{"id":212888,"date":"2023-08-23T02:48:03","date_gmt":"2023-08-23T09:48:03","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/suppression-de-ransomware\/"},"modified":"2025-07-28T08:32:58","modified_gmt":"2025-07-28T15:32:58","slug":"ransomware-removal","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/","title":{"rendered":"Suppression de ransomware"},"content":{"rendered":"<h2>Qu&#8217;est-ce que la suppression d&#8217;un ransomware\u00a0?<\/h2>\n<p>Supprimer un ransomware consiste \u00e0 \u00e9liminer un code malveillant dont le but est de chiffrer et de voler les donn\u00e9es des syst\u00e8mes avant d&#8217;exiger le paiement d&#8217;une ran\u00e7on pour les restituer.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\">Les ransomwares<\/a>\u00a0sont des logiciels malveillants tr\u00e8s pris\u00e9s des cybercriminels. Ceux-ci s\u2019en servent pour attaquer les entreprises qui utilisent des donn\u00e9es tr\u00e8s sensibles au quotidien, car les chefs d\u2019entreprise sont souvent prompts \u00e0 payer la ran\u00e7on exig\u00e9e pour s\u2019en d\u00e9barrasser.<\/p>\n<p>Les entreprises peuvent anticiper efficacement la suppression des ransomwares en renfor\u00e7ant leurs environnements de sauvegarde au lieu d&#8217;attendre qu&#8217;une attaque par ransomware se produise. <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/immutable-backup\/\">Les sauvegardes inalt\u00e9rables<\/a>\u00a0(celles qui ne peuvent pas \u00eatre modifi\u00e9es) permettent de supprimer plus rapidement les ransomwares. Elles garantissent en effet que l\u2019entreprise dispose d\u2019une copie propre de ses donn\u00e9es pour pouvoir r\u00e9cup\u00e9rer suite \u00e0 une attaque par ransomware. Les entreprises qui souhaitent renforcer leurs strat\u00e9gies de\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\">cyber-r\u00e9silience<\/a> doivent imp\u00e9rativement savoir comment supprimer les ransomwares.<\/p>\n<h2>Comment supprimer un ransomware\u00a0?<\/h2>\n<p>Il peut \u00eatre difficile de supprimer un ransomware de l&#8217;environnement d&#8217;une entreprise si celle-ci n&#8217;a pas pris de mesures de pr\u00e9vention. Selon une \u00e9tude\u00a0<a href=\"https:\/\/www.techtarget.com\/searchdisasterrecovery\/opinion\/Ransomware-preparedness-The-long-road-ahead\" target=\"_blank\" rel=\"noopener\">TechTarget sur l\u2019\u00e9tat de pr\u00e9paration aux attaques par ransomware<\/a>, m\u00eame les entreprises qui paient une ran\u00e7on et s&#8217;attendent \u00e0 ce que le ransomware soit supprim\u00e9 ne sont pas assur\u00e9es de r\u00e9cup\u00e9rer l&#8217;int\u00e9gralit\u00e9 de leurs donn\u00e9es une fois le paiement effectu\u00e9. En effet, seules 14\u00a0% des entreprises ont d\u00e9clar\u00e9 avoir r\u00e9cup\u00e9r\u00e9 l&#8217;int\u00e9gralit\u00e9 de leurs donn\u00e9es apr\u00e8s avoir vers\u00e9 une ran\u00e7on.<\/p>\n<p>Vous pouvez vous pr\u00e9parer de mani\u00e8re proactive aux attaques par ransomwares et les supprimer efficacement en vous appuyant sur\u00a0:<\/p>\n<ul>\n<li><strong>Pr\u00e9vention<\/strong> \u2014 Des m\u00e9thodes de protection logicielle int\u00e9grant les principes du Zero Trust, notamment des contr\u00f4les d&#8217;acc\u00e8s stricts, le chiffrement et l&#8217;authentification, ainsi que des snapshots de sauvegarde inalt\u00e9rables qui permettent aux \u00e9quipes de supprimer plus rapidement les ransomwares et d&#8217;\u00e9viter tout paiement de ran\u00e7on.<\/li>\n<li><strong>D\u00e9tection<\/strong> \u2014 Des capacit\u00e9s technologiques automatis\u00e9es, notamment la d\u00e9tection d&#8217;anomalies, qui rep\u00e8rent et signalent rapidement les attaques par ransomware en cours. Cela permet de supprimer plus facilement les logiciels malveillants, car les ransomwares n&#8217;ont pas le temps de se d\u00e9placer lat\u00e9ralement et d&#8217;infecter un grand nombre de syst\u00e8mes internes.