{"id":147720,"date":"2022-06-13T11:45:12","date_gmt":"2022-06-13T18:45:12","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/ransomware\/"},"modified":"2025-07-28T08:39:20","modified_gmt":"2025-07-28T15:39:20","slug":"ransomware","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/","title":{"rendered":"Ransomware"},"content":{"rendered":"<h2>Qu&#8217;est-ce qu&#8217;un ransomware\u00a0?<\/h2>\n<p>Par d\u00e9finition, un ransomware est un type de logiciel malveillant que les cybercriminels utilisent pour gagner de l&#8217;argent. Ils s\u2019en servent pour bloquer l&#8217;acc\u00e8s \u00e0 des donn\u00e9es ou \u00e0 des syst\u00e8mes jusqu&#8217;\u00e0 ce que leur propri\u00e9taire paie la somme demand\u00e9e. Ils menacent \u00e9galement de plus en plus souvent de publier ou d\u2019exposer des donn\u00e9es sensibles s\u2019ils ne re\u00e7oivent pas l\u2019argent demand\u00e9. C&#8217;est ce qu&#8217;on appelle commun\u00e9ment une exfiltration de donn\u00e9es ou un sch\u00e9ma de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\">ransomware \u00e0 double extorsion<\/a>. Le type de ransomware le plus courant (et le plus d\u00e9vastateur) est celui o\u00f9 un logiciel malveillant utilise une extorsion cryptovirale pour chiffrer les fichiers. Ceux-ci ne peuvent alors pas \u00eatre d\u00e9chiffr\u00e9s sans la cl\u00e9 math\u00e9matique d\u00e9tenue par l&#8217;attaquant. M\u00eame un expert en s\u00e9curit\u00e9 ne pourrait pas les d\u00e9verrouiller. Les attaquants informent leurs victimes que leurs donn\u00e9es sont chiffr\u00e9es et qu\u2019ils doivent payer une ran\u00e7on dans une monnaie intra\u00e7able telle que le bitcoin. Les strat\u00e9gies de pr\u00e9vention des ransomwares, de d\u00e9tection des menaces et de r\u00e9cup\u00e9ration des donn\u00e9es et syst\u00e8mes qui am\u00e9liorent la\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\">cyber-r\u00e9silience<\/a>\u00a0d&#8217;une entreprise sont de plus en plus populaires, car les experts pr\u00e9voient qu&#8217;une\u00a0<a href=\"https:\/\/cybersecurityventures.com\/ransomware-will-strike-every-2-seconds-by-2031\/\" target=\"_blank\" rel=\"noopener\">attaque par ransomware<\/a>\u00a0touchera une entreprise toutes les 2 secondes d&#8217;ici 2031.<\/p>\n<h3>Quels sont les diff\u00e9rents types de ransomware\u00a0?<\/h3>\n<p>Des individus, des groupes et m\u00eame des \u00e9tats-nations cr\u00e9ent et lancent des ransomwares qui ciblent des personnes et des entreprises dans le monde entier. Outre les attaques par ransomware traditionnelles, les cybercriminels lancent \u00e9galement des sch\u00e9mas de ransomware \u00e0 double extorsion (demande de deux ran\u00e7ons\u00a0: une pour d\u00e9chiffrer les donn\u00e9es et\/ou les sauvegardes, et une seconde pour ne pas divulguer les donn\u00e9es vol\u00e9es ou exfiltr\u00e9es) et de ransomware \u00e0 triple extorsion (demande d&#8217;une double ran\u00e7on \u00e0 l\u2019entreprise cibl\u00e9e, et d\u2019une ran\u00e7on \u00e0 ses clients).<\/p>\n<p>Certains des types de ransomware les plus courants tirent leur nom de la mani\u00e8re dont le logiciel malveillant fonctionne, notamment :<\/p>\n<ul>\n<li><strong>Crypto<\/strong> \u2014 Ce type de ransomware chiffre les donn\u00e9es et les fichiers de la victime. L&#8217;attaquant lui demande alors de payer une ran\u00e7on en \u00e9change d&#8217;une cl\u00e9 qui lui permettra de d\u00e9chiffrer les informations. Les exemples les plus connus sont WannaCry et Petya.<\/li>\n<li><strong>Locker<\/strong> \u2014 Ce type de ransomware est con\u00e7u pour emp\u00eacher l&#8217;acc\u00e8s des utilisateurs aux syst\u00e8mes et aux applications, et donc les rendre inutilisables. Locky en est un exemple bien connu.<\/li>\n<li><strong>Ransomware \u00e0 la demande (RaaS)<\/strong> \u2014 Ce type de ransomware peut \u00eatre obtenu aupr\u00e8s d&#8217;un professionnel ou d&#8217;une entreprise (g\u00e9n\u00e9ralement sur le dark web) sous forme de mod\u00e8le \u00e0 la demande. Celui-ci fournit le code et les informations n\u00e9cessaires pour r\u00e9ussir \u00e0 extorquer un paiement \u00e0 la victime en \u00e9change d&#8217;un pourcentage de la ran\u00e7on. L&#8217;exemple le plus connu est celui de REvil.