{"id":185806,"date":"2023-04-03T10:12:20","date_gmt":"2023-04-03T17:12:20","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/recuperation-suite-a-une-attaque-par-ransomware\/"},"modified":"2025-07-28T08:37:33","modified_gmt":"2025-07-28T15:37:33","slug":"ransomware-recovery","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/","title":{"rendered":"R\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware"},"content":{"rendered":"<h2><span style=\"font-weight: 400;\">Qu\u2019est-ce qu\u2019une r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Une r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware est la capacit\u00e9 d\u2019une entreprise \u00e0 r\u00e9tablir rapidement et de mani\u00e8re flexible l\u2019acc\u00e8s \u00e0 toutes les donn\u00e9es que les pirates ont chiffr\u00e9es et\/ou vol\u00e9es \u00e0 des fins lucratives. Dans le meilleur des cas, les entreprises r\u00e9cup\u00e8rent d\u2019une attaque par <\/span><a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\"><span style=\"font-weight: 400;\">ransomware<\/span><\/a><span style=\"font-weight: 400;\"> avec confiance et \u00e0 grande \u00e9chelle, sans temps d\u2019arr\u00eat ni perte de donn\u00e9es. Un plan efficace de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware est de plus en plus un signe de la cyber-r\u00e9silience d\u2019une entreprise, de sa capacit\u00e9 \u00e0 prot\u00e9ger en permanence ses donn\u00e9es strat\u00e9giques et \u00e0 maintenir des accords de niveau de service (SLA) exigeants.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les principaux services et solutions de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware sont dot\u00e9s de capacit\u00e9s de gestion des donn\u00e9es et de s\u00e9curit\u00e9 des donn\u00e9es qui permettent aux \u00e9quipes de restaurer rapidement de nombreuses sources de donn\u00e9es diff\u00e9rentes (machines virtuelles, grosses bases de donn\u00e9es et larges volumes de donn\u00e9es non structur\u00e9es) \u00e0 n\u2019importe quel point dans le temps et vers n\u2019importe quel emplacement. Ils utilisent \u00e9galement le machine learning (ML) pour garantir une r\u00e9cup\u00e9ration des snapshots compl\u00e8te et propre.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Pourquoi une r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware est-elle importante\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Il est important d\u2019avoir un logiciel et un plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware, car les acteurs malveillants cr\u00e9ent plus rapidement que jamais des logiciels malveillants pour attaquer les entreprises. La question n&#8217;est donc plus de savoir si une entreprise sera victime d&#8217;une violation ou d&#8217;une demande de ran\u00e7on, mais quand elle le sera.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Selon les plus grands experts en s\u00e9curit\u00e9 de <\/span><a href=\"https:\/\/cybersecurityventures.com\/ransomware-will-strike-every-2-seconds-by-2031\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Cybersecurity Ventures<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><span style=\"font-weight: 400;\">une entreprise sera victime d&#8217;une attaque par ransomware toutes les deux secondes d&#8217;ici \u00e0 2031. C&#8217;est nettement plus fr\u00e9quent que les pr\u00e9visions des analystes, qui tablaient sur une fr\u00e9quence de 11\u00a0secondes d&#8217;ici fin 2021.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La plupart des entreprises ne sont pas pr\u00e9par\u00e9es \u00e0 ce qui les attend. Dans une \u00e9tude de l\u2019ESG (Enterprise Strategy Group)on a demand\u00e9 aux p<\/span><span style=\"font-weight: 400;\">ersonnes interrog\u00e9es si leurs d\u00e9lais de r\u00e9cup\u00e9ration r\u00e9els respectaient leurs SLA pr\u00e9d\u00e9finis. 78\u00a0% d\u2019entre elles ont r\u00e9pondu ne pas pouvoir \u00ab\u00a0toujours\u00a0\u00bb atteindre leurs objectifs<\/span><span style=\"font-weight: 400;\">, et 33\u00a0% ont d\u00e9clar\u00e9 les atteindre \u00ab\u00a0parfois\u00a0\u00bb ou \u00ab\u00a0rarement\u00a0\u00bb.