<\/li>\n<li><strong>R\u00e9cup\u00e9ration<\/strong> \u2014 Des capacit\u00e9s d&#8217;att\u00e9nuation des menaces qui analysent rapidement les donn\u00e9es \u00e0 utiliser pour\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\">r\u00e9cup\u00e9rer<\/a>\u00a0proprement les donn\u00e9es h\u00e9berg\u00e9es dans des machines virtuelles, des bases de donn\u00e9es et des appareils NAS \u00e0 grande \u00e9chelle, afin de supprimer rapidement le ransomware.<\/li>\n<\/ul>\n<h2>Comment supprimer un ransomware\u00a0?<\/h2>\n<p>Contrairement aux id\u00e9es re\u00e7ues, une attaque par ransomware ne signifie pas forc\u00e9ment que tout est perdu. Si l&#8217;entreprise \u00e9tait pr\u00e9par\u00e9e aux menaces de ransomware, elle peut simplement utiliser une sauvegarde propre et inalt\u00e9rable de ses donn\u00e9es pour restaurer son environnement de production. Dans le cas contraire, elle a plusieurs options. Elle peut payer une ran\u00e7on, ou ex\u00e9cuter certaines \u00e9tapes de la suppression d&#8217;un ransomware, notamment\u00a0:<\/p>\n<ul>\n<li>Isoler le syst\u00e8me des r\u00e9seaux internes et externes tels que l\u2019Internet<\/li>\n<li>Analyser le syst\u00e8me \u00e0 l&#8217;aide d&#8217;outils de lutte contre les logiciels malveillants afin de d\u00e9terminer la gravit\u00e9 de l&#8217;attaque et de r\u00e9unir des preuves.<\/li>\n<li>Obtenir un outil de d\u00e9chiffrement<\/li>\n<li>Restaurer \u00e0 partir d&#8217;une sauvegarde<\/li>\n<li>Renforcer les syst\u00e8mes de sauvegarde et de r\u00e9cup\u00e9ration pour inclure des capacit\u00e9s de r\u00e9cup\u00e9ration en cas d\u2019attaque par ransomware<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\">R\u00e9cup\u00e9rer \u00e0 grande \u00e9chelle suite \u00e0 une attaque par ransomware<\/a> est aujourd&#8217;hui un \u00e9l\u00e9ment important des strat\u00e9gies de suppression des ransomwares, car les cybercriminels sont inventifs. En effet, ces derniers les utilisent d\u00e9sormais rarement pour cibler et chiffrer un seul syst\u00e8me, mais plut\u00f4t pour maximiser leur champ d&#8217;action, et volent notamment des informations lors d\u2019attaques par\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\">ransomware \u00e0 double extorsion<\/a>.<\/p>\n<p>Il est donc important de mettre en place un processus et des outils qui permettent de retrouver rapidement et facilement l&#8217;acc\u00e8s \u00e0 toutes les donn\u00e9es chiffr\u00e9es lors d\u2019une attaque par ransomware et r\u00e9cup\u00e9r\u00e9es \u00e0 des fins lucratives par les acteurs malveillants. Les entreprises cyber-r\u00e9silientes ont des plans efficaces de r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware qui prot\u00e8gent les donn\u00e9es importantes et leur permettent de respecter des accords de niveau de service (SLA) exigeants.<\/p>\n<h2>Comment supprimer un ransomware de chiffrement\u00a0?<\/h2>\n<p>Il existe deux fa\u00e7ons de supprimer un ransomware de chiffrement. La premi\u00e8re est de payer la ran\u00e7on et d&#8217;esp\u00e9rer r\u00e9cup\u00e9rer toutes les donn\u00e9es, sachant que seule une entreprise sur sept\u00a0<a href=\"https:\/\/www.techtarget.com\/searchdisasterrecovery\/opinion\/Ransomware-preparedness-The-long-road-ahead\" target=\"_blank\" rel=\"noopener\">d\u00e9clare<\/a>\u00a0avoir r\u00e9cup\u00e9r\u00e9 toutes ses donn\u00e9es apr\u00e8s avoir pay\u00e9. La seconde est de restaurer l\u2019environnement en utilisant une sauvegarde inalt\u00e9rable des donn\u00e9es de production (analys\u00e9e et v\u00e9rifi\u00e9e pour qu\u2019elles soient propres).<\/p>\n<h2>Combien co\u00fbte la suppression d&#8217;un ransomware\u00a0?