Select your country

Not finding what you are looking for, select your country from our regional selector:

La cyber extorsion

Qu’est-ce qu’un ransomware ?

Comprendre le chemin d’une cyberattaque

Une cyberattaque par ransomware (ou rançongiciel) s’appuie sur l’utilisation d’un logiciel malveillant qui vise à chiffrer une ressource numérique. L’objectif ? Obtenir une rançon auprès de l’entreprise touchée - par exemple en cryptomonnaie - en contrepartie d’une clé de déchiffrage. C’est ce qui s’est passé en 2023 pour Coaxis, l’entreprise Française au cœur du documentaire « Don’t Go to the Police » et d’une enquête à dimension internationale.

Découvrez les motivations, le mode opératoire et le profil de ces groupes cybercriminels spécialisés dans la cyber extorsion.

Un terme vous échappe ?
19 000 entreprises

touchées par la cyber extorsion dans le monde entre 2020 et 2025.

44,5 % d’augmentation

pour ce type d’attaque entre 2024 et 2025.

89 groupes actifs

dans le domaine de la cyber extorsion à l’échelle mondiale.

La cyber-extorsion

Un fléau devenu global

Chronologie

d’une cyberattaque par ransomware

PHASE 1Reconnaissance et collecte
PHASE 2Compromission initiale
PHASE 3L’escalade
PHASE 4Déploiement du ransomware
PHASE 5La demande de rançon

Phase de reconnaissance

La collecte d’informations

Dans une approche ciblée, les cybercriminels recherchent des informations publiques pour collecter des données, par exemple des adresses IP ou le nom d’employés. Ils scannent également le réseau pour repérer des vulnérabilités : systèmes d’exploitation ou versions de logiciels obsolètes, ports ouverts, services non sécurisés, mots de passe faibles. Ils s’appuient parfois sur du phishing ciblé voire de l'usurpation d'identité par téléphone pour obtenir cet accès initial.

Alternativement, ils peuvent employer la méthode « Spray and Pray ». Des campagnes massives de phishing automatisées sont activées, avec des e-mails contenant des liens malveillants ou des pièces jointes infectées. Le ciblage laisse place au volume et à l’automatisation, en espérant qu’une ou plusieurs victimes tombent dans le piège.

Phase de compromission initiale

Le cheval est entré dans Troie

Via un e-mail de phishing, l’exploitation de vulnérabilités ou d’identifiants volés — on parle de « leaked credentials » en circulation sur le dark-web — l’attaquant a trouvé sa porte d’entrée. Son premier objectif : maintenir cet accès dans la durée. Il a besoin pour cela d’étendre son contrôle afin de rester à l’intérieur du système sans être repéré.

Phase d’escalade

L’obtention de privilèges administrateurs

Afin d’étendre son contrôle et potentiel de nuisance à l’intérieur du système compromis, l’attaquant a besoin d’obtenir des droits administrateurs (ou droits « admin »). On parle d’élévation des privilèges, rendue possible par des contrôles d’accès insuffisants, des mots de passe faibles ou des erreurs de configuration. En se concentrant sur la ressource Active Directory (ou AD), qui centralise les comptes, autorisations et données d’authentification, il peut obtenir des informations critiques pour la compromission de comptes administrateurs.

Par mouvement latéral, il va également essayer d’infecter d’autres ressources, machines et serveurs de l’entreprise pour atteindre des cibles stratégiques.

Phase de déploiement du ransomware

Le rançongiciel est activé

Après avoir obtenu et maintenu l’accès au réseau de l’entreprise victime de la cyberattaque, l’intrus peut activer et déployer le logiciel malveillant. Le ransomware (ou rançongiciel) va chiffrer une ou plusieurs ressources numériques stratégiques pour l’entreprise afin de les rendre inutilisables et donc de les « geler ». Le chiffrement de ces ressources est synonyme de paralysie pour l’entreprise touchée.

Phase de demande de rançon

« Don’t go to the police » ?

Un message de notification et de demande de rançon est diffusé sur les écrans de l’entreprise touchée par la cyberattaque. La somme, élevée, surtout pour une PME ou une ETI, est demandée en contrepartie d’une clé permettant de déchiffrer le système bloqué. Dans le cas précis de l’entreprise Coaxis, la mention « ne pas le signaler à la police » (« Don't go to the police ») faisait partie du message reçu.

Il s’agit de racket pur et simple et céder à la demande ne garantit en rien le fait d’être libéré de cette emprise et de récupérer un réseau sain et protégé. Il est donc recommandé de signaler immédiatement cette attaque à la CNIL, ainsi qu’aux autorités compétentes, et de faire appel à des experts en cybersécurité pour identifier la compromission, isoler la cyberattaque et en limiter les dégâts.

Phase 1 / 5

L’impact d’un ransomware

est multiple pour les victimes

 

Un ransomware peut provoquer un effet domino pour l’entreprise ciblée, impactant son activité, ses clients, son écosystème et entachant sa réputation.

Impacts opérationnels

3 semaines :

le temps d’arrêt moyen après une attaque ransomware.


Le gel d’une ou plusieurs ressources numériques stratégiques peut impacter lourdement la productivité de l’entreprise. Les systèmes sont paralysés. Les demandes des clients ne sont plus honorées. Les équipes travaillent en mode dégradé.

Impact supply-chain

19 000 :

entreprises touchées par la cyber extorsion en 5 ans.


Deux tiers sont des PME. Les cyberattaquants passent de plus en plus par la chaîne d’approvisionnement pour impacter l’écosystème de l’entreprise ciblée par effet domino : retards de livraison et perte