<\/li>\n<\/ul>\n<p>Il existe d&#8217;autres types d&#8217;attaques de logiciels malveillants, notamment les scarewares et les leakwares, que les cybercriminels lancent avec des e-mails d&#8217;hame\u00e7onnage. Ils incitent un utilisateur ou une entreprise \u00e0 payer pour ne pas \u00eatre submerg\u00e9 de pop-ups ou voir ses donn\u00e9es sensibles divulgu\u00e9es en ligne.<\/p>\n<h3>Quels sont les dangers d\u2019un ransomware ?<\/h3>\n<p>Les attaques par ransomware sont devenues de plus en plus populaires, sophistiqu\u00e9es et co\u00fbteuses \u00e0 corriger. Les cybercriminels s&#8217;attaquent aux donn\u00e9es, qui sont \u00e0 la fois la ressource la plus pr\u00e9cieuse et la plus vuln\u00e9rable d&#8217;une entreprise. Les attaquants ont tendance \u00e0 cibler les entreprises qui ont besoin d&#8217;une multitude de donn\u00e9es sensibles au quotidien, notamment les entreprises financi\u00e8res, les \u00e9tablissements de sant\u00e9 ou les agences gouvernementales. Le travail \u00e0 distance est aujourd&#8217;hui de plus en plus r\u00e9pandu, donc les menaces de ransomware se multiplient et les attaquants exigent des frais plus \u00e9lev\u00e9s pour d\u00e9bloquer les donn\u00e9es.<\/p>\n<p>Le champ d&#8217;action des ransomwares n&#8217;a cess\u00e9 de s&#8217;\u00e9tendre et leurs dangers se sont accrus\u00a0:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-199748 size-full\" src=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/11\/blast-radius-fr.jpg\" alt=\"Guide de pr\u00e9paration aux ransomwares\" width=\"1024\" height=\"642\" \/><\/p>\n<p>Une attaque par ransomware r\u00e9ussie est dangereuse, car elle peut co\u00fbter extr\u00eamement cher aux entreprises en termes de\u00a0:<\/p>\n<ul>\n<li>Perte de revenus<\/li>\n<li>Perte de productivit\u00e9<\/li>\n<li>Perte de r\u00e9putation de la marque<\/li>\n<li>Perte de confiance des clients et des partenaires<\/li>\n<\/ul>\n<h2>Comment fonctionne un ransomware\u00a0?<\/h2>\n<p>Les entreprises d&#8217;aujourd&#8217;hui ne peuvent r\u00e9ussir que si elles ont de solides capacit\u00e9s num\u00e9riques. Les cybercriminels exploitent la d\u00e9pendance des entreprises aux donn\u00e9es en lan\u00e7ant des attaques par ransomware. Ce type de logiciel malveillant est souvent introduit dans les entreprises lors d&#8217;attaques de hame\u00e7onnage qui incitent les utilisateurs \u00e0 cliquer sur des liens compromis, et par le biais de vuln\u00e9rabilit\u00e9s logicielles existantes. Dans chaque cas, le ransomware chiffre ou verrouille les donn\u00e9es. Les attaquants exigent ensuite une somme d\u2019argent en \u00e9change des cl\u00e9s num\u00e9riques qui permettent de les d\u00e9chiffrer ou de les d\u00e9verrouiller. Cet argent que les entreprises versent, souvent sous forme de crypto-monnaie, s&#8217;appelle une ran\u00e7on. Voil\u00e0 pourquoi ces logiciels malveillants s\u2019appellent des ransomwares. De plus, les cybercriminels sont inventifs et cr\u00e9ent sans cesse de nouveaux types de logiciels malveillants pour p\u00e9n\u00e9trer et chiffrer les syst\u00e8mes \u00e0 des fins lucratives. Les cybercriminels cherchent \u00e0 gagner gros. Ils s&#8217;en prennent donc non seulement au syst\u00e8me et aux donn\u00e9es de production, mais \u00e9galement aux donn\u00e9es et \u00e0 l&#8217;infrastructure de sauvegarde.<\/p>\n<p>Voici ce que les entreprises doivent savoir en mati\u00e8re de ransomware :<\/p>\n<ul>\n<li>Les cybercriminels ciblent d\u00e9sormais les donn\u00e9es de sauvegarde avec insistance afin de prendre le contr\u00f4le total des donn\u00e9es, ou pire, de les d\u00e9truire et d&#8217;interrompre les activit\u00e9s de l&#8217;entreprise. Ils savent que les sauvegardes, que les \u00e9quipes consid\u00e8rent souvent comme une strat\u00e9gie d&#8217;assurance, peuvent aussi devenir un handicap.