{"id":207482,"date":"2023-07-24T22:56:58","date_gmt":"2023-07-25T05:56:58","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/attaque-par-ransomware\/"},"modified":"2025-07-28T08:39:38","modified_gmt":"2025-07-28T15:39:38","slug":"ransomware-attack","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/","title":{"rendered":"Attaque par ransomware"},"content":{"rendered":"<h2>Qu&#8217;est-ce qu&#8217;une attaque par ransomware ?<\/h2>\n<p>On appelle attaque par ransomware le code logiciel malveillant et les actions qu&#8217;un individu, un groupe ou un \u00e9tat-nation utilise pour chiffrer les donn\u00e9es \u00e9lectroniques ou les syst\u00e8mes d&#8217;une autre personne ou d&#8217;une autre entreprise afin de les rendre inutilisables, \u00e0 moins que la victime ne paie la somme d&#8217;argent demand\u00e9e par l&#8217;attaquant (\u00ab\u00a0la ran\u00e7on\u00a0\u00bb) pour les r\u00e9cup\u00e9rer.<\/p>\n<p>Les\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\">ransomwares<\/a> sont des logiciels malveillants cr\u00e9\u00e9s sp\u00e9cifiquement par des auteurs de menaces pour exploiter les vuln\u00e9rabilit\u00e9s technologiques et humaines \u00e0 des fins lucratives. Les attaques par ransomware ont \u00e9volu\u00e9 (des attaques sur les syst\u00e8mes de production et de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/backup-and-recovery\/\">sauvegarde<\/a> \u00e0 <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/\">l&#8217;exfiltration de donn\u00e9es<\/a>) et se sont multipli\u00e9es, car de plus en plus d&#8217;entreprises paient pour obtenir les cl\u00e9s de d\u00e9cryptage n\u00e9cessaires au d\u00e9verrouillage de leurs donn\u00e9es. Les attaques par ransomware les plus r\u00e9ussies ont fait perdre des millions d&#8217;euros aux entreprises du monde entier.<\/p>\n<h2>Comment les attaques par ransomware se produisent-elles ?<\/h2>\n<p>Les attaques par ransomware se produisent parce que les personnes et les syst\u00e8mes sont vuln\u00e9rables. Les cybercriminels sont inventifs et patients. Ils ciblent en permanence les ressources num\u00e9riques avec des ransomwares jusqu&#8217;\u00e0 ce qu&#8217;ils trouvent un moyen d&#8217;y acc\u00e9der, notamment lorsque quelqu&#8217;un clique sur un lien ou une pi\u00e8ce jointe infect\u00e9e (attaque par hame\u00e7onnage), gr\u00e2ce \u00e0 des identifiants compromis, ou parce qu\u2019ils d\u00e9couvrent une faille dans le syst\u00e8me. Chaque personne et chaque entreprise qui s&#8217;appuie sur la technologie num\u00e9rique est une cible potentielle de ransomware. Voil\u00e0 donc comment les attaques par ransomware se produisent.<\/p>\n<h2>Comment pr\u00e9venir les attaques par ransomware et s&#8217;en prot\u00e9ger ?<\/h2>\n<p>Les meilleures fa\u00e7ons de pr\u00e9venir les attaques par ransomware et de s&#8217;en prot\u00e9ger sont de mettre en place des personnes, des processus et des technologies pour d\u00e9fendre les donn\u00e9es sensibles. Citons notamment\u00a0:<\/p>\n<ul>\n<li>\u00c9duquer et former les employ\u00e9s pour les sensibiliser aux ransomwares et renforcer la pr\u00e9vention<\/li>\n<li>\u00c9tablir un plan de pr\u00e9vention des ransomwares et le travailler<\/li>\n<li>Utiliser des solutions de cybers\u00e9curit\u00e9 bas\u00e9es sur l&#8217;intelligence artificielle (IA)\/le machine learning (ML)<\/li>\n<li>Moderniser les solutions de s\u00e9curit\u00e9 et de gestion des donn\u00e9es gr\u00e2ce \u00e0 une sauvegarde et une r\u00e9cup\u00e9ration pilot\u00e9es par le ML\/l\u2019IA<\/li>\n<\/ul>\n<h2>Comment r\u00e9cup\u00e9rer suite \u00e0 une attaque par ransomware<\/h2>\n<p>Une attaque par ransomware r\u00e9ussie n&#8217;est pas forc\u00e9ment catastrophique pour une entreprise.