{"id":185810,"date":"2023-04-03T10:19:36","date_gmt":"2023-04-03T17:19:36","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/ransomware-a-double-extorsion\/"},"modified":"2025-07-28T08:40:03","modified_gmt":"2025-07-28T15:40:03","slug":"double-extortion-ransomware","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/","title":{"rendered":"Ransomware \u00e0 double extorsion"},"content":{"rendered":"<h2>Qu\u2019est-ce qu\u2019un ransomware \u00e0 double extorsion\u00a0?<\/h2>\n<p>On parle de ransomware \u00e0 double extorsion lorsque les cybercriminels exigent 2 ran\u00e7ons\u00a0: une pour d\u00e9chiffrer les donn\u00e9es et\/ou les sauvegardes, et une autre pour ne pas divulguer les donn\u00e9es exfiltr\u00e9es ou vol\u00e9es. Une attaque par ransomware \u00e0 double extorsion est un sch\u00e9ma de ransomware 3.0 selon lequel les acteurs malveillants chiffrent les donn\u00e9es de production et\/ou les sauvegardes de donn\u00e9es, les exfiltrent ou les volent, puis menacent de les diffuser ou de les vendre sur le dark web, \u00e0 moins que l\u2019entreprise cibl\u00e9e n\u2019accepte de payer une ran\u00e7on. Au troisi\u00e8me trimestre 2021, environ 83\u00a0% des attaques par ransomware ont eu recours \u00e0 cette tactique. L&#8217;essor des cryptomonnaies telles que le Bitcoin et l&#8217;Ethereum a fait exploser les attaques par ransomware \u00e0 double extorsion, car elles permettent aux cybercriminels de recevoir des paiements par des moyens intra\u00e7ables et faciles \u00e0 collecter tout en restant anonymes.<\/p>\n<h2>Pourquoi les ransomwares \u00e0 double extorsion sont-ils importants\u00a0?<\/h2>\n<p>\u00c9tant donn\u00e9 la pr\u00e9valence de ce type d\u2019attaque, les entreprises doivent imp\u00e9rativement comprendre le fonctionnement des ransomwares \u00e0 double extorsion et s\u2019en prot\u00e9ger. Compte tenu de sa sophistication, de son efficacit\u00e9 et de l&#8217;augmentation exponentielle de son champ d&#8217;action, cette tactique a repr\u00e9sent\u00e9 83,3\u00a0% des attaques par ransomware au troisi\u00e8me trimestre 2021. Les ransomwares \u00e0 double extorsion ont un impact n\u00e9gatif \u00e0 la fois sur l\u2019entreprise dont les donn\u00e9es et\/ou sauvegardes sont chiffr\u00e9es, mais aussi sur ses clients, ses employ\u00e9s et ses partenaires. En effet, les donn\u00e9es potentiellement pr\u00e9judiciables ou sensibles (donn\u00e9es de sant\u00e9, num\u00e9ros de s\u00e9curit\u00e9 sociale, etc.) que l\u2019entreprise \u00e9tait cens\u00e9e prot\u00e9ger se retrouvent expos\u00e9es publiquement sur le web.<\/p>\n<p>L&#8217;essor des cryptomonnaies a fait exploser les attaques par ransomware. Les acteurs malveillants utilisent ce type de criminalit\u00e9 pour pouvoir rester anonymes, et des tactiques telles que les attaques par ransomware \u00e0 double extorsion leur permettent de recevoir le paiement des ran\u00e7ons en cryptomonnaies, qui sont intra\u00e7ables et faciles \u00e0 collecter.<\/p>\n<h2>Un ransomware est-il une forme d\u2019extorsion\u00a0?<\/h2>\n<p>Oui. Un <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\">ransomware<\/a> consiste \u00e0 acc\u00e9der ill\u00e9galement aux donn\u00e9es d&#8217;une autre entreprise et \u00e0 lui extorquer de l\u2019argent pour pouvoir les r\u00e9cup\u00e9rer. Par d\u00e9finition, l\u2019extorsion est \u00ab\u00a0l\u2019action d\u2019obtenir quelque chose, notamment de l\u2019argent, par la force ou la menace\u00a0\u00bb. Les ransomwares sont des logiciels malveillants utilis\u00e9s par les cybercriminels pour emp\u00eacher une entreprise d\u2019acc\u00e9der \u00e0 ses syst\u00e8mes, \u00e0 sa