{"id":213338,"date":"2023-08-28T05:14:30","date_gmt":"2023-08-28T12:14:30","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/detection-de-ransomware\/"},"modified":"2025-07-28T08:29:51","modified_gmt":"2025-07-28T15:29:51","slug":"ransomware-detection","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/","title":{"rendered":"D\u00e9tection de ransomware"},"content":{"rendered":"<h2>Qu&#8217;est-ce que la d\u00e9tection de ransomware\u00a0?<\/h2>\n<p>On appelle d\u00e9tection de ransomware l&#8217;action de d\u00e9couvrir des logiciels malveillants cr\u00e9\u00e9s par des individus, des groupes ou des \u00e9tats-nations pour chiffrer et souvent supprimer les donn\u00e9es des syst\u00e8mes \u00e0 des fins lucratives.<\/p>\n<p>Les\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\">ransomwares<\/a>, qui devraient co\u00fbter aux entreprises\u00a0<a href=\"https:\/\/cybersecurityventures.com\/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031\/\" target=\"_blank\" rel=\"noopener\">265 milliards d&#8217;euros par an d&#8217;ici 2031<\/a>, s&#8217;attaquent non seulement aux environnements informatiques, mais aussi aux revenus et \u00e0 la productivit\u00e9 des entreprises. La d\u00e9tection de ransomware permet aux entreprises d&#8217;avoir rapidement connaissance de cette cybermenace, et donc de mieux la contrer, notamment en \u00e9vitant de verser de grosses sommes d&#8217;argent aux cybercriminels et en prot\u00e9geant mieux l&#8217;ensemble de leurs donn\u00e9es et de leurs syst\u00e8mes. Les principales solutions de s\u00e9curit\u00e9 des donn\u00e9es et de gestion des donn\u00e9es int\u00e8grent d\u00e9sormais les capacit\u00e9s essentielles de d\u00e9tection de ransomware, par exemple l&#8217;automatisation ou l&#8217;intelligence artificielle et le machine learning (IA\/ML).<\/p>\n<h2>Comment d\u00e9tecter une attaque par ransomware\u00a0?<\/h2>\n<p>Il est d\u00e9sormais possible de d\u00e9tecter un ransomware gr\u00e2ce \u00e0 une solution robuste de s\u00e9curit\u00e9 et de gestion des donn\u00e9es pour la\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\">cyber-r\u00e9silience<\/a>\u00a0qui int\u00e8gre des fonctionnalit\u00e9s de d\u00e9tection d&#8217;anomalies en temps quasi r\u00e9el, d&#8217;alertes automatis\u00e9es et de d\u00e9couverte de cyber-vuln\u00e9rabilit\u00e9s. Cette plateforme peut constituer la derni\u00e8re ligne de d\u00e9fense non seulement pour d\u00e9tecter, mais aussi pour pr\u00e9venir et r\u00e9cup\u00e9rer des donn\u00e9es pr\u00e9cieuses en cas d&#8217;attaque par ransomware. Les entreprises peuvent d\u00e9tecter une attaque par ransomware \u00e0 l&#8217;aide d&#8217;une technologie dot\u00e9e de signaux avanc\u00e9s de d\u00e9tection des menaces et d&#8217;alertes bas\u00e9es sur la collecte de renseignements sur les donn\u00e9es et leur \u00e9volution en temps r\u00e9el. Par exemple, si un syst\u00e8me re\u00e7oit beaucoup plus de donn\u00e9es que d\u2019habitude et selon des sch\u00e9mas inhabituels, une solution de s\u00e9curit\u00e9 et de gestion des donn\u00e9es qui utilise des informations aliment\u00e9es par l&#8217;IA \/ le ML identifiera qu&#8217;il s&#8217;agit d&#8217;un comportement anormal et avertira automatiquement un responsable syst\u00e8me pour qu&#8217;il examine la situation.<\/p>\n<h2>Quels sont l&#8217;importance et les avantages de d\u00e9tecter rapidement un ransomware ?