<\/p>\n<p>En cas de violation de la cybers\u00e9curit\u00e9, les entreprises qui b\u00e9n\u00e9ficient de solutions modernes de s\u00e9curit\u00e9 et de gestion des donn\u00e9es peuvent <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\">r\u00e9cup\u00e9rer rapidement leurs donn\u00e9es<\/a> \u00e0 grande \u00e9chelle et refuser de payer une ran\u00e7on. Les capacit\u00e9s de r\u00e9cup\u00e9ration instantan\u00e9e leur permettent en effet de restaurer rapidement des centaines de machines virtuelles (VM), de grosses bases de donn\u00e9es ou de larges volumes de donn\u00e9es non structur\u00e9es, instantan\u00e9ment, \u00e0 grande \u00e9chelle, \u00e0 n\u2019importe quel point dans le temps et \u00e0 n\u2019importe quel emplacement. Elles sont certaines que les donn\u00e9es utilis\u00e9es pour r\u00e9cup\u00e9rer rapidement sont \u00e9galement exemptes de ransomware potentiel, car un moteur de ML int\u00e9gr\u00e9 peut recommander la derni\u00e8re copie propre connue \u00e0 restaurer. Cela permet non seulement d&#8217;\u00e9viter de r\u00e9injecter des logiciels malveillants, mais aussi de r\u00e9duire le temps de r\u00e9cup\u00e9ration et, le cas \u00e9ch\u00e9ant, de r\u00e9cup\u00e9rer vos donn\u00e9es directement sur place, sur la m\u00eame plateforme, sans avoir \u00e0 d\u00e9marrer un nouveau serveur ou une nouvelle base de donn\u00e9es. C&#8217;est aussi un gain de temps pour l\u2019analyse des preuves.<\/p>\n<h2>Comment se d\u00e9fendre contre les attaques par ransomware<\/h2>\n<p>Les entreprises dot\u00e9es d\u2019un syst\u00e8me de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/backup-and-recovery\/\">sauvegarde et de r\u00e9cup\u00e9ration<\/a> moderne et robuste se d\u00e9fendent mieux contre les attaques par ransomware, car elles ont une visibilit\u00e9 globale de leurs donn\u00e9es et une s\u00e9curit\u00e9 avanc\u00e9e bas\u00e9e sur les principes du Zero Trust. Des capacit\u00e9s telles que les snapshots inalt\u00e9rables, le chiffrement des donn\u00e9es, le write once, read many (WORM), l&#8217;audit et l&#8217;analyse de la configuration, la tol\u00e9rance aux pannes, la protection contre les menaces et l&#8217;isolation flexible des donn\u00e9es prot\u00e8gent davantage leurs environnements.<\/p>\n<p>Les entreprises dot\u00e9es d&#8217;une <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management\/\">gestion des donn\u00e9es<\/a> moderne r\u00e9duisent les risques de vol et de perte de donn\u00e9es en emp\u00eachant plus efficacement les acc\u00e8s non autoris\u00e9s gr\u00e2ce \u00e0 l&#8217;authentification multifacteur (MFA), \u00e0 la modification surveill\u00e9e et au contr\u00f4le d&#8217;acc\u00e8s granulaire bas\u00e9 sur les r\u00f4les (RBAC).<\/p>\n<h2>Comment d\u00e9tecter une attaque par ransomware<\/h2>\n<p>Les entreprises peuvent mieux d\u00e9tecter les attaques par ransomware en utilisant une solution de s\u00e9curit\u00e9 et de gestion des donn\u00e9es aliment\u00e9e par l&#8217;intelligence artificielle et le machine learning (IA\/ML).