<\/h2>\n<p>Le co\u00fbt de la suppression d&#8217;un ransomware variera consid\u00e9rablement en fonction de l&#8217;ampleur et de la port\u00e9e de l&#8217;attaque par ransomware, ainsi que de la taille et de la posture de pr\u00e9paration aux menaces de l&#8217;entreprise attaqu\u00e9e.<\/p>\n<p>Lorsque le\u00a0<a href=\"https:\/\/www.cohesity.com\/resource-assets\/case-study\/sky-lakes-medical-case-study-fr.pdf\">Sky Lakes Medical Center<\/a>\u00a0a \u00e9t\u00e9 victime d&#8217;une attaque massive par ransomware en octobre 2020, le prestataire de soins a imm\u00e9diatement contact\u00e9 des experts de confiance pour constituer une \u00e9quipe de s\u00e9curit\u00e9 et de gestion des donn\u00e9es capable de r\u00e9agir rapidement. Le personnel informatique de Sky Lakes a pu refuser de payer une ran\u00e7on gr\u00e2ce aux snapshots de sauvegarde inalt\u00e9rables, \u00e0 DataLock et \u00e0 d&#8217;autres protections int\u00e9gr\u00e9es qui permettent de dissuader, de d\u00e9tecter et de r\u00e9cup\u00e9rer rapidement les donn\u00e9es \u00e0 grande \u00e9chelle en cas d&#8217;attaque par ransomware.<\/p>\n<p>La plateforme utilis\u00e9e a permis d&#8217;\u00e9liminer les processus chronophages de r\u00e9cup\u00e9ration des sauvegardes sur bande, et ainsi de restaurer plus rapidement sans perdre de donn\u00e9es. Un responsable des solutions technologiques de Sky Lakes a d\u00e9clar\u00e9\u00a0: \u00ab Si nous avions d\u00fb revenir aux bandes, il nous aurait fallu des semaines, et non des minutes, pour r\u00e9cup\u00e9rer. Et\u2026 nous aurions perdu environ trois mois de donn\u00e9es\u2026 nous n&#8217;avons rien perdu.\u00a0\u00bb<\/p>\n<p>Supprimer rapidement un ransomware est essentiel pour pr\u00e9server\u00a0:<\/p>\n<ul>\n<li>La confiance et la r\u00e9putation de la marque<\/li>\n<li>Le chiffre d&#8217;affaires et la fid\u00e9lit\u00e9 des clients<\/li>\n<li>La productivit\u00e9 des employ\u00e9s<\/li>\n<\/ul>\n<h2>Est-il possible de supprimer un ransomware en effa\u00e7ant le contenu d\u2019un ordinateur\u00a0?<\/h2>\n<p>Il est possible de supprimer un ransomware en effa\u00e7ant le contenu d&#8217;un ordinateur, mais il est impossible d&#8217;effacer le contenu des ordinateurs et des serveurs \u00e0 grande \u00e9chelle pour supprimer un ransomware qui s\u2019est propag\u00e9 dans toute l&#8217;entreprise. Les entreprises investissent donc dans des solutions robustes de s\u00e9curit\u00e9 et de gestion des donn\u00e9es, dot\u00e9es de capacit\u00e9s anti-ransomware\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/anti-ransomware-solutions\/\">anti-ransomware<\/a>\u00a0telles que la r\u00e9cup\u00e9ration \u00e0 grande \u00e9chelle suite \u00e0 une attaque par ransomware.<\/p>\n<h2>Quel est le meilleur logiciel de suppression de ransomware\u00a0?<\/h2>\n<p>Le meilleur logiciel de suppression de ransomware est celui qui permet \u00e0 l&#8217;entreprise de reprendre ses activit\u00e9s le plus rapidement possible. Gr\u00e2ce \u00e0 lui, les \u00e9quipes doivent pouvoir r\u00e9cup\u00e9rer sereinement et rapidement, en sachant que l&#8217;analyse et la v\u00e9rification des vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 faites pour \u00e9viter que les syst\u00e8mes ne soient r\u00e9infect\u00e9s par des ransomwares.<\/p>\n<p>Cela dit, il vaut mieux r\u00e9fl\u00e9chir au meilleur logiciel de suppression de ransomware avant qu&#8217;une attaque par ransomware ne se produise. Les entreprises peuvent ensuite comparer et \u00e9valuer des solutions de sauvegarde et de r\u00e9cup\u00e9ration \u00e9prouv\u00e9es et de pointe, qui leur permettent de se prot\u00e9ger, de d\u00e9tecter les menaces et de r\u00e9cup\u00e9rer rapidement suite \u00e0 une attaque par ransomware.