<\/li>\n<li>Les produits de sauvegarde existants collectent et stockent de plus en plus de donn\u00e9es dans des silos, et la fragmentation des donn\u00e9es cr\u00e9e une surface d&#8217;attaque de plus en plus grande qui expose davantage d&#8217;infrastructures aux attaques par ransomware.<\/li>\n<li>Une solution de sauvegarde traditionnelle n&#8217;est pas immuable face aux attaques par ransomware et est parfois la premi\u00e8re victime des cybercriminels.<\/li>\n<li>Une d\u00e9tection pr\u00e9coce peut permettre de limiter les d\u00e9g\u00e2ts caus\u00e9s par les ransomwares. \u00catre vigilant face aux attaquants externes, c&#8217;est notamment utiliser un syst\u00e8me moderne de s\u00e9curit\u00e9 et de gestion des donn\u00e9es dot\u00e9 d&#8217;intelligence artificielle et de machine learning (IA\/ML) pour d\u00e9tecter les mauvais comportements, rep\u00e9rer les anomalies en temps quasi r\u00e9el et notifier imm\u00e9diatement \u00e0 l&#8217;aide d&#8217;alertes.<\/li>\n<li>Si le pire devait arriver, les \u00e9quipes devraient r\u00e9cup\u00e9rer les sauvegardes rapidement mais seraient certaines que les donn\u00e9es restaur\u00e9es sont propres. Les sauvegardes sont g\u00e9n\u00e9ralement d\u00e9contamin\u00e9es en salle blanche avant d&#8217;\u00eatre restaur\u00e9es. C&#8217;est l\u00e0 que les logiciels malveillants, les vuln\u00e9rabilit\u00e9s et les autres menaces sont identifi\u00e9s avant que les donn\u00e9es sauvegard\u00e9es ne soient r\u00e9cup\u00e9r\u00e9es. Cela permet d&#8217;\u00e9viter que les menaces ne se relancent imm\u00e9diatement apr\u00e8s avoir \u00e9t\u00e9 restaur\u00e9es.<\/li>\n<li>La lenteur des cycles de sauvegarde et de r\u00e9cup\u00e9ration aggrave les probl\u00e8mes caus\u00e9s par les ransomwares. S&#8217;il n&#8217;est pas possible de r\u00e9cup\u00e9rer toutes les donn\u00e9es, il faut alors r\u00e9introduire ou recr\u00e9er les donn\u00e9es manquantes, ce qui peut avoir un impact consid\u00e9rable sur la reprise compl\u00e8te des activit\u00e9s.<\/li>\n<\/ul>\n<p>Peu importe quand a lieu une attaque par ransomware ou qui en est l\u2019auteur, si elle r\u00e9ussit l\u2019entreprise est perdante. Elle sera affect\u00e9e sur le plan op\u00e9rationnel et, si rien n&#8217;est fait, sa r\u00e9putation sera rapidement entach\u00e9e, qu&#8217;elle paie la ran\u00e7on ou non. Les experts conseillent par ailleurs de ne pas payer, car dans bien des cas, les entreprises ne r\u00e9cup\u00e8rent de toute fa\u00e7on pas l&#8217;int\u00e9gralit\u00e9 de leurs donn\u00e9es.<\/p>\n<p>L&#8217;exp\u00e9rience du <a href=\"https:\/\/www.cohesity.com\/fr\/customers\/sky-lakes-medical-center\/\">Sky Lakes Medical Center<\/a>\u00a0illustre bien la fa\u00e7on dont fonctionne un ransomware et la mani\u00e8re dont il a \u00e9t\u00e9 contr\u00e9.<\/p>\n<h3>Comment les ransomwares se propagent-ils\u00a0?<\/h3>\n<p>\u00c0 l&#8217;instar du c\u00e9l\u00e8bre cheval de Troie permettant aux soldats de p\u00e9n\u00e9trer dans la forteresse, un ransomware permet aux pirates de prendre le contr\u00f4le d&#8217;un autre ordinateur, serveur ou appareil. Une fois le ransomware dans un environnement informatique, il peut, comme un virus, se propager rapidement de mani\u00e8re lat\u00e9rale (avec un trafic est-ouest) vers d&#8217;autres syst\u00e8mes.<\/p>\n<p>Les cybercriminels comptent sur le fait que les gens commettent des erreurs. Voil\u00e0 pourquoi les ransomwares infectent principalement les syst\u00e8mes par le biais d&#8217;attaques d&#8217;hame\u00e7onnage par e-mail. Les e-mails qui contiennent un ransomware (une forme de logiciel malveillant) contiennent g\u00e9n\u00e9ralement des pi\u00e8ces jointes malveillantes ou un lien vers un site web compromis. Un logiciel infect\u00e9 se t\u00e9l\u00e9charge et s\u2019installe alors sur le syst\u00e8me ou l&#8217;appareil d&#8217;une personne sans son consentement, voire \u00e0 son insu. Une fois sur un r\u00e9seau, le