<\/p>\n<p>Ces capacit\u00e9s offrent une d\u00e9tection d\u2019anomalies avanc\u00e9e ainsi qu\u2019une veille et une analyse des menaces qui permettent d\u2019identifier rapidement des mod\u00e8les inhabituels susceptibles de r\u00e9v\u00e9ler une attaque par ransomware et d\u2019alerter automatiquement les \u00e9quipes. Une plateforme dot\u00e9e d&#8217;API extensibles est \u00e9galement utile pour d\u00e9fendre les donn\u00e9es contre les ransomwares. Les \u00e9quipes peuvent en effet facilement int\u00e9grer d&#8217;autres capacit\u00e9s de d\u00e9tection pour contrer les attaques par ransomware, notamment l&#8217;analyse de virus, le masquage de donn\u00e9es, l&#8217;analyse des journaux d&#8217;audit des fichiers et la classification des donn\u00e9es.<\/p>\n<h2>Pourquoi les attaques par ransomware sont-elles de plus en plus fr\u00e9quentes ?<\/h2>\n<p>La popularit\u00e9 croissante des attaques par ransomware est li\u00e9e \u00e0 trois tendances \u00e9conomiques :<\/p>\n<ul>\n<li><strong>Strat\u00e9gies de travail hybrides<\/strong> \u2014 Les attaques par ransomware se sont multipli\u00e9es lorsque les entreprises ont \u00e9t\u00e9 contraintes de prendre en charge leurs employ\u00e9s \u00e0 domicile. Les attaquants ont d\u00e9couvert de nouvelles vuln\u00e9rabilit\u00e9s au niveau des terminaux, ceux-ci n&#8217;\u00e9tant plus aussi bien s\u00e9curis\u00e9s que dans les environnements de bureau.<\/li>\n<li><strong>Adoption des crypto-monnaies<\/strong>\u00a0\u2014 Les acteurs malveillants lancent g\u00e9n\u00e9ralement des attaques par ransomware de mani\u00e8re anonyme, puis exigent des paiements intra\u00e7ables pour collecter facilement la ran\u00e7on. M\u00eame si les crypto-monnaies font l&#8217;objet d&#8217;une surveillance accrue, les attaques par ransomware sont de plus en plus fr\u00e9quentes et rapides.<\/li>\n<li><strong>Augmentation des paiements de ran\u00e7ons<\/strong>\u00a0\u2014 Des acteurs malveillants se sont enrichis gr\u00e2ce aux entreprises pr\u00eates \u00e0 payer pour r\u00e9cup\u00e9rer leurs donn\u00e9es. Ce comportement encourage d&#8217;autres cybercriminels \u00e0 se lancer dans le domaine des ransomwares.<\/li>\n<\/ul>\n<h2>Histoire des attaques par ransomware\u00a0: exemples des plus grandes attaques par ransomware<\/h2>\n<p>Les attaques par ransomware ont \u00e9volu\u00e9. \u00c0 ce jour, les entreprises qui luttent contre les ransomwares ont \u00e9t\u00e9 confront\u00e9es \u00e0 trois variantes distinctes\u00a0:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-199716 size-full\" src=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1.png\" alt=\"Graphique 1 - Guide de pr\u00e9paration aux ransomwares\" width=\"2500\" height=\"938\" srcset=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1.png 2500w, https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1-300x113.png 300w, https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1-1024x384.png 1024w, https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1-768x288.png 768w, https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1-1536x576.png 1536w, https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/05\/ransomware-readiness-guide-chart1-2048x768.png 2048w\" sizes=\"auto, (max-width: 2500px) 100vw, 2500px\" \/><\/p>\n<p><strong>Ransomware 1.0<\/strong>\u00a0\u2014 Les acteurs malveillants utilisent des logiciels malveillants pour cibler et chiffrer les donn\u00e9es de production. Le crypto-ransomware \u00e9tait une variante 1.0 populaire dans les attaques WannaCry et TeslaCrypt, avec des pertes estim\u00e9es \u00e0 plusieurs milliards d&#8217;euros.