propri\u00e9t\u00e9 intellectuelle ou \u00e0 ses donn\u00e9es clients, voire m\u00eame pour vendre ou divulguer ces donn\u00e9es. Les entreprises sont contraintes de payer les pirates pour pouvoir acc\u00e9der \u00e0 nouveau \u00e0 leurs donn\u00e9es ou syst\u00e8mes, ou pour \u00e9viter la vente ou la divulgation d\u2019informations strat\u00e9giques. Tous les types de ransomware (qu&#8217;il s&#8217;agisse d&#8217;une attaque ponctuelle ou d&#8217;un sch\u00e9ma de ransomware \u00e0 double extorsion) rel\u00e8vent de l&#8217;extorsion, car ils utilisent des tactiques coercitives pour obtenir un gain financier.<\/p>\n<h2>Quels sont les deux types de ransomware les plus courants\u00a0?<\/h2>\n<p>Les ransomwares Crypto et Locker sont deux des types de ransomwares les plus utilis\u00e9s dans les sch\u00e9mas d\u2019attaques classiques et \u00e0 double extorsion. Les ransomwares Crypto chiffrent les donn\u00e9es d\u2019une entreprise pour les rendre inutilisables. Le concepteur du logiciel malveillant demande alors une ran\u00e7on \u00e0 sa victime en \u00e9change de la cl\u00e9 de d\u00e9chiffrement. Les ransomwares Locker verrouillent enti\u00e8rement l\u2019acc\u00e8s d\u2019une entreprise \u00e0 ses donn\u00e9es et syst\u00e8mes. L\u2019auteur de l\u2019attaque demande l\u00e0 aussi une ran\u00e7on en \u00e9change du d\u00e9verrouillage des donn\u00e9es ou des syst\u00e8mes.<\/p>\n<h2>Qu\u2019est-ce qu\u2019une cyberextorsion\u00a0?<\/h2>\n<p>On parle de cyberextorsion lorsqu&#8217;un acteur malveillant (que ce soit un individu malveillant ou un syndicat d&#8217;\u00e9tat) attaque une entreprise ou menace de le faire \u00e0 moins qu&#8217;une ran\u00e7on ne lui soit vers\u00e9e. L\u2019auteur d\u2019une attaque par ransomware utilise g\u00e9n\u00e9ralement la tactique de la cyberextorsion pour gagner de l\u2019argent.<\/p>\n<h2>Peut-on assimiler une cyber-extorsion \u00e0 un ransomware\u00a0?<\/h2>\n<p>Non. Un ransomware utilise la technique de la cyber-extorsion, mais il ne faut pas confondre cyber-extorsion et ransomware. Un ransomware est un logiciel malveillant (le logiciel intrusif que les cybercriminels utilisent pour perp\u00e9trer une cyberattaque) qui implique souvent le chiffrement et l&#8217;exfiltration de donn\u00e9es pour emp\u00eacher une entreprise d&#8217;acc\u00e9der \u00e0 ses donn\u00e9es ou \u00e0 ses syst\u00e8mes jusqu&#8217;\u00e0 ce qu&#8217;elle paie une ran\u00e7on. Une cyber-extorsion est un crime en ligne qui consiste \u00e0 prendre en otage les donn\u00e9es ou les syst\u00e8mes d&#8217;une entreprise jusqu\u2019\u00e0 ce qu\u2019elle paie une ran\u00e7on. Elle peut \u00eatre perp\u00e9tr\u00e9e par le biais d&#8217;un ransomware, ou en emp\u00eachant les utilisateurs d&#8217;acc\u00e9der aux services d&#8217;une entreprise (c&#8217;est-\u00e0-dire par une attaque par d\u00e9ni de service distribu\u00e9, ou DDoS).<\/p>\n<h2>Qu\u2019est-ce qu\u2019une extorsion de donn\u00e9es\u00a0?<\/h2>\n<p>Une extorsion de donn\u00e9es par ransomware est un cybercrime. Cette pratique consiste \u00e0 voler et \u00e0 garder en otage les donn\u00e9es critiques d&#8217;une entreprise jusqu&#8217;\u00e0 ce que celle-ci paie une ran\u00e7on. Les cybercriminels utilisent fr\u00e9quemment le chiffrement des donn\u00e9es et des sauvegardes de donn\u00e9es, ainsi que l&#8217;exfiltration. Cette derni\u00e8re technique consiste \u00e0 menacer de rendre les donn\u00e9es publiques ou de les vendre sur le dark web \u00e0 moins que l&#8217;entreprise victime ne paie une ran\u00e7on.<\/p>\n<h2>Qu\u2019est-ce qu\u2019une exfiltration en cybers\u00e9curit\u00e9\u00a0?