ransomware peut se propager par les syst\u00e8mes exploit\u00e9s, \u00e0 travers les r\u00e9seaux, et m\u00eame vers d&#8217;autres entreprises (un mode d&#8217;attaque d\u00e9sormais appel\u00e9 \u00ab\u00a0island hoping\u00a0\u00bb, ou \u00ab\u2218saut d&#8217;\u00eele en \u00eele\u2218\u00bb). Dans ce sc\u00e9nario, l&#8217;entreprise d\u00e9j\u00e0 envahie par un ransomware transmet sans le savoir le logiciel malveillant de ses syst\u00e8mes internes vers ceux de ses clients ou partenaires, lui permettant ainsi de \u00ab\u00a0sauter\u00a0\u00bb vers une autre entreprise. Cette approche permet aux cyberattaquants de trouver une nouvelle victime sans lancer de nouvelle attaque.<\/p>\n<p>Malheureusement, le mode op\u00e9ratoire des logiciels malveillants \u00e9volue tr\u00e8s rapidement, si bien que les entreprises ne peuvent pas pr\u00e9voir o\u00f9 et quand ces attaques vont survenir. Elles ont donc besoin d&#8217;une solution de s\u00e9curit\u00e9 et de gestion des donn\u00e9es moderne et compl\u00e8te pour se d\u00e9fendre contre les ransomwares.<\/p>\n<h3>Les ransomwares sont-ils fr\u00e9quents\u00a0?<\/h3>\n<p>De l&#8217;avis g\u00e9n\u00e9ral, les ransomwares sont le type de cybercriminalit\u00e9 qui se d\u00e9veloppe le plus rapidement, avec une croissance exponentielle d&#8217;une ann\u00e9e sur l&#8217;autre. Il y a notamment beaucoup de ransomwares dans les secteurs de la sant\u00e9 et des services financiers, car les donn\u00e9es contenues dans les syst\u00e8mes de ces industries sont sensibles, et donc consid\u00e9r\u00e9es comme plus pr\u00e9cieuses par les acteurs malveillants qui souhaitent les vendre sur le dark web ou ailleurs.<\/p>\n<p><a href=\"https:\/\/www.einnews.com\/pr_news\/542950077\/global-ransomware-damage-costs-to-exceed-265-billion-by-2031\" target=\"_blank\" rel=\"noopener\">Cybersecurity Ventures<\/a>\u00a0pr\u00e9voit qu\u2019une attaque par ransomware touchera une entreprise, un consommateur ou un appareil toutes les 2 secondes d&#8217;ici 2031. Le co\u00fbt \u00e9lev\u00e9 (265 milliards d\u2019euros par an d&#8217;ici 2031) des attaques r\u00e9ussies englobe les pertes financi\u00e8res li\u00e9es aux temps d&#8217;arr\u00eat ainsi que les dommages caus\u00e9s \u00e0 la productivit\u00e9 et \u00e0 la r\u00e9putation.<\/p>\n<h2>Peut-on \u00e9viter ou pr\u00e9venir les attaques par ransomware\u00a0?<\/h2>\n<p>Les entreprises peuvent prendre des mesures proactives pour \u00e9viter les attaques par ransomware et emp\u00eacher qu&#8217;elles ne paralysent leurs op\u00e9rations.<\/p>\n<p>Plus pr\u00e9cis\u00e9ment, les strat\u00e9gies de pr\u00e9vention des ransomwares associent les principes de s\u00e9curit\u00e9 Zero Trust \u00e0 une d\u00e9tection et des renseignements sur les menaces avanc\u00e9s pour prot\u00e9ger les donn\u00e9es contre les cyberattaquants. Il faut \u00e0 la fois prot\u00e9ger les donn\u00e9es et d\u00e9tecter les cybermenaces pour pr\u00e9venir les attaques par ransomware et \u00e9viter de devoir r\u00e9cup\u00e9rer rapidement les donn\u00e9es en cas d&#8217;attaque r\u00e9ussie.<\/p>\n<p>Il est d\u00e9sormais largement admis que la question n&#8217;est pas de savoir si, mais quand une entreprise va subir une attaque par ransomware. La dur\u00e9e et l&#8217;impact d&#8217;un tel incident sur l&#8217;entreprise d\u00e9pendent donc fortement de la fa\u00e7on dont ses sauvegardes sont con\u00e7ues.<\/p>\n<p>Voici quelques strat\u00e9gies efficaces de pr\u00e9vention des ransomwares\u00a0:<\/p>\n<ul>\n<li><strong>Protection des donn\u00e9es et des syst\u00e8mes de sauvegarde<\/strong> \u2014 Les entreprises voudront investir dans une solution moderne de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/backup-and-recovery\/\">sauvegarde et de r\u00e9cup\u00e9ration<\/a> con\u00e7ue pour offrir une visibilit\u00e9 globale sur les donn\u00e9es. Celle-ci doit inclure les principes de s\u00e9curit\u00e9 Zero Trust, par exemple le moindre privil\u00e8ge et la s\u00e9paration des t\u00e2ches