<\/p>\n<p>En cas d\u2019attaque, il est possible de restaurer les donn\u00e9es de sauvegarde dans une salle blanche afin de les d\u00e9contaminer si l\u2019on soup\u00e7onne la pr\u00e9sence d\u2019un ransomware Cela suppose d&#8217;identifier le ransomware \u00e0 l&#8217;aide d\u2019une analyse des menaces et d\u2019antivirus, puis de supprimer les fichiers infect\u00e9s. La sauvegarde doit en outre \u00eatre analys\u00e9e pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s \u00e0 corriger. Il est possible de r\u00e9cup\u00e9rer les donn\u00e9es de sauvegarde une fois ces \u00e9tapes termin\u00e9es.<\/p>\n<h2>Cohesity et la suppression de ransomware<\/h2>\n<p>La pr\u00e9paration proactive aux attaques par ransomware que propose Cohesity pour optimiser la suppression des ransomwares comprend des capacit\u00e9s qui permettent aux entreprises de se prot\u00e9ger, de d\u00e9tecter les menaces et de r\u00e9cup\u00e9rer rapidement en cas de violation.<\/p>\n<p><strong>Protection<\/strong><\/p>\n<ul>\n<li><strong>Des snapshots inalt\u00e9rables<\/strong><span style=\"font-weight: 400;\"> \u2014 <\/span>Tous les snapshots de sauvegarde stock\u00e9s dans Cohesity sont par d\u00e9faut inalt\u00e9rables. Le snapshot original (aussi appel\u00e9 \u00ab\u00a0gold copy\u00a0\u00bb) n&#8217;est jamais mont\u00e9 ou expos\u00e9 \u00e0 un syst\u00e8me ou une application externe. En ce qui concerne la r\u00e9cup\u00e9ration, la seule fa\u00e7on d\u2019\u00e9crire de nouvelles donn\u00e9es ou de monter la sauvegarde en mode lecture-\u00e9criture est de cr\u00e9er un clone gratuit de la sauvegarde originale, ce qui est effectu\u00e9 automatiquement par le syst\u00e8me.<\/li>\n<li><strong>DataLock<\/strong> <span style=\"font-weight: 400;\">\u2014<\/span><span style=\"font-weight: 400;\">\u00a0<\/span>Cette capacit\u00e9 WORM (write once, read many) de la sauvegarde permet de cr\u00e9er et d&#8217;appliquer une strat\u00e9gie de protection bas\u00e9e sur les r\u00f4les \u00e0 des snapshots de sauvegarde sp\u00e9cifiques. Il s\u2019agit d\u2019un param\u00e8tre temporel qui impose des intervalles de snapshots et qui ne peut pas \u00eatre modifi\u00e9 (m\u00eame par les administrateurs ou les responsables de la s\u00e9curit\u00e9), ce qui renforce la protection contre les attaques par ransomware.<\/li>\n<li><strong>Chiffrement des donn\u00e9es<\/strong> <span style=\"font-weight: 400;\">\u2014 <\/span>Le logiciel Cohesity est dot\u00e9 d&#8217;un module cryptographique valid\u00e9 par le National Institute of Standards and Technology (NIST) des \u00c9tats-Unis selon la norme\u00a0140-2 niveau 1 des Federal Information Processing Standards (FIPS), et est reconnu dans le monde entier. <span style=\"font-weight: 400;\">Cohesity chiffre les donn\u00e9es en vol avec TLS 1.2, et les donn\u00e9es au repos avec AES-256 GCM.<\/span><\/li>\n<li><strong>Authentification multifacteur (MFA)<\/strong> <span style=\"font-weight: 400;\">\u2014 <\/span>Cohesity prend en charge une authentification en plusieurs \u00e9tapes, qui impose \u00e0 l\u2019utilisateur de fournir une information qu&#8217;elle \u00ab\u00a0conna\u00eet\u00a0\u00bb et quelque chose qu&#8217;elle \u00ab\u00a0poss\u00e8de\u00a0\u00bb. Elle int\u00e8gre \u00e9galement des capacit\u00e9s d&#8217;autorisation, notamment une int\u00e9gration forte de l\u2019Active Directory, des listes de contr\u00f4le d&#8217;acc\u00e8s, et un audit complet au niveau du syst\u00e8me et du produit.<\/li>\n<li><strong>Contr\u00f4les d&#8217;acc\u00e8s bas\u00e9 sur des r\u00f4les (RBAC)<\/strong> <span style=\"font-weight: 400;\">\u2014\u00a0 Cohesity utilise les principes du Zero Trust pour contr\u00f4ler \u00e9troitement l&#8217;acc\u00e8s \u00e0 la plateforme et aux param\u00e8tres afin de r\u00e9duire le risque d&#8217;acc\u00e8s non autoris\u00e9 aux donn\u00e9es et aux syst\u00e8mes. Gr\u00e2ce \u00e0 Cohesity, le service informatique peut accorder aux collaborateurs un niveau d\u2019acc\u00e8s minimum en fonction de leur r\u00f4le.