← Retour au blog

Qu'est-ce qu'un ransomware et comment ça marche ?

Cybersécurité17 mars 2026·8 min de lecture
Ransomware attack visualization

Imaginez allumer votre ordinateur et voir un message : "Tous vos fichiers ont été cryptés. Payez 5 000 $ en Bitcoin dans les 72 heures ou vos données seront définitivement supprimées." Il s'agit d'un ransomware – et c'est l'une des cybermenaces les plus dévastatrices de notre époque.

En 2025, les attaques de ransomwares ont causé plus de 30 milliards de dollars de dommages dans le monde. Les hôpitaux ont été contraints de refuser des patients. Les écoles ont perdu des années de records. Les petits commerces ont fermé définitivement. Personne n'est à l'abri.

Comment fonctionne le ransomware : étape par étape

Étape 1 : Infection

Ransomware pénètre dans votre système via l'un de ces vecteurs :

Étape 2 : Exécution et persistance

Une fois à l'intérieur, le ransomware :

  1. Désactive les outils antivirus et de sécurité
  2. Établit la persistance (survit aux redémarrages)
  3. Se propage à d'autres appareils du réseau
  4. Identifie et supprime les copies de sauvegarde (Shadow Copies sous Windows)
  5. Communique avec le serveur de commandes de l'attaquant pour recevoir les clés de chiffrement

Étape 3 : cryptage

Le ransomware crypte vos fichiers à l'aide d'un cryptage de niveau militaire (généralement AES-256). Il cible les documents, les photos, les bases de données et les sauvegardes. La clé de chiffrement est stockée uniquement sur le serveur de l'attaquant.

Le ransomware moderne crypte les fichiers de manière sélective — il ignore les fichiers système afin que votre ordinateur démarre toujours et que vous puissiez voir la demande de rançon.

Étape 4 : demande de rançon

Une note apparaît exigeant un paiement en cryptomonnaie (généralement Bitcoin ou Monero). Les demandes vont de 500 $ pour les particuliers à des millions pour les organisations. Un compte à rebours crée une urgence.

Extorsion double et triple

Les gangs de ransomwares modernes ne se contentent pas de chiffrer, ils volent également vos données en premier. Si vous refusez de payer pour le décryptage, ils menacent de publier vos fichiers sensibles en ligne. Il s'agit d'une "double extorsion".

« Triple extorsion » ajoute une attaque DDoS contre votre organisation pendant que vous essayez de récupérer et que vous contactez vos clients ou partenaires pour vous forcer à payer.

5 Les plus grandes attaques de ransomware de l'histoire

__JETON_8__
  • WannaCry (2017) — a infecté plus de 200 000 ordinateurs dans 150 pays en quelques heures, paralysant le système de santé du NHS du Royaume-Uni
  • NotPetya (2017) — a causé 10 milliards de dollars de dégâts, ciblant principalement l'Ukraine mais se propageant à l'échelle mondiale
  • Colonial Pipeline (2021) — a fermé le plus grand pipeline de carburant des États-Unis, provoquant des pénuries de gaz sur la côte Est
  • Kaseya (2021) — attaque de la chaîne d'approvisionnement affectant plus de 1 500 entreprises via un seul fournisseur de logiciels
  • MOVEit (2023) — a exploité un outil de transfert de fichiers utilisé par les gouvernements et les entreprises, affectant plus de 60 millions de personnes
  • __JETON_29__

    Comment vous protéger

    Pour les particuliers

    Pour les organisations

    Que faire si vous êtes infecté

    1. Déconnectez-vous immédiatement — débranchez l'appareil infecté du réseau pour empêcher la propagation
    2. Ne payez pas — seules 65 % des victimes qui paient récupèrent leurs données
    3. Signalez-le — contactez les forces de l'ordre (FBI IC3 aux États-Unis, Action Fraud au Royaume-Uni)
    4. Check No More Ransom — le projet sur nomoreransom.org propose des outils de décryptage gratuits pour de nombreuses variantes de ransomware
    5. Restauration à partir de sauvegardes — effacez le système infecté et restaurez des sauvegardes propres
    6. __JETON_14__ __JETON_15__

      FAQ

      Dois-je payer la rançon du ransomware ?

      Les forces de l'ordre déconseillent universellement de payer. Seules 65 % des victimes qui paient récupèrent réellement leurs données, et payer encourage davantage d’attaques. Concentrez-vous plutôt sur la prévention et les sauvegardes.

      Les ransomwares peuvent-ils se propager par courrier électronique ?

      Oui, le courrier électronique est le mode de livraison le plus courant. Les ransomwares sont généralement cachés dans des pièces jointes (documents Word avec macros, PDF, fichiers ZIP) ou diffusés via des liens vers des sites Web malveillants.

      Un logiciel antivirus peut-il arrêter les ransomwares ?

      Les antivirus modernes peuvent détecter les variantes connues des ransomwares, mais de nouvelles souches sont créées quotidiennement. Les fonctionnalités anti-ransomware qui détectent les comportements suspects de chiffrement de fichiers offrent une meilleure protection que la détection basée uniquement sur les signatures.

      Un ransomware peut-il infecter mon téléphone ?

      Oui, les ransomwares mobiles existent, même s'ils sont moins courants. Il verrouille généralement votre écran plutôt que de chiffrer les fichiers. Restez fidèle aux magasins d'applications officiels et gardez votre téléphone à jour.

      Outils associés

      __JETON_37__
    7. Password Generator — empêche les points d'entrée par force brute
    8. Anatomie d'une attaque de phishing — reconnaissez la méthode de diffusion de ransomware n°1