*<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><span style=\"font-weight: 400;\">Un logiciel efficace de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware est important pour que les entreprises\u00a0:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>\u00c9vitent les pertes de donn\u00e9es et les temps d\u2019arr\u00eats<\/b>\u00a0:<span style=\"font-weight: 400;\"> les ransomwares verrouillent les donn\u00e9es strat\u00e9giques dont les entreprises ont besoin pour obtenir de nouvelles connaissances et maintenir la productivit\u00e9 des employ\u00e9s, la satisfaction des clients et le bon fonctionnement des op\u00e9rations.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Gardent la confiance des employ\u00e9s et des clients<\/b><span style=\"font-weight: 400;\">\u00a0: les nouvelles r\u00e8gles de conformit\u00e9 et de l\u2019industrie obligent de plus en plus les entreprises \u00e0 informer leurs clients des intrusions. Cela cr\u00e9e un malaise chez les consommateurs, qui craignent que leurs donn\u00e9es n\u2019aient \u00e9t\u00e9 expos\u00e9es \u00e0 des acteurs malveillants.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>\u00c9vitent un d\u00e9sastre financier<\/b>\u00a0:<span style=\"font-weight: 400;\"> les entreprises qui n\u2019ont pas de syst\u00e8mes efficaces de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware sont contraintes de payer des ran\u00e7ons exorbitantes aux pirates.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Respectent la r\u00e9glementation<\/b><span style=\"font-weight: 400;\">\u00a0: les gouvernements du monde entier adoptent des lois sur la protection de la vie priv\u00e9e qui imposent de lourdes sanctions financi\u00e8res aux entreprises dont les donn\u00e9es sont compromises.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Conservent un avantage concurrentiel<\/b><span style=\"font-weight: 400;\">\u00a0: les entreprises qui emp\u00eachent les cybercriminels de violer leurs syst\u00e8mes et de voler leurs donn\u00e9es peuvent continuer \u00e0 prot\u00e9ger leurs secrets commerciaux et leur propri\u00e9t\u00e9 intellectuelle.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\"><small>*Source\u00a0: R\u00e9sultats de la grande enqu\u00eate de l\u2019ESG sur les SLA et les exigences de disponibilit\u00e9 dans le monde r\u00e9el (en anglais), ao\u00fbt\u00a02020<\/small><\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Qu\u2019est-ce qu\u2019un plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware, et votre entreprise en a-t-elle un\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Un plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware est un guide ou cadre strat\u00e9gique et un ensemble d\u2019op\u00e9rations qui permettent aux entreprises de lutter contre les cybercriminels qui cherchent \u00e0 perturber leurs activit\u00e9s. Les plans les plus efficaces de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware s\u2019attaquent \u00e0 des ransomwares toujours plus puissants\u00a0:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Ransomware 1.0<\/strong>\u00a0: <\/span><span style=\"font-weight: 400;\">ces variantes ne ciblaient et ne chiffraient g\u00e9n\u00e9ralement que les donn\u00e9es de production. Il suffisait de disposer de syst\u00e8mes de sauvegarde robustes pour faire face \u00e0 cette menace et ne pas payer de ran\u00e7on, mais les pirates ont fini par se montrer plus audacieux.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Ransomware 2.0<\/strong>\u00a0: <\/span><span style=\"font-weight: 400;\">ces variantes s\u2019attaquent violemment aux ensembles de donn\u00e9es de sauvegarde h\u00e9berg\u00e9s sur des serveurs traditionnels et pris en charge par d\u2019anciennes solutions de gestion des donn\u00e9es. Les pirates demandent une ran\u00e7on lorsque la sauvegarde est jug\u00e9e inutilisable ou d\u00e9truite.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Ransomware 3.0<\/strong>\u00a0: cette nouvelle tactique consiste non seulement \u00e0 <\/span><span style=\"font-weight: 400;\">chiffrer les donn\u00e9es et les syst\u00e8mes, mais aussi \u00e0 exfiltrer les donn\u00e9es, c&#8217;est-\u00e0-dire \u00e0 les voler pour les divulguer si l&#8217;entreprise ne paie pas de ran\u00e7on.