avec des snapshots inalt\u00e9rables, le chiffrement des donn\u00e9es, le WORM (write once, read many), l&#8217;audit et l&#8217;analyse de la configuration, et des capacit\u00e9s de tol\u00e9rance aux pannes, ainsi que des fonctionnalit\u00e9s flexibles d&#8217;isolation des donn\u00e9es pour \u00e9quilibrer des\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/recovery-time-objective-rto\/\">objectifs de d\u00e9lai de r\u00e9cup\u00e9ration<\/a>\u00a0(RTO) et de\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/recovery-point-objective-rpo\/\">point de r\u00e9cup\u00e9ration<\/a>\u00a0(RPO) exigeants afin d&#8217;emp\u00eacher de mani\u00e8re proactive les attaques par ransomware.<\/li>\n<li><strong>R\u00e9duction des acc\u00e8s non autoris\u00e9s<\/strong> \u2014 Les entreprises peuvent r\u00e9duire les vols et les pertes de donn\u00e9es en limitant leur acc\u00e8s gr\u00e2ce \u00e0 des solutions modernes de s\u00e9curit\u00e9 et de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management\/\">gestion des donn\u00e9es<\/a> dot\u00e9es de capacit\u00e9s de pr\u00e9vention des ransomwares. Parmi ces fonctionnalit\u00e9s citons l&#8217;authentification multifacteur (MFA), la modification surveill\u00e9e ou la surveillance des changement gr\u00e2ce \u00e0 la protection \u00ab\u00a0des quatre yeux\u00a0\u00bb, et le contr\u00f4le d&#8217;acc\u00e8s granulaire bas\u00e9 sur les r\u00f4les (RBAC).<\/li>\n<li><strong>D\u00e9tection des attaques<\/strong> \u2014 Les entreprises dot\u00e9es d&#8217;une solution de sauvegarde et r\u00e9cup\u00e9ration moderne peuvent \u00e9galement profiter de nouvelles capacit\u00e9s int\u00e9gr\u00e9es de pr\u00e9vention des ransomwares, aliment\u00e9es par l&#8217;intelligence artificielle et le machine learning (IA\/ML). Gr\u00e2ce \u00e0 ces technologies \u00e9mergentes de d\u00e9tection d\u2019anomalies avec veille et analyse des menaces, les \u00e9quipes peuvent d\u00e9terminer rapidement si une attaque par ransomware est en cours, puis alerter automatiquement les \u00e9quipes. Les capacit\u00e9s de d\u00e9tection des cyber-vuln\u00e9rabilit\u00e9s des plateformes modernes de s\u00e9curit\u00e9 et de gestion des donn\u00e9es permettent en outre de contrer les attaques par ransomware.<\/li>\n<li><strong>Renforcement de la posture de s\u00e9curit\u00e9 via les API<\/strong> \u2014 Les principaux fournisseurs de s\u00e9curit\u00e9 s&#8217;associent pour cr\u00e9er des int\u00e9grations technologiques pr\u00e9d\u00e9finies et personnalisables afin de stopper les ransomwares. Une plateforme de s\u00e9curit\u00e9 et de gestion des donn\u00e9es moins encombrante mais extensible peut en outre permettre de r\u00e9duire la surface d&#8217;attaque.<\/li>\n<\/ul>\n<h2>Peut-on d\u00e9tecter un ransomware\u00a0?<\/h2>\n<p><a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/\">La d\u00e9tection de ransomware<\/a>\u00a0permet d&#8217;emp\u00eacher les cybercriminels de gagner gros. Les entreprises dot\u00e9es d&#8217;une solution robuste de s\u00e9curit\u00e9 et de gestion des donn\u00e9es peuvent mieux d\u00e9tecter une attaque par ransomware que celles qui n&#8217;en ont pas. Les \u00e9quipes peuvent d\u00e9tecter une attaque par ransomware en associant une d\u00e9tection d&#8217;anomalies en temps quasi r\u00e9el bas\u00e9e sur l\u2019IA \/ le ML \u00e0 des alertes automatis\u00e9es. Cette technologie est en effet capable de d\u00e9couvrir rapidement les comportements anormaux des donn\u00e9es et des syst\u00e8mes ainsi que les sch\u00e9mas inhabituels, et d\u2019en informer les experts informatiques.<\/p>\n<p>Les entreprises doivent d\u00e9tecter les ransomwares le plus t\u00f4t possible pour :<\/p>\n<ul>\n<li>\u00c9viter de payer une ran\u00e7on<\/li>\n<li>Pr\u00e9venir la perte de donn\u00e9es<\/li>\n<li>Limiter les temps d&#8217;arr\u00eat et la perte de donn\u00e9es<\/li>\n<li>Respecter les SLA<\/li>\n<\/ul>\n<h2>Peut-on supprimer un ransomware\u00a0?