<\/span><\/li>\n<li><strong>Quorum, ou la protection \u00ab\u00a0des quatre yeux\u00a0\u00bb<\/strong> <span style=\"font-weight: 400;\">\u2014 Il est possible de configurer les modifications des param\u00e8tres critiques, notamment les plannings de sauvegarde ou les p\u00e9riodes de r\u00e9tention, pour qu&#8217;elles soient approuv\u00e9es par plusieurs personnes. Cela permet de prot\u00e9ger les donn\u00e9es et les syst\u00e8mes contre les ransomwares et les menaces internes.<\/span><\/li>\n<\/ul>\n<p><strong>D\u00e9tection<\/strong><\/p>\n<ul>\n<li><strong>D\u00e9tection d\u2019anomalies gr\u00e2ce \u00e0 l\u2019IA \/ au ML<\/strong> <span style=\"font-weight: 400;\">\u2014<\/span><span style=\"font-weight: 400;\">\u00a0<\/span>Cohesity surveille automatiquement et en permanence les syst\u00e8mes, et avertit les \u00e9quipes lorsqu\u2019elle d\u00e9tecte un comportement anormal des donn\u00e9es susceptible d\u2018indiquer le d\u00e9but d&#8217;une attaque par ransomware.<\/li>\n<li><strong>Protection contre les menaces<\/strong> <span style=\"font-weight: 400;\">\u2014 <\/span>Cohesity peut analyser les sauvegardes \u00e0 la recherche d\u2019indicateurs de compromission (IOC) susceptibles de r\u00e9v\u00e9ler l&#8217;existence d\u2019un ransomware ou de tout autre logiciel malveillant pouvant servir \u00e0 lancer une attaque.<\/li>\n<li><strong>Alertes automatis\u00e9es<\/strong> <span style=\"font-weight: 400;\">\u2014 <\/span>Cohesity avertit automatiquement les administrateurs syst\u00e8mes lorsque des modifications de donn\u00e9es dans des fichiers non structur\u00e9s, des fichiers structur\u00e9s et des donn\u00e9es d&#8217;objets ne sont pas conformes aux sch\u00e9mas normaux.<\/li>\n<li><strong>Analyse des vuln\u00e9rabilit\u00e9s<\/strong> <span style=\"font-weight: 400;\">\u2014 <\/span>Gr\u00e2ce \u00e0 Cohesity, les \u00e9quipes peuvent avoir une meilleure visibilit\u00e9 des vuln\u00e9rabilit\u00e9s et les traiter de mani\u00e8re proactive afin d&#8217;\u00e9viter de r\u00e9injecter des cyber-vuln\u00e9rabilit\u00e9s d\u00e9j\u00e0 trait\u00e9es dans les environnements de production lorsqu&#8217;elles r\u00e9cup\u00e8rent d&#8217;une attaque.<\/li>\n<\/ul>\n<p><strong>R\u00e9cup\u00e9ration rapide<\/strong><\/p>\n<ul>\n<li><strong>Restauration massive instantan\u00e9e<\/strong> Avec Cohesity, les \u00e9quipes \u00e9liminent rapidement les ransomwares en restaurant simplement et instantan\u00e9ment l&#8217;acc\u00e8s \u00e0 des centaines de machines virtuelles, de fichiers, d&#8217;objets et de grosses bases de donn\u00e9es \u00e0 partir de snapshots.<\/li>\n<li><strong>Analyse du syst\u00e8me<\/strong> <span style=\"font-weight: 400;\">\u2014 <\/span><a href=\"https:\/\/marketplace.cohesity.com\/app-details\/cyberscan\">Cohesity CyberScan<\/a> est la solution pour supprimer compl\u00e8tement et proprement les ransomwares, car il offre une visibilit\u00e9 approfondie sur les snapshots. Cela permet ainsi aux \u00e9quipes de ne pas r\u00e9injecter de logiciels malveillants dans l&#8217;environnement de production.<\/li>\n<li><strong>Isolation des donn\u00e9es<\/strong> <span style=\"font-weight: 400;\">\u2014 <\/span><a href=\"https:\/\/www.cohesity.com\/fr\/products\/fortknox\/\">Cohesity FortKnox<\/a> est un coffre-fort dans le cloud g\u00e9r\u00e9 par Cohesity. Il permet d\u2019isoler les donn\u00e9es strat\u00e9giques afin la derni\u00e8re copie de donn\u00e9es de sauvegarde propre soit toujours s\u00e9curis\u00e9e hors site.