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Un plan efficace de pr\u00e9paration aux ransomwares comprend cinq actions cl\u00e9s que les entreprises peuvent mettre en \u0153uvre pour lutter contre les ransomwares\u00a0:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Prot\u00e9ger les donn\u00e9es et le(s) syst\u00e8me(s) de sauvegarde<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">R\u00e9duire les risques d\u2019acc\u00e8s non autoris\u00e9s<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Voir et d\u00e9tecter les attaques pour stopper les intrusions<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Renforcer l\u2019\u00e9tat de la s\u00e9curit\u00e9 avec des int\u00e9grations et des API<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Garantir une r\u00e9cup\u00e9ration rapide des donn\u00e9es \u00e0 grande \u00e9chelle<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Le fait que votre entreprise ne poss\u00e8de pas de plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware aliment\u00e9 par un outil de r\u00e9cup\u00e9ration des donn\u00e9es est un d\u00e9savantage concurrentiel important.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Les donn\u00e9es vis\u00e9es par un ransomware peuvent-elles \u00eatre r\u00e9cup\u00e9r\u00e9es\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Oui. Les entreprises du monde entier ayant investi dans des solutions de gestion des donn\u00e9es modernes qui int\u00e8grent une capacit\u00e9 de r\u00e9cup\u00e9ration en cas d&#8217;attaque par ransomware peuvent refuser de payer une ran\u00e7on et r\u00e9cup\u00e9rer leurs donn\u00e9es.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Apr\u00e8s avoir \u00e9t\u00e9 touch\u00e9 par un ransomware, le <\/span><a href=\"https:\/\/www.cohesity.com\/resource-assets\/case-study\/sky-lakes-medical-case-study-fr.pdf\"><span style=\"font-weight: 400;\">Sky Lakes Medical Center<\/span><\/a><span style=\"font-weight: 400;\">, par exemple, a clon\u00e9 instantan\u00e9ment la derni\u00e8re bonne sauvegarde de ses partages NAS et a servi ces fichiers directement \u00e0 partir de sa solution de gestion des donn\u00e9es, r\u00e9tablissant ainsi le service aux utilisateurs sans avoir besoin de d\u00e9placer des donn\u00e9es.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Combien de temps faut-il pour r\u00e9cup\u00e9rer suite \u00e0 une attaque par ransomware\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Le temps que mettent les entreprises \u00e0 r\u00e9cup\u00e9rer suite \u00e0 une attaque par ransomware est tr\u00e8s variable, et d\u00e9pend en grande partie des syst\u00e8mes et des donn\u00e9es qui ont \u00e9t\u00e9 compromis. Une solution de gestion des donn\u00e9es moderne peut permettre de restaurer quasi instantan\u00e9ment des fichiers ou bases de donn\u00e9es uniques en cas d\u2019attaque par ransomware. En cas de compromissions et de violations plus importantes, les entreprises peuvent avoir besoin de plusieurs heures, voire plusieurs jours de travail. Suite \u00e0 une attaque par ransomware, le <\/span><a href=\"https:\/\/www.cohesity.com\/resource-assets\/case-study\/sky-lakes-medical-case-study-fr.pdf\"><span style=\"font-weight: 400;\">Sky Lakes Medical Center<\/span><\/a><span style=\"font-weight: 400;\"> a d\u00e9clar\u00e9 que sa solution de r\u00e9cup\u00e9ration avait litt\u00e9ralement \u00e9pargn\u00e9 des centaines d&#8217;heures de travail \u00e0 l&#8217;\u00e9quipe. <\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Quelle est la solution face aux ransomwares\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La meilleure solution face aux ransomwares est d\u2019adopter une plateforme moderne de gestion des donn\u00e9es dot\u00e9e de fonctionnalit\u00e9s avanc\u00e9es de protection des donn\u00e9es, de s\u00e9curit\u00e9, de d\u00e9fense et de r\u00e9cup\u00e9ration. Les logiciels de gestion des donn\u00e9es les plus efficaces int\u00e8grent des snapshots inalt\u00e9rables, la technologie WORM (write once, read many), le chiffrement des donn\u00e9es, une isolation moderne des donn\u00e9es, du machine learning pour d\u00e9tecter les anomalies, et une r\u00e9cup\u00e9ration rapide des donn\u00e9es \u00e0 grande \u00e9chelle. <\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Que se passe-t-il si vous ne payez pas la ran\u00e7on demand\u00e9e par un ransomware\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Les entreprises qui n&#8217;arrivent pas \u00e0 prot\u00e9ger leurs donn\u00e9es contre les ransomwares, ou