cyberattaque réussie entre les mains d’une communauté criminelle beaucoup plus large et moins experte.

Time Money

Réduisez les risques liés aux ransomwares

Détection et réponse managées (MDR)

Détection et réponse managées (MDR)

Réponse aux incidents

Réponse aux incidents

Renseignement sur les menaces et protection contre les risques numériques

Renseignement sur les menaces et protection contre les risques numériques

Red Teaming

Red Teaming

Les gangs de ransomware les plus actifs en 2025

Akira

Le groupe Akira a été identifié pour la première fois en mars 2023. Il cible principalement les réseaux d’entreprises en Amérique du Nord, avec des attaques signalées dans des secteurs tels que l’éducation, la finance, l’assurance, l’immobilier, la fabrication, les loisirs et le conseil. Akira utilise des tactiques de double extorsion, volant des données sensibles avant de chiffrer les systèmes pour faire pression sur les victimes afin qu’elles paient une rançon. 

ALPHV/Blackcat

ALPHV — également connu sous le nom de BlackCat, AlphaV ou AlphaVM — est une opération de ransomware-as-a-service (RaaS) active depuis novembre 2021. Il est reconnu comme le premier groupe de ransomware à utiliser le langage Rust, permettant un malware plus rapide et adaptable. ALPHV est tristement célèbre pour ses tactiques de triple extorsion : chiffrement des fichiers, exfiltration des données sensibles et lancement d’attaques DDoS pour faire pression sur les victimes. 

Ransomhub

RansomHub est un groupe RaaS détecté pour la première fois en février 2024, composé de membres du monde entier. Connu pour ses opérations structurées, RansomHub impose des règles strictes à ses affiliés lors des attaques — les violations peuvent entraîner des exclusions du groupe. Les organisations victimes sont publiquement nommées sur le site de fuite du darknet de RansomHub. Le groupe promet de ne pas attaquer les pays de la CEI, Cuba, la Corée du Nord, la Chine et la Roumanie. 

Qilin

Qilin, également connu sous le nom d’Agenda, est un groupe RaaS qui a ciblé des organisations dans divers secteurs à l’échelle mondiale. Cet acteur de la menace est dirigé par un utilisateur connu sous le nom de « Qilin » sur les forums cybercriminels. Le groupe fournit des variantes personnalisées de ransomware à ses affiliés en échange d’une part des paiements de rançon. Le malware de Qilin est adapté aux cibles spécifiques, rendant ses attaques plus efficaces et difficiles à détecter. 

Clop

Clop est un groupe sophistiqué identifié en février 2019, connu pour cibler de grandes entreprises dans plusieurs secteurs. Il mène des attaques de ransomware et d’extorsion de données, exploitant souvent des vulnérabilités zero-day pour accéder aux réseaux. Clop a été lié à plusieurs campagnes majeures, notamment les attaques MOVEit Transfer, qui ont entraîné le vol de données sensibles et des millions en paiements de rançon. 

Play

Le groupe Play — également connu sous le nom de PlayCrypt — est apparu en juin 2022, déployant son propre ransomware personnalisé. Play utilise un modèle de double extorsion, volant des données sensibles avant de chiffrer les fichiers. Si les victimes refusent de payer, les données volées sont publiées sur le site de fuite du groupe pour augmenter la pression. 

SafePay

SafePay est un groupe émergent observé fin 2024. Il utilise un modèle de double extorsion, déployant une version modifiée de LockBit pour voler et chiffrer des données sensibles. 

Scattered Spider

Scattered Spider est un groupe cybercriminel motivé par l’argent, actif depuis mai 2022. Il cible principalement les télécommunications, les arts, le divertissement et récemment le commerce de détail. 

Lynx Ransomware

 Lynx est un groupe RaaS observé en juillet 2024. Il utilise des tactiques d’extorsion simple et double, évitant les institutions gouvernementales, hôpitaux et organisations à but non lucratif. 

Medusa

Medusa est une plateforme RaaS identifiée en 2021, exploitant des vulnérabilités non corrigées pour accéder aux réseaux. 

Dragonforce

DragonForce, détecté en novembre 2023, est un groupe émergent utilisant des techniques de double extorsion. 

Killsec

KillSec a évolué d’un collectif hacktiviste vers un fournisseur RaaS, ciblant divers secteurs. 

Speak-to-an-expert-at-Integrity360

Parlez à un expert

Protégez votre entreprise contre les attaques par ransomware grâce à nos services gérés.
Sécurisez vos données et opérations avec notre assistance spécialisée en prévention et réponse.

Consultez un expert dès aujourd’hui pour trouver les meilleures solutions adaptées à votre organisation. 

Group 519 Appelez-nous
Email Icon_x4-1 Envoyez-nous un e-mail

Accédez à des informations clés

The reality of ransomware in 2025: What you need to know

The first 24 hours after a ransomware attack – what should you do?

The reality of ransomware: what you need to know in 2024

What is resilience in cyber security?