<\/h2>\n<p>Les entreprises qui ont pris des mesures de pr\u00e9vention contre les ransomwares (notamment en adoptant une infrastructure moderne de sauvegarde et de r\u00e9cup\u00e9ration) peuvent les\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/\">supprimer<\/a>, c&#8217;est-\u00e0-dire se d\u00e9barrasser du code malveillant con\u00e7u pour obtenir le paiement d&#8217;une ran\u00e7on. Les entreprises qui acceptent de payer une ran\u00e7on peuvent \u00e9galement supprimer le ransomware (m\u00eame si les\u00a0<a href=\"https:\/\/www.techtarget.com\/searchdisasterrecovery\/opinion\/Ransomware-preparedness-The-long-road-ahead\" target=\"_blank\" rel=\"noopener\">entreprises interrog\u00e9es<\/a>\u00a0qui ont \u00e9t\u00e9 victimes d&#8217;une intrusion admettent ne pas avoir r\u00e9cup\u00e9r\u00e9 toutes leurs donn\u00e9es, m\u00eame apr\u00e8s avoir pay\u00e9 la ran\u00e7on).<\/p>\n<p>Voici les processus de suppression des ransomwares g\u00e9n\u00e9ralement mis en \u0153uvre\u00a0:<\/p>\n<ul>\n<li>Isoler le(s) syst\u00e8me(s) touch\u00e9(s) des r\u00e9seaux internes et externes<\/li>\n<li>Analyser et chercher des preuves pour d\u00e9terminer la gravit\u00e9 de la situation<\/li>\n<li>Obtenir l&#8217;outil de d\u00e9chiffrement<\/li>\n<li>R\u00e9cup\u00e9rer et restaurer \u00e0 partir d&#8217;une sauvegarde<\/li>\n<li>Adopter une solution robuste de sauvegarde et une r\u00e9cup\u00e9ration qui int\u00e8gre des capacit\u00e9s de r\u00e9cup\u00e9ration en cas d\u2019attaque par ransomware<\/li>\n<\/ul>\n<h2>Peut-on contrer un ransomware ?<\/h2>\n<p>Oui. Un grand nombre d&#8217;entreprises paient la ran\u00e7on aux attaquants et obtiennent ainsi la \u00ab\u00a0cl\u00e9\u00a0\u00bb qui leur permettra de d\u00e9verrouiller leurs donn\u00e9es. Mais cette solution est co\u00fbteuse et nuit \u00e0 leur r\u00e9putation. Les \u00e9quipes informatiques qui disposent d\u2019une plateforme moderne de s\u00e9curit\u00e9 et de gestion des donn\u00e9es, int\u00e9grant des capacit\u00e9s de protection, de d\u00e9tection et de r\u00e9cup\u00e9ration des ransomwares pour prot\u00e9ger leurs donn\u00e9es contre une attaque, peuvent aussi choisir de d\u00e9jouer les attaquants et de ne pas payer de ran\u00e7on.<\/p>\n<p>Les \u00e9quipes peuvent r\u00e9cup\u00e9rer les donn\u00e9es suite \u00e0 une attaque et supprimer les ransomwares de leurs syst\u00e8mes gr\u00e2ce \u00e0 une solution puissante de r\u00e9cup\u00e9ration. Celle-ci comprend des snapshots de sauvegarde en lecture seule inalt\u00e9rables, qui pr\u00e9servent la s\u00e9curit\u00e9 des donn\u00e9es en garantissant que les donn\u00e9es de sauvegarde ne sont jamais directement accessibles, ni mont\u00e9es pour des applications externes. Les meilleures solutions emp\u00eachent les ransomwares d&#8217;infecter le snapshot inalt\u00e9rable. Certains r\u00f4les peuvent d\u00e9finir des strat\u00e9gies DataLock non modifiables sur des t\u00e2ches s\u00e9lectionn\u00e9es gr\u00e2ce aux capacit\u00e9s de s\u00e9curit\u00e9 de la sauvegarde de type WORM (write-once-read-many) ou Zero Trust. Chacune d&#8217;entre elles poss\u00e8de un param\u00e8tre temporel pour assurer une protection des donn\u00e9es impossible \u00e0 supprimer.<\/p>\n<h2>Comment r\u00e9cup\u00e9rer suite \u00e0 une attaque par ransomware\u00a0?<\/h2>\n<p>Les entreprises qui souhaitent\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\">r\u00e9cup\u00e9rer suite \u00e0 une attaque par ransomware<\/a>\u00a0peuvent utiliser les snapshots inalt\u00e9rables ou les donn\u00e9es isol\u00e9es d&#8217;une solution moderne de s\u00e9curit\u00e9 et de gestion des donn\u00e9es pour restaurer \u00e0 grande \u00e9chelle de gros volumes de donn\u00e9es non structur\u00e9es, des machines virtuelles (VM) et des bases de donn\u00e9es, \u00e0 n\u2019importe quel point dans le temps et \u00e0 n\u2019importe quel emplacement.