qui n&#8217;instaurent pas un processus de r\u00e9cup\u00e9ration rapide suite \u00e0 une attaque par ransomware, risquent de rencontrer un certain nombre de probl\u00e8mes, notamment\u00a0:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une perte de donn\u00e9es et des temps d\u2019arr\u00eat<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une perte de la confiance des clients et des employ\u00e9s<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Un d\u00e9sastre financier\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00a0<\/span><span style=\"font-weight: 400;\">Des amendes pour non-respect des r\u00e8glementations\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Un d\u00e9savantage concurrentiel<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Quel est le co\u00fbt journalier d\u2019une r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Le co\u00fbt journalier d\u2019une r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware varie en fonction de l\u2019ampleur de l\u2019attaque et des donn\u00e9es compromises. Les entreprises touch\u00e9es par une attaque par ransomware doivent pourtant prendre en compte les co\u00fbts financiers (notamment la perte de revenus), la perte de productivit\u00e9 des employ\u00e9s et l\u2019atteinte \u00e0 la r\u00e9putation de la marque lorsqu\u2019elles \u00e9valuent la n\u00e9cessit\u00e9 d\u2019installer ou non un logiciel de r\u00e9cup\u00e9ration.<\/span><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Une \u00e9tude de 2021 sur <\/span><a href=\"https:\/\/www.sophos.com\/en-us\/press-office\/press-releases\/2021\/04\/ransomware-recovery-cost-reaches-nearly-dollar-2-million-more-than-doubling-in-a-year\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">l\u2019\u00e9tat des ransomwares<\/span><\/a><span style=\"font-weight: 400;\"> a r\u00e9v\u00e9l\u00e9 <\/span><span style=\"font-weight: 400;\">que le co\u00fbt total d\u2019une r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware a plus que doubl\u00e9 en un an, passant de 761\u00a0106 euros en 2020 \u00e0 1,85\u00a0million d\u2019euros en 2021.<\/span><span style=\"font-weight: 400;\"> De plus, selon <\/span><a href=\"https:\/\/cybersecurityventures.com\/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Cybersecurity Ventures<\/span><\/a><span style=\"font-weight: 400;\">, le co\u00fbt mondial des dommages caus\u00e9s par les ransomwares devrait d\u00e9passer 265\u00a0milliards d\u2019euros d\u2019ici 2031.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Les entreprises peuvent-elles se remettre d\u2019une attaque par ransomware\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Oui, les entreprises de toutes tailles et de tous secteurs peuvent utiliser des outils de r\u00e9cup\u00e9ration de donn\u00e9es pour r\u00e9cup\u00e9rer suite \u00e0 une attaque par ransomware et refuser en toute confiance de payer une ran\u00e7on. Leur secret pour r\u00e9ussir \u00e0 r\u00e9cup\u00e9rer suite \u00e0 une attaque par ransomware est d\u2019utiliser une plateforme moderne de gestion des donn\u00e9es dot\u00e9e de capacit\u00e9s telles que l\u2019isolation des donn\u00e9es ou des snapshots inalt\u00e9rables.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Comment cr\u00e9er un plan efficace de reprise apr\u00e8s sinistre\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Pour cr\u00e9er un plan efficace de reprise apr\u00e8s sinistre (qui vise \u00e0 restaurer les syst\u00e8mes informatiques le plus rapidement possible suite \u00e0 un \u00e9v\u00e8nement inattendu), il faut commencer par d\u00e9finir les \u00e9l\u00e9ments suivants\u00a0:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les donn\u00e9es et applications que l\u2019entreprise doit prot\u00e9ger en priorit\u00e9<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les donn\u00e9es \u00e0 r\u00e9cup\u00e9rer en priorit\u00e9 si les syst\u00e8mes sont compromis<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les accords de niveau de service (SLA) qui d\u00e9terminent les d\u00e9lais de remise en service des syst\u00e8mes cl\u00e9s auxquels les utilisateurs peuvent s&#8217;attendre<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Les objectifs de niveau de service (SLO) qui d\u00e9terminent le temps d\u2019arr\u00eat d\u2019une