<\/h2>\n<p>Il est tr\u00e8s important pour les entreprises, les organisations \u00e0 but non lucratif et les gouvernements qui d\u00e9pendent d&#8217;une infrastructure num\u00e9rique de d\u00e9tecter rapidement un ransomware, car celui-ci verrouille les donn\u00e9es et les syst\u00e8mes pour les rendre inutilisables. D\u00e9tecter une\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/\">attaque par ransomware<\/a>\u00a0avant qu&#8217;elle ne d\u00e9bute ou lorsqu\u2019elle commence peut simplifier l&#8217;att\u00e9nuation. La d\u00e9tection pr\u00e9coce d\u2019un ransomware peut \u00e9galement permettre aux entreprises de\u00a0:<\/p>\n<ul>\n<li><strong>\u00c9viter sans crainte de payer une ran\u00e7on<\/strong> \u2014 Les entreprises capables de d\u00e9tecter tr\u00e8s t\u00f4t une attaque par ransomware sont suffisamment confiantes pour refuser les demandes de ran\u00e7on de plus en plus nombreuses des cybercriminels.<\/li>\n<li><strong>Pr\u00e9venir la perte de donn\u00e9es<\/strong> \u2014 Les acteurs malveillants ne se contentent plus de chiffrer les donn\u00e9es. Ils les volent en utilisant des sch\u00e9mas de ransomware \u00e0 <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\">double extorsion<\/a> pour les vendre sur le dark web afin de gagner plus d&#8217;argent. Pr\u00e9venir en d\u00e9tectant tr\u00e8s t\u00f4t permet d&#8217;\u00e9viter la perte de donn\u00e9es sensibles importantes.<\/li>\n<li><strong>Limiter les temps d&#8217;arr\u00eat<\/strong> \u2014 Les entreprises qui d\u00e9tectent rapidement les ransomwares et emp\u00eachent le chiffrement g\u00e9n\u00e9ralis\u00e9 de leurs donn\u00e9es peuvent \u00e9viter les r\u00e9percussions n\u00e9gatives et paralysantes qu&#8217;ils ont sur la productivit\u00e9 de leurs employ\u00e9s.<\/li>\n<li><strong>R\u00e9agir et r\u00e9cup\u00e9rer plus rapidement<\/strong> \u2014 Les capacit\u00e9s de d\u00e9tection pr\u00e9coce permettent aux entreprises de disposer de pointeurs vers les donn\u00e9es et de listes de fichiers susceptibles d&#8217;avoir \u00e9t\u00e9 attaqu\u00e9s et compromis. Ces \u00e9l\u00e9ments peuvent \u00eatre tr\u00e8s pr\u00e9cieux dans le processus de\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\">r\u00e9cup\u00e9ration<\/a>\u00a0et de restauration suite \u00e0 une attaque par ransomware, car les \u00e9quipes savent o\u00f9 concentrer l&#8217;analyse et l&#8217;\u00e9valuation des vuln\u00e9rabilit\u00e9s pour \u00e9viter toute r\u00e9infection par un logiciel malveillant.<\/li>\n<\/ul>\n<h2>Quels sont les diff\u00e9rents types de techniques de d\u00e9tection de ransomware et les r\u00e9ponses possibles ?<\/h2>\n<p>Les techniques de d\u00e9tection de ransomware et les r\u00e9ponses possibles varient en fonction des solutions technologiques. Les entreprises peuvent en exploiter plusieurs pour arr\u00eater rapidement les infections. Voici les m\u00e9thodes de d\u00e9tection de ransomware les plus r\u00e9pandues\u00a0:<\/p>\n<ul>\n<li><strong>Renseignements sur les menaces<\/strong> \u2014 Les entreprises utilisent les flux de renseignements sur les menaces pour se tenir au courant des derni\u00e8res variantes de ransomware, des techniques et des indicateurs de compromission. Ces informations permettent de d\u00e9tecter et de bloquer les ransomwares gr\u00e2ce \u00e0 des mod\u00e8les connus.<\/li>\n<li><strong>D\u00e9tection comportementale<\/strong> \u2014 Des changements inhabituels (augmentation ou d\u00e9placement de l&#8217;emplacement) dans le trafic de donn\u00e9es, les syst\u00e8mes de fichiers et les appels API signalent souvent le d\u00e9but d&#8217;une attaque par ransomware. Les entreprises qui d\u00e9ploient des solutions dot\u00e9es d&#8217;IA \/ de ML qui suivent les anomalies peuvent souvent d\u00e9tecter plus rapidement les ransomwares.<\/li>\n<li><strong>D\u00e9tection bas\u00e9e sur la tromperie<\/strong> \u2014 Les entreprises peuvent cr\u00e9er et attirer des attaquants potentiels afin d&#8217;exposer les m\u00e9thodes et les intentions des cybercriminels. Ce type de leurre peut s&#8217;av\u00e9rer efficace pour mieux savoir o\u00f9 et comment les ransomwares p\u00e9n\u00e8trent dans une entreprise. Les \u00e9quipes peuvent alors renforcer les solutions en interne et sur les terminaux pour les contrer.