<\/p>\n<p>Une strat\u00e9gie de cyber-r\u00e9silience doit imp\u00e9rativement inclure une capacit\u00e9 de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware. C\u2019est en effet ce qui permettra \u00e0 une entreprise de retrouver rapidement et facilement un acc\u00e8s aux donn\u00e9es chiffr\u00e9es et d\u00e9rob\u00e9es par les cyber-attaquants.<\/p>\n<h2>Combien co\u00fbte un ransomware\u00a0?<\/h2>\n<p><a href=\"https:\/\/www.einnews.com\/pr_news\/542950077\/global-ransomware-damage-costs-to-exceed-265-billion-by-2031\" target=\"_blank\" rel=\"noopener\">Cybersecurity Ventures<\/a> estime que le co\u00fbt des ransomwares s&#8217;\u00e9l\u00e8vera \u00e0 265 milliards d&#8217;euros par an d&#8217;ici 2031. L&#8217;estimation de ce pr\u00e9judice comprend les pertes financi\u00e8res dues aux temps d&#8217;arr\u00eat, notamment les revenus du commerce \u00e9lectronique, ainsi que les pertes de productivit\u00e9 op\u00e9rationnelle et les atteintes \u00e0 la r\u00e9putation. Conscientes du co\u00fbt \u00e9lev\u00e9 d&#8217;une attaque, les entreprises utilisent d\u00e9sormais de nouvelles solutions de gestion des donn\u00e9es pour emp\u00eacher les attaques par ransomware.<\/p>\n<h2>Exemples d&#8217;attaques par ransomware<\/h2>\n<p>Les auteurs de ransomwares cr\u00e9ent g\u00e9n\u00e9ralement des logiciels malveillants dot\u00e9s d&#8217;une signature sp\u00e9cifique qui finit par \u00eatre connue. Voici quelques exemples d&#8217;attaques par ransomware\u00a0: REvil\/Sodinokibi, Hades, DoppelPaymer, Ryuk, Egregor, BadRabbit, BitPaymer, Cerber, Cryptolocker, Dharma, GandCrab, Locky, Maze, MeduzaLocker, NetWalker, NotPetya, Petya, SamSam et WannaCry.<\/p>\n<h2>L&#8217;approche moderne de Cohesity en mati\u00e8re de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware<\/h2>\n<p>La s\u00e9curit\u00e9 et la gestion des donn\u00e9es de Cohesity renforcent la cyber-r\u00e9silience des entreprises et leur \u00e9vitent de payer des ran\u00e7ons.<\/p>\n<p>Les cybercriminels ciblent et exfiltrent de plus en plus les donn\u00e9es contenues dans les sauvegardes. Cohesity propose un moyen moderne et multicouches d&#8217;emp\u00eacher les sauvegardes et les donn\u00e9es d&#8217;\u00eatre victimes d&#8217;un ransomware. L&#8217;architecture inalt\u00e9rable de Cohesity, qui repose sur les principes du Zero Trust, garantit que les donn\u00e9es de sauvegarde ne peuvent \u00eatre chiffr\u00e9es, modifi\u00e9es ou supprim\u00e9es pr\u00e9matur\u00e9ment. Cohesity utilise les technologies d\u2019IA \/de ML pour fournir de la visibilit\u00e9 et surveiller en permanence les anomalies dans les donn\u00e9es. En cas de sinistre, Cohesity permet aux \u00e9quipes de localiser une copie propre de leurs donn\u00e9es dans l\u2019ensemble de leur empreinte mondiale (notamment les multi-clouds) pour r\u00e9cup\u00e9rer instantan\u00e9ment l&#8217;acc\u00e8s et minimiser les temps d&#8217;arr\u00eat.<\/p>\n<p><strong>Prot\u00e9ger<\/strong>\u00a0\u2014 Combiner des snapshots de sauvegarde inalt\u00e9rable avec DataLock (WORM), RBAC, l&#8217;isolation des donn\u00e9es virtuelles, la tol\u00e9rance aux pannes, et l&#8217;authentification multifacteur permet d\u2019\u00e9viter que les donn\u00e9es de sauvegarde ne deviennent une cible<\/p>\n<p><strong>D\u00e9tecter<\/strong> \u2014 L&#8217;intelligence pilot\u00e9e par l&#8217;IA \/ le ML \u00e9tablit des mod\u00e8les, puis d\u00e9tecte et signale automatiquement les anomalies<\/p>\n<p><strong>R\u00e9cup\u00e9rer rapidement<\/strong>\u00a0\u2014 Les \u00e9quipes peuvent reprendre leurs activit\u00e9s rapidement gr\u00e2ce \u00e0 une recherche simple et une r\u00e9cup\u00e9ration \u00e0 grande \u00e9chelle instantan\u00e9e \u00e0 n&#8217;importe quel point dans le temps. La restauration massive instantan\u00e9e unique de Cohesity permet de r\u00e9cup\u00e9rer rapidement des volumes de donn\u00e9es non structur\u00e9es, des centaines de machines virtuelles (VM) et de grosses bases de donn\u00e9es pour r\u00e9duire les temps d&#8217;arr\u00eat<\/p>\n<p>T\u00e9l\u00e9chargez le <a href=\"https:\/\/www.cohesity.com\/fr\/?post_type=forms&#038;p=116900\">guide de pr\u00e9paration aux ransomwares<\/a> pour en savoir plus.