application ou de syst\u00e8mes critiques qui est acceptable pour l\u2019entreprise ou des parties prenantes sp\u00e9cifiques<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Une fois le <\/span><span style=\"font-weight: 400;\">plan de reprise apr\u00e8s sinistre en place, les \u00e9quipes peuvent r\u00e9fl\u00e9chir \u00e0 la mani\u00e8re de l&#8217;instrumenter pour contrer au mieux les attaques par ransomware qui se multiplient. Le meilleur logiciel de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware (gestion des donn\u00e9es moderne) est un moyen id\u00e9al d&#8217;orchestrer un nouveau plan de reprise apr\u00e8s sinistre suite \u00e0 une attaque par ransomware ou de mettre \u00e0 jour un plan existant.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Les logiciels de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware sont-ils efficaces\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Oui. Un programme efficace de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware repose sur un service moderne de gestion des donn\u00e9es. Il doit inclure des fonctionnalit\u00e9s avanc\u00e9es de protection des donn\u00e9es telles que des snapshots inalt\u00e9rables, une s\u00e9curit\u00e9 des donn\u00e9es robuste (notamment par chiffrement et WORM), une d\u00e9fense proactive des donn\u00e9es bas\u00e9e sur des informations pilot\u00e9es par l\u2019IA, ainsi que des capacit\u00e9s de r\u00e9cup\u00e9ration des donn\u00e9es rapides et \u00e0 grande \u00e9chelle.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00c0 quelle fr\u00e9quence faut-il r\u00e9cup\u00e9rer suite \u00e0 une attaque par ransomware\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Les ransomwares peuvent attaquer \u00e0 tout moment. Chaque entreprise a donc besoin d\u2019un plan complet et proactif de pr\u00e9paration aux ransomwares et d\u2019une solution qui lui permette de sauvegarder ses donn\u00e9es et ses syst\u00e8mes, de r\u00e9duire les risques d\u2019acc\u00e8s non autoris\u00e9s, de voir et de d\u00e9tecter les attaques pour stopper les intrusions, de renforcer l\u2019\u00e9tat de la s\u00e9curit\u00e9 avec des int\u00e9grations et des API, et de garantir une r\u00e9cup\u00e9ration rapide des donn\u00e9es \u00e0 grande \u00e9chelle.<\/span><\/p>\n<h2>Cohesity et la r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware<\/h2>\n<p><a href=\"https:\/\/www.cohesity.com\/fr\/products\/data-cloud\/\"><span style=\"font-weight: 400;\">Cohesity Data Cloud<\/span><\/a><span style=\"font-weight: 400;\"> est une plateforme simple pour s\u00e9curiser et g\u00e9rer vos donn\u00e9es. Si le pire sc\u00e9nario se produit et que l\u2019attaque par ransomware r\u00e9ussit, Data Cloud permet aux entreprises de reprendre rapidement leurs activit\u00e9s gr\u00e2ce \u00e0 des capacit\u00e9s logicielles de r\u00e9cup\u00e9ration et de gestion des donn\u00e9es critiques, notamment\u00a0:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Une r\u00e9cup\u00e9ration instantan\u00e9e \u00e0 grande \u00e9chelle<\/b><span style=\"font-weight: 400;\">\u00a0: <\/span><span style=\"font-weight: 400;\">la plateforme de Cohesity permet aux \u00e9quipes d\u2019exploiter des snapshots inalt\u00e9rables (ou immuables) pour restaurer rapidement des centaines de machines virtuelles, de grosses bases de donn\u00e9es ou de larges volumes de donn\u00e9es non structur\u00e9es instantan\u00e9ment, \u00e0 grande \u00e9chelle, \u00e0 n\u2019importe quel point de sauvegarde dans le temps et vers n\u2019importe quel emplacement<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Une r\u00e9cup\u00e9ration propre<\/b><span style=\"font-weight: 400;\">\u00a0: la solution Cohesity <\/span><span style=\"font-weight: 400;\">aide les entreprises \u00e0 identifier les snapshots compromis. Elle inclut un moteur int\u00e9gr\u00e9 de machine learning qui recommande la derni\u00e8re copie propre connue des donn\u00e9es. Les entreprises savent ainsi quand effectuer la restauration, et que les donn\u00e9es des snapshots ne contiennent pas d\u2019anomalies ni de menaces potentielles de cybers\u00e9curit\u00e9. Cela permet d\u2019acc\u00e9l\u00e9rer les temps de r\u00e9cup\u00e9ration et de garantir qu\u2019aucun malware potentiel n\u2019est r\u00e9inject\u00e9 dans l\u2019environnement de