<\/h2>\n<p>En cybers\u00e9curit\u00e9, on parle d\u2019exfiltration pour d\u00e9signer la suppression non autoris\u00e9e ou le vol de donn\u00e9es par des cybercriminels ayant l\u2019intention d\u2019extorquer une entreprise ou de la mettre dans l\u2019embarras. L\u2019exfiltration fait souvent partie d\u2019une attaque par ransomware \u00e0 double extorsion, au cours de laquelle les donn\u00e9es sont chiffr\u00e9es puis supprim\u00e9es. Les cybercriminels demandent alors une ran\u00e7on \u00e0 la fois pour d\u00e9chiffrer les donn\u00e9es vol\u00e9es et pour ne pas les divulguer.<\/p>\n<h2>Comment d\u00e9tecter un ransomware\u00a0?<\/h2>\n<p>Un ransomware peut \u00eatre d\u00e9tect\u00e9 de plusieurs mani\u00e8res\u00a0:<\/p>\n<ul>\n<li>Par l\u2019interruption des services d\u2019une entreprise ou de l\u2019acc\u00e8s \u00e0 ses donn\u00e9es et syst\u00e8mes<\/li>\n<li>Par le biais des logiciels antivirus d\u2019une entreprise, qui surveillent les cha\u00eenes de texte li\u00e9s aux ransomwares<\/li>\n<li>Gr\u00e2ce \u00e0 des solutions de gestion et de s\u00e9curit\u00e9 des donn\u00e9es, qui surveillent les anomalies et envoient une alerte si elles en d\u00e9couvrent une<\/li>\n<\/ul>\n<p>Les services anti-ransomware modernes incluent des capacit\u00e9s de machine learning et d\u2019intelligence artificielle (IA\/ML).<\/p>\n<h2>Un ransomware \u00e0 la demande est-il ill\u00e9gal\u00a0?<\/h2>\n<p>Un ransomware \u00e0 la demande (RaaS, Ransomware as a Service) est un service propos\u00e9 sous forme d&#8217;abonnement qui permet aux cybercriminels d\u2019utiliser des ransomwares d\u00e9j\u00e0 existants pour mener des cyberattaques. L\u2019affili\u00e9 re\u00e7oit un pourcentage lorsqu\u2019une entreprise paie une ran\u00e7on. Un RaaS permet \u00e0 n\u2019importe quel utilisateur (quelles que soient ses comp\u00e9tences techniques) de commettre des cybercrimes, ce qui est ill\u00e9gal.<\/p>\n<h2>Cohesity et les ransomwares \u00e0 double extorsion<\/h2>\n<p>Cohesity propose l\u2019une des solutions de gestion et de s\u00e9curit\u00e9 des donn\u00e9es les plus efficaces du march\u00e9 pour lutter contre les ransomwares \u00e0 double extorsion. Notre plateforme moderne de gestion des donn\u00e9es contre les techniques coercitives gr\u00e2ce \u00e0 ses capacit\u00e9s de pr\u00e9vention, de d\u00e9tection et de r\u00e9ponse aux ransomware et aux cybercriminels.<\/p>\n<p>Les donn\u00e9es g\u00e9r\u00e9es par Cohesity sont stock\u00e9es dans le syst\u00e8me de fichiers inalt\u00e9rable <a href=\"https:\/\/www.cohesity.com\/fr\/products\/spanfs\/\">SpanFS<\/a>. Les acteurs malveillants, notamment en interne, ne peuvent ainsi pas acc\u00e9der, chiffrer, r\u00e9pliquer ou exfiltrer ces donn\u00e9es. <a href=\"https:\/\/www.cohesity.com\/fr\/products\/helios\/\">Cohesity Helios<\/a> d\u00e9tecte les anomalies et notifie le personnel informatique de toute variante gr\u00e2ce \u00e0 une surveillance automatique continue qui utilise l\u2019IA et le ML. Pour finir, Cohesity propose une r\u00e9cup\u00e9ration rapide, notamment une restauration massive quasi instantan\u00e9e, en cas de sinistre. Les entreprises peuvent ainsi reprendre leurs activit\u00e9s le plus rapidement possible.