<\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-147720","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu&#039;est-ce qu&#039;un ransomware\u00a0? D\u00e9finition et fonctionnement | Cohesity<\/title>\n<meta name=\"description\" content=\"Les ransomwares sont des logiciels malveillants que les cybercriminels utilisent pour bloquer l&#039;acc\u00e8s \u00e0 des donn\u00e9es ou \u00e0 des syst\u00e8mes jusqu&#039;\u00e0 ce que leur propri\u00e9taire paie la somme demand\u00e9e.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce qu&#039;un ransomware\u00a0? D\u00e9finition et fonctionnement | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Les ransomwares sont des logiciels malveillants que les cybercriminels utilisent pour bloquer l&#039;acc\u00e8s \u00e0 des donn\u00e9es ou \u00e0 des syst\u00e8mes jusqu&#039;\u00e0 ce que leur propri\u00e9taire paie la somme demand\u00e9e.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T15:39:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu&#039;est-ce qu&#039;un ransomware\u00a0? D\u00e9finition et fonctionnement | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Les ransomwares sont des logiciels malveillants que les cybercriminels utilisent pour bloquer l&#039;acc\u00e8s \u00e0 des donn\u00e9es ou \u00e0 des syst\u00e8mes jusqu&#039;\u00e0 ce que leur propri\u00e9taire paie la somme demand\u00e9e.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\",\"name\":\"Qu'est-ce qu'un ransomware\u00a0? D\u00e9finition et fonctionnement | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2022-06-13T18:45:12+00:00\",\"dateModified\":\"2025-07-28T15:39:20+00:00\",\"description\":\"Les ransomwares sont des logiciels malveillants que les cybercriminels utilisent pour bloquer l'acc\u00e8s \u00e0 des donn\u00e9es ou \u00e0 des syst\u00e8mes jusqu'\u00e0 ce que leur propri\u00e9taire paie la somme demand\u00e9e.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce qu'un ransomware\u00a0? D\u00e9finition et fonctionnement | Cohesity","description":"Les ransomwares sont des logiciels malveillants que les cybercriminels utilisent pour bloquer l'acc\u00e8s \u00e0 des donn\u00e9es ou \u00e0 des syst\u00e8mes jusqu'\u00e0 ce que leur propri\u00e9taire paie la somme demand\u00e9e.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce qu'un ransomware\u00a0? D\u00e9finition et fonctionnement | Cohesity","og_description":"Les ransomwares sont des logiciels malveillants que les cybercriminels utilisent pour bloquer l'acc\u00e8s \u00e0 des donn\u00e9es ou \u00e0 des syst\u00e8mes jusqu'\u00e0 ce que leur propri\u00e9taire paie la somme demand\u00e9e.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-28T15:39:20+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Qu'est-ce qu'un ransomware\u00a0? D\u00e9finition et fonctionnement | Cohesity","twitter_description":"Les ransomwares sont des logiciels malveillants que les cybercriminels utilisent pour bloquer l'acc\u00e8s \u00e0 des donn\u00e9es ou \u00e0 des syst\u00e8mes jusqu'\u00e0 ce que leur propri\u00e9taire paie la somme demand\u00e9e.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/","name":"Qu'est-ce qu'un ransomware\u00a0? D\u00e9finition et fonctionnement | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2022-06-13T18:45:12+00:00","dateModified":"2025-07-28T15:39:20+00:00","description":"Les ransomwares sont des logiciels malveillants que les cybercriminels utilisent pour bloquer l'acc\u00e8s \u00e0 des donn\u00e9es ou \u00e0 des syst\u00e8mes jusqu'\u00e0 ce que leur propri\u00e9taire paie la somme demand\u00e9e.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/147720","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/147720\/revisions"}],"predecessor-version":[{"id":290125,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/147720\/revisions\/290125"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=147720"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}