production<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Une r\u00e9cup\u00e9ration sur place<\/b><span style=\"font-weight: 400;\">\u00a0: le service de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware dans le cloud hybride de Cohesity (\u00e9galement disponible pour le d\u00e9ploiement de logiciels sur site), <\/span><span style=\"font-weight: 400;\">r\u00e9cup\u00e8re les donn\u00e9es directement sur place sur la m\u00eame plateforme, sans que les entreprises n\u2019aient \u00e0 mettre en service un autre serveur ou une nouvelle base de donn\u00e9es, ce qui leur permet de gagner du temps et de l\u2019argent<\/span><\/li>\n<\/ul>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-185806","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware | Comment \u00eatre efficace\u00a0?<\/title>\n<meta name=\"description\" content=\"La r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware est la capacit\u00e9 d\u2019une entreprise \u00e0 r\u00e9tablir rapidement l\u2019acc\u00e8s \u00e0 des donn\u00e9es que les cybercriminels ont chiffr\u00e9es et\/ou vol\u00e9es \u00e0 des fins lucratives.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware | Comment \u00eatre efficace\u00a0?\" \/>\n<meta property=\"og:description\" content=\"La r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware est la capacit\u00e9 d\u2019une entreprise \u00e0 r\u00e9tablir rapidement l\u2019acc\u00e8s \u00e0 des donn\u00e9es que les cybercriminels ont chiffr\u00e9es et\/ou vol\u00e9es \u00e0 des fins lucratives.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T15:37:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware | Comment \u00eatre efficace\u00a0?\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\",\"name\":\"Plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware | Comment \u00eatre efficace\u00a0?\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-04-03T17:12:20+00:00\",\"dateModified\":\"2025-07-28T15:37:33+00:00\",\"description\":\"La r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware est la capacit\u00e9 d\u2019une entreprise \u00e0 r\u00e9tablir rapidement l\u2019acc\u00e8s \u00e0 des donn\u00e9es que les cybercriminels ont chiffr\u00e9es et\/ou vol\u00e9es \u00e0 des fins lucratives.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"R\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware | Comment \u00eatre efficace\u00a0?","description":"La r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware est la capacit\u00e9 d\u2019une entreprise \u00e0 r\u00e9tablir rapidement l\u2019acc\u00e8s \u00e0 des donn\u00e9es que les cybercriminels ont chiffr\u00e9es et\/ou vol\u00e9es \u00e0 des fins lucratives.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/","og_locale":"fr_FR","og_type":"article","og_title":"Plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware | Comment \u00eatre efficace\u00a0?","og_description":"La r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware est la capacit\u00e9 d\u2019une entreprise \u00e0 r\u00e9tablir rapidement l\u2019acc\u00e8s \u00e0 des donn\u00e9es que les cybercriminels ont chiffr\u00e9es et\/ou vol\u00e9es \u00e0 des fins lucratives.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-28T15:37:33+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware | Comment \u00eatre efficace\u00a0?","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/","name":"Plan de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware | Comment \u00eatre efficace\u00a0?","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-04-03T17:12:20+00:00","dateModified":"2025-07-28T15:37:33+00:00","description":"La r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware est la capacit\u00e9 d\u2019une entreprise \u00e0 r\u00e9tablir rapidement l\u2019acc\u00e8s \u00e0 des donn\u00e9es que les cybercriminels ont chiffr\u00e9es et\/ou vol\u00e9es \u00e0 des fins lucratives.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"R\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/185806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/185806\/revisions"}],"predecessor-version":[{"id":290122,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/185806\/revisions\/290122"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=185806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}