<\/li>\n<li><strong>D\u00e9tection bas\u00e9e sur la signature<\/strong> \u2014 Ce type de d\u00e9tection de ransomware fonctionne de la m\u00eame fa\u00e7on que l&#8217;analyse des virus, et est efficace pour contrer les menaces connues. Il s\u2019agit ici de comparer la fa\u00e7on dont un fichier est \u00e9crit et ex\u00e9cut\u00e9 avec l&#8217;analyse de signatures de ransomware bien connues afin de rep\u00e9rer les menaces. De nouveaux types de ransomware apparaissent sans cesse, donc cette m\u00e9thode est rapidement en train de devenir moins pr\u00e9cise que les deux autres pour d\u00e9tecter des ransomwares.<\/li>\n<\/ul>\n<h2>Cohesity et la d\u00e9tection de ransomware<\/h2>\n<p>Cohesity promeut une approche de la d\u00e9tection de ransomware aliment\u00e9e par l&#8217;IA\/ML qui favorise la\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/business-continuity\/\">continuit\u00e9 de l\u2019activit\u00e9<\/a>\u00a0et la cyber-r\u00e9silience. Les entreprises qui utilisent la <a href=\"https:\/\/www.cohesity.com\/fr\/products\/data-cloud\/\">plateforme de s\u00e9curit\u00e9 et de gestion des donn\u00e9es de<\/a> Cohesity b\u00e9n\u00e9ficient d&#8217;une d\u00e9tection d&#8217;anomalies dans les donn\u00e9es ainsi que d&#8217;une veille et d\u2019une analyse des menaces bas\u00e9es sur le ML qui leur permettent de d\u00e9tecter les risques, les logiciels malveillants et d&#8217;autres indicateurs de compromission (IOC).<\/p>\n<p>Cohesity fournit en particulier\u00a0:<\/p>\n<ul>\n<li>Une solution de gestion des donn\u00e9es qui int\u00e8gre une puissante capacit\u00e9 de d\u00e9tection d&#8217;anomalies automatis\u00e9e en temps quasi r\u00e9el. Celle-ci suit en permanence les op\u00e9rations normales du syst\u00e8me pour rep\u00e9rer rapidement les irr\u00e9gularit\u00e9s et les comportements anormaux des utilisateurs susceptibles d&#8217;indiquer une attaque par ransomware.<\/li>\n<li>Des alertes anti-ransomware. Celles-ci informent les \u00e9quipes que la fa\u00e7on dont les donn\u00e9es changent est susceptible d\u2019indiquer une activit\u00e9 malveillante, notamment une attaque par ransomware.<\/li>\n<li>La d\u00e9couverte de vuln\u00e9rabilit\u00e9s logicielles (souvent caus\u00e9es par des logiciels non corrig\u00e9s) qui emp\u00eache l&#8217;intrusion facile d&#8217;un ransomware. La plateforme de s\u00e9curit\u00e9 et de gestion des donn\u00e9es de Cohesity int\u00e8gre une protection des donn\u00e9es qui permet aux \u00e9quipes d\u2019avoir une meilleure visibilit\u00e9 des vuln\u00e9rabilit\u00e9s, et de les corriger de mani\u00e8re proactive. Vous \u00e9vitez ainsi de r\u00e9injecter dans votre environnement de production des cyber-vuln\u00e9rabilit\u00e9s d\u00e9j\u00e0 corrig\u00e9es lorsque vous r\u00e9cup\u00e9rez d&#8217;une attaque.<\/li>\n<\/ul>\n<p>Cohesity a \u00e9galement nou\u00e9 des partenariats avec des acteurs majeurs de la s\u00e9curit\u00e9 dans le cadre de\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/company\/data-security-alliance\/\">l&#8217;alliance pour la s\u00e9curit\u00e9 des donn\u00e9es<\/a>. L\u2019objectif est de permettre aux entreprises charg\u00e9es des op\u00e9rations et de la s\u00e9curit\u00e9 (SecOps) d\u2019avoir une visibilit\u00e9 compl\u00e8te sur les menaces. Les \u00e9quipes peuvent d\u00e9sormais acc\u00e9der \u00e0 des preuves actionnables et aux int\u00e9grations de donn\u00e9es du centre des op\u00e9rations de s\u00e9curit\u00e9 (SOC) afin de surmonter de fa\u00e7on optimale les attaques par ransomware.