<\/p>\n<p><strong>Ransomware 2.0<\/strong>\u00a0\u2014 Les cybercriminels utilisent des ransomwares pour attaquer les donn\u00e9es de sauvegarde stock\u00e9es sur le mat\u00e9riel de l&#8217;infrastructure de sauvegarde existante. Ce logiciel malveillant d\u00e9sactive ou supprime les donn\u00e9es de la solution de sauvegarde, les services de s\u00e9curit\u00e9 et les services Microsoft critiques (notamment VSS et SQL Server) avant de lancer une attaque sur les copies de production des donn\u00e9es. Locker (de DarkSide) et Ryuk (de Wizard Spider) sont des variantes 2.0 populaires. La premi\u00e8re a fait la une des journaux en 2021 lorsqu&#8217;elle a fait tomber la Colonial Pipeline Company, qui dessert le sud-est des \u00c9tats-Unis et qui a d\u00fb payer une ran\u00e7on de plus de 4 millions d\u2019euros.<\/p>\n<p><strong>Ransomware 3.0<\/strong>\u00a0\u2014 Les acteurs malveillants ne chiffrent pas seulement un jeu important de donn\u00e9es, ils exfiltrent \u00e9galement des donn\u00e9es propri\u00e9taires et des donn\u00e9es clients dans un sch\u00e9ma de ransomware \u00e0 double extorsion. REvil est une variante populaire de ransomware 3.0. C&#8217;est aussi le logiciel malveillant \u00e0 l&#8217;origine de la plus grosse demande de cyber-ran\u00e7on connue \u00e0 ce jour\u00a0: un fabricant mondial d&#8217;ordinateurs asiatique s&#8217;est en effet vu r\u00e9clamer 50\u00a0millions d\u2019euros.<\/p>\n<h2>Cohesity et les attaques par ransomware<\/h2>\n<p>Cohesity excelle dans la lutte contre les attaques par ransomware. Gr\u00e2ce \u00e0 ses capacit\u00e9s d&#8217;int\u00e9gration de plateformes, d&#8217;applications et de tiers, la s\u00e9curit\u00e9 et la gestion des donn\u00e9es de Cohesity stoppent les cybercriminels et renforcent la cyber-r\u00e9silience de bout en bout :<\/p>\n<p><strong>Protection<\/strong>\u00a0\u2014 Cohesity prot\u00e8ge les donn\u00e9es selon les principes du Zero Trust, applique des contr\u00f4les d&#8217;acc\u00e8s et d&#8217;administration stricts, et propose le chiffrement FIPS et le MFA en standard, ainsi qu\u2019une immuabilit\u00e9 native.<\/p>\n<p><strong>D\u00e9tection<\/strong>\u00a0\u2014 Cohesity r\u00e9duit les risques en permettant aux entreprises de d\u00e9tecter les anomalies, de surveiller le comportement des utilisateurs et de d\u00e9tecter les menaces. Les \u00e9quipes peuvent r\u00e9agir et rem\u00e9dier rapidement \u00e0 la situation gr\u00e2ce \u00e0 la d\u00e9tection d&#8217;anomalies ainsi qu\u2019aux op\u00e9rations de s\u00e9curit\u00e9 et \u00e0 la r\u00e9ponse aux incidents int\u00e9gr\u00e9es. La protection contre les menaces permet \u00e9galement aux entreprises d&#8217;analyser leurs donn\u00e9es de sauvegarde \u00e0 la recherche d&#8217;indicateurs de compromission (IOC) susceptibles de r\u00e9v\u00e9ler l&#8217;activit\u00e9 d&#8217;un ransomware.<\/p>\n<p><strong>R\u00e9cup\u00e9ration \u00e0 grande \u00e9chelle<\/strong>\u00a0\u2014 Cohesity permet aux \u00e9quipes de reprendre rapidement leurs activit\u00e9s en garantissant que des donn\u00e9es propres (scann\u00e9es correctement et rapidement) sont r\u00e9utilis\u00e9es et que de nombreuses sources de donn\u00e9es (machines virtuelles, bases de donn\u00e9es et donn\u00e9es NAS) sont instantan\u00e9ment r\u00e9cup\u00e9r\u00e9es \u00e0 n&#8217;importe quel point de sauvegarde dans le temps et vers n&#8217;importe quel emplacement, sans temps d&#8217;arr\u00eat ni perte de donn\u00e9es.<\/p>\n<p>Pour plus d&#8217;informations, consultez le\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/?post_type=forms&#038;p=116900\">guide de pr\u00e9paration aux ransomwares<\/a>.