Ransomware
Ne laissez pas votre organisation être prise en otage par des cybercriminels.
$ 0 m
0 s
0 %
Les ransomwares représentent une menace grave pour les entreprises, utilisant du code malveillant et d’autres techniques pour chiffrer des fichiers, systèmes et réseaux essentiels. Les auteurs exigent ensuite une rançon pour déchiffrer et libérer les actifs compromis. De telles attaques peuvent paralyser les opérations et mettre en péril les données sensibles. Le modèle « ransomware-as-a-service » a également mis les outils nécessaires à une cyberattaque réussie entre les mains d’une communauté criminelle beaucoup plus large et moins experte.
Réduisez les risques liés aux ransomwares
Détection et réponse managées (MDR)
Réponse aux incidents
Renseignement sur les menaces et protection contre les risques numériques
SOC
Red Teaming
Les gangs de ransomware les plus actifs en 2025
Akira
Le groupe Akira a été identifié pour la première fois en mars 2023. Il cible principalement les réseaux d’entreprises en Amérique du Nord, avec des attaques signalées dans des secteurs tels que l’éducation, la finance, l’assurance, l’immobilier, la fabrication, les loisirs et le conseil. Akira utilise des tactiques de double extorsion, volant des données sensibles avant de chiffrer les systèmes pour faire pression sur les victimes afin qu’elles paient une rançon.
ALPHV/Blackcat
ALPHV — également connu sous le nom de BlackCat, AlphaV ou AlphaVM — est une opération de ransomware-as-a-service (RaaS) active depuis novembre 2021. Il est reconnu comme le premier groupe de ransomware à utiliser le langage Rust, permettant un malware plus rapide et adaptable. ALPHV est tristement célèbre pour ses tactiques de triple extorsion : chiffrement des fichiers, exfiltration des données sensibles et lancement d’attaques DDoS pour faire pression sur les victimes.
Ransomhub
RansomHub est un groupe RaaS détecté pour la première fois en février 2024, composé de membres du monde entier. Connu pour ses opérations structurées, RansomHub impose des règles strictes à ses affiliés lors des attaques — les violations peuvent entraîner des exclusions du groupe. Les organisations victimes sont publiquement nommées sur le site de fuite du darknet de RansomHub. Le groupe promet de ne pas attaquer les pays de la CEI, Cuba, la Corée du Nord, la Chine et la Roumanie.
Qilin
Qilin, également connu sous le nom d’Agenda, est un groupe RaaS qui a ciblé des organisations dans divers secteurs à l’échelle mondiale. Cet acteur de la menace est dirigé par un utilisateur connu sous le nom de « Qilin » sur les forums cybercriminels. Le groupe fournit des variantes personnalisées de ransomware à ses affiliés en échange d’une part des paiements de rançon. Le malware de Qilin est adapté aux cibles spécifiques, rendant ses attaques plus efficaces et difficiles à détecter.
Clop
Clop est un groupe sophistiqué identifié en février 2019, connu pour cibler de grandes entreprises dans plusieurs secteurs. Il mène des attaques de ransomware et d’extorsion de données, exploitant souvent des vulnérabilités zero-day pour accéder aux réseaux. Clop a été lié à plusieurs campagnes majeures, notamment les attaques MOVEit Transfer, qui ont entraîné le vol de données sensibles et des millions en paiements de rançon.
Play
Le groupe Play — également connu sous le nom de PlayCrypt — est apparu en juin 2022, déployant son propre ransomware personnalisé. Play utilise un modèle de double extorsion, volant des données sensibles avant de chiffrer les fichiers. Si les victimes refusent de payer, les données volées sont publiées sur le site de fuite du groupe pour augmenter la pression.
SafePay
SafePay est un groupe émergent observé fin 2024. Il utilise un modèle de double extorsion, déployant une version modifiée de LockBit pour voler et chiffrer des données sensibles.
Scattered Spider
Scattered Spider est un groupe cybercriminel motivé par l’argent, actif depuis mai 2022. Il cible principalement les télécommunications, les arts, le divertissement et récemment le commerce de détail.
Lynx Ransomware
Lynx est un groupe RaaS observé en juillet 2024. Il utilise des tactiques d’extorsion simple et double, évitant les institutions gouvernementales, hôpitaux et organisations à but non lucratif.
Medusa
Medusa est une plateforme RaaS identifiée en 2021, exploitant des vulnérabilités non corrigées pour accéder aux réseaux.
Dragonforce
DragonForce, détecté en novembre 2023, est un groupe émergent utilisant des techniques de double extorsion.
Killsec
KillSec a évolué d’un collectif hacktiviste vers un fournisseur RaaS, ciblant divers secteurs.
Parlez à un expert
Protégez votre entreprise contre les attaques par ransomware grâce à nos services gérés.
Sécurisez vos données et opérations avec notre assistance spécialisée en prévention et réponse.
Consultez un expert dès aujourd’hui pour trouver les meilleures solutions adaptées à votre organisation.
Londres : +44 20 3397 3414
Sofia : +359 2 491 0110
Le Cap : +27 08 606 25673
Johannesbourg : +27 08 606 25673