<\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-213338","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu&#039;est-ce que la d\u00e9tection de ransomware\u00a0? | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"On appelle d\u00e9tection de ransomware l&#039;action de d\u00e9couvrir des logiciels malveillants con\u00e7us pour chiffrer et parfois supprimer les donn\u00e9es des syst\u00e8mes \u00e0 des fins lucratives.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce que la d\u00e9tection de ransomware\u00a0? | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"On appelle d\u00e9tection de ransomware l&#039;action de d\u00e9couvrir des logiciels malveillants con\u00e7us pour chiffrer et parfois supprimer les donn\u00e9es des syst\u00e8mes \u00e0 des fins lucratives.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T15:29:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu&#039;est-ce que la d\u00e9tection de ransomware\u00a0? | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"On appelle d\u00e9tection de ransomware l&#039;action de d\u00e9couvrir des logiciels malveillants con\u00e7us pour chiffrer et parfois supprimer les donn\u00e9es des syst\u00e8mes \u00e0 des fins lucratives.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/\",\"name\":\"Qu'est-ce que la d\u00e9tection de ransomware\u00a0? | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-08-28T12:14:30+00:00\",\"dateModified\":\"2025-07-28T15:29:51+00:00\",\"description\":\"On appelle d\u00e9tection de ransomware l'action de d\u00e9couvrir des logiciels malveillants con\u00e7us pour chiffrer et parfois supprimer les donn\u00e9es des syst\u00e8mes \u00e0 des fins lucratives.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"D\u00e9tection de ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce que la d\u00e9tection de ransomware\u00a0? | Glossaire | Cohesity","description":"On appelle d\u00e9tection de ransomware l'action de d\u00e9couvrir des logiciels malveillants con\u00e7us pour chiffrer et parfois supprimer les donn\u00e9es des syst\u00e8mes \u00e0 des fins lucratives.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce que la d\u00e9tection de ransomware\u00a0? | Glossaire | Cohesity","og_description":"On appelle d\u00e9tection de ransomware l'action de d\u00e9couvrir des logiciels malveillants con\u00e7us pour chiffrer et parfois supprimer les donn\u00e9es des syst\u00e8mes \u00e0 des fins lucratives.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-28T15:29:51+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Qu'est-ce que la d\u00e9tection de ransomware\u00a0? | Glossaire | Cohesity","twitter_description":"On appelle d\u00e9tection de ransomware l'action de d\u00e9couvrir des logiciels malveillants con\u00e7us pour chiffrer et parfois supprimer les donn\u00e9es des syst\u00e8mes \u00e0 des fins lucratives.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/","name":"Qu'est-ce que la d\u00e9tection de ransomware\u00a0? | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-08-28T12:14:30+00:00","dateModified":"2025-07-28T15:29:51+00:00","description":"On appelle d\u00e9tection de ransomware l'action de d\u00e9couvrir des logiciels malveillants con\u00e7us pour chiffrer et parfois supprimer les donn\u00e9es des syst\u00e8mes \u00e0 des fins lucratives.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-detection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"D\u00e9tection de ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/213338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":2,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/213338\/revisions"}],"predecessor-version":[{"id":290117,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/213338\/revisions\/290117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=213338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}