<\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-207482","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Attaque par ransomware | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"Une attaque par ransomware est une action num\u00e9rique malveillante utilisant un logiciel qui rend les donn\u00e9es \u00e9lectroniques ou les syst\u00e8mes des victimes inutilisables jusqu&#039;au paiement d&#039;une ran\u00e7on.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attaque par ransomware | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Une attaque par ransomware est une action num\u00e9rique malveillante utilisant un logiciel qui rend les donn\u00e9es \u00e9lectroniques ou les syst\u00e8mes des victimes inutilisables jusqu&#039;au paiement d&#039;une ran\u00e7on.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T15:39:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Attaque par ransomware | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Une attaque par ransomware est une action num\u00e9rique malveillante utilisant un logiciel qui rend les donn\u00e9es \u00e9lectroniques ou les syst\u00e8mes des victimes inutilisables jusqu&#039;au paiement d&#039;une ran\u00e7on.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/\",\"name\":\"Attaque par ransomware | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-07-25T05:56:58+00:00\",\"dateModified\":\"2025-07-28T15:39:38+00:00\",\"description\":\"Une attaque par ransomware est une action num\u00e9rique malveillante utilisant un logiciel qui rend les donn\u00e9es \u00e9lectroniques ou les syst\u00e8mes des victimes inutilisables jusqu'au paiement d'une ran\u00e7on.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attaque par ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attaque par ransomware | Glossaire | Cohesity","description":"Une attaque par ransomware est une action num\u00e9rique malveillante utilisant un logiciel qui rend les donn\u00e9es \u00e9lectroniques ou les syst\u00e8mes des victimes inutilisables jusqu'au paiement d'une ran\u00e7on.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/","og_locale":"fr_FR","og_type":"article","og_title":"Attaque par ransomware | Glossaire | Cohesity","og_description":"Une attaque par ransomware est une action num\u00e9rique malveillante utilisant un logiciel qui rend les donn\u00e9es \u00e9lectroniques ou les syst\u00e8mes des victimes inutilisables jusqu'au paiement d'une ran\u00e7on.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-28T15:39:38+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Attaque par ransomware | Glossaire | Cohesity","twitter_description":"Une attaque par ransomware est une action num\u00e9rique malveillante utilisant un logiciel qui rend les donn\u00e9es \u00e9lectroniques ou les syst\u00e8mes des victimes inutilisables jusqu'au paiement d'une ran\u00e7on.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/","name":"Attaque par ransomware | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-07-25T05:56:58+00:00","dateModified":"2025-07-28T15:39:38+00:00","description":"Une attaque par ransomware est une action num\u00e9rique malveillante utilisant un logiciel qui rend les donn\u00e9es \u00e9lectroniques ou les syst\u00e8mes des victimes inutilisables jusqu'au paiement d'une ran\u00e7on.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Attaque par ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/207482","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/207482\/revisions"}],"predecessor-version":[{"id":290126,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/207482\/revisions\/290126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=207482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}