<\/li>\n<\/ul>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-212888","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comment supprimer un ransomware\u00a0? | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"Supprimer un ransomware consiste \u00e0 \u00e9liminer un code malveillant dont le but est de chiffrer et de voler les donn\u00e9es des syst\u00e8mes avant d&#039;exiger le paiement d&#039;une ran\u00e7on pour les restituer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment supprimer un ransomware\u00a0? | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Supprimer un ransomware consiste \u00e0 \u00e9liminer un code malveillant dont le but est de chiffrer et de voler les donn\u00e9es des syst\u00e8mes avant d&#039;exiger le paiement d&#039;une ran\u00e7on pour les restituer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T15:32:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Comment supprimer un ransomware\u00a0? | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Supprimer un ransomware consiste \u00e0 \u00e9liminer un code malveillant dont le but est de chiffrer et de voler les donn\u00e9es des syst\u00e8mes avant d&#039;exiger le paiement d&#039;une ran\u00e7on pour les restituer.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/\",\"name\":\"Comment supprimer un ransomware\u00a0? | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-08-23T09:48:03+00:00\",\"dateModified\":\"2025-07-28T15:32:58+00:00\",\"description\":\"Supprimer un ransomware consiste \u00e0 \u00e9liminer un code malveillant dont le but est de chiffrer et de voler les donn\u00e9es des syst\u00e8mes avant d'exiger le paiement d'une ran\u00e7on pour les restituer.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Suppression de ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Comment supprimer un ransomware\u00a0? | Glossaire | Cohesity","description":"Supprimer un ransomware consiste \u00e0 \u00e9liminer un code malveillant dont le but est de chiffrer et de voler les donn\u00e9es des syst\u00e8mes avant d'exiger le paiement d'une ran\u00e7on pour les restituer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment supprimer un ransomware\u00a0? | Glossaire | Cohesity","og_description":"Supprimer un ransomware consiste \u00e0 \u00e9liminer un code malveillant dont le but est de chiffrer et de voler les donn\u00e9es des syst\u00e8mes avant d'exiger le paiement d'une ran\u00e7on pour les restituer.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-28T15:32:58+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Comment supprimer un ransomware\u00a0? | Glossaire | Cohesity","twitter_description":"Supprimer un ransomware consiste \u00e0 \u00e9liminer un code malveillant dont le but est de chiffrer et de voler les donn\u00e9es des syst\u00e8mes avant d'exiger le paiement d'une ran\u00e7on pour les restituer.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/","name":"Comment supprimer un ransomware\u00a0? | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-08-23T09:48:03+00:00","dateModified":"2025-07-28T15:32:58+00:00","description":"Supprimer un ransomware consiste \u00e0 \u00e9liminer un code malveillant dont le but est de chiffrer et de voler les donn\u00e9es des syst\u00e8mes avant d'exiger le paiement d'une ran\u00e7on pour les restituer.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-removal\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Suppression de ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/212888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/212888\/revisions"}],"predecessor-version":[{"id":290118,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/212888\/revisions\/290118"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=212888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}