<\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-185810","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware \u00e0 double extorsion | Extorsion de donn\u00e9es<\/title>\n<meta name=\"description\" content=\"On parle de ransomware \u00e0 double extorsion lorsque les cybercriminels exigent 2 ran\u00e7ons\u00a0: une pour d\u00e9chiffrer les donn\u00e9es et\/ou les sauvegardes, et une autre pour ne pas divulguer les donn\u00e9es exfiltr\u00e9es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware \u00e0 double extorsion | Extorsion de donn\u00e9es\" \/>\n<meta property=\"og:description\" content=\"On parle de ransomware \u00e0 double extorsion lorsque les cybercriminels exigent 2 ran\u00e7ons\u00a0: une pour d\u00e9chiffrer les donn\u00e9es et\/ou les sauvegardes, et une autre pour ne pas faire fuiter les donn\u00e9es exfiltr\u00e9es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T15:40:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Ransomware \u00e0 double extorsion | Extorsion de donn\u00e9es\" \/>\n<meta name=\"twitter:description\" content=\"On parle de ransomware \u00e0 double extorsion lorsque les cybercriminels exigent 2 ran\u00e7ons\u00a0: une pour d\u00e9chiffrer les donn\u00e9es et\/ou les sauvegardes, et une autre pour ne pas divulguer les donn\u00e9es exfiltr\u00e9es.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\",\"name\":\"Ransomware \u00e0 double extorsion | Extorsion de donn\u00e9es\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-04-03T17:19:36+00:00\",\"dateModified\":\"2025-07-28T15:40:03+00:00\",\"description\":\"On parle de ransomware \u00e0 double extorsion lorsque les cybercriminels exigent 2 ran\u00e7ons\u00a0: une pour d\u00e9chiffrer les donn\u00e9es et\/ou les sauvegardes, et une autre pour ne pas divulguer les donn\u00e9es exfiltr\u00e9es.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware \u00e0 double extorsion\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ransomware \u00e0 double extorsion | Extorsion de donn\u00e9es","description":"On parle de ransomware \u00e0 double extorsion lorsque les cybercriminels exigent 2 ran\u00e7ons\u00a0: une pour d\u00e9chiffrer les donn\u00e9es et\/ou les sauvegardes, et une autre pour ne pas divulguer les donn\u00e9es exfiltr\u00e9es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/","og_locale":"fr_FR","og_type":"article","og_title":"Ransomware \u00e0 double extorsion | Extorsion de donn\u00e9es","og_description":"On parle de ransomware \u00e0 double extorsion lorsque les cybercriminels exigent 2 ran\u00e7ons\u00a0: une pour d\u00e9chiffrer les donn\u00e9es et\/ou les sauvegardes, et une autre pour ne pas faire fuiter les donn\u00e9es exfiltr\u00e9es.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-28T15:40:03+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Ransomware \u00e0 double extorsion | Extorsion de donn\u00e9es","twitter_description":"On parle de ransomware \u00e0 double extorsion lorsque les cybercriminels exigent 2 ran\u00e7ons\u00a0: une pour d\u00e9chiffrer les donn\u00e9es et\/ou les sauvegardes, et une autre pour ne pas divulguer les donn\u00e9es exfiltr\u00e9es.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/","name":"Ransomware \u00e0 double extorsion | Extorsion de donn\u00e9es","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-04-03T17:19:36+00:00","dateModified":"2025-07-28T15:40:03+00:00","description":"On parle de ransomware \u00e0 double extorsion lorsque les cybercriminels exigent 2 ran\u00e7ons\u00a0: une pour d\u00e9chiffrer les donn\u00e9es et\/ou les sauvegardes, et une autre pour ne pas divulguer les donn\u00e9es exfiltr\u00e9es.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Ransomware \u00e0 double extorsion"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/185810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/185810\/revisions"}],"predecessor-version":[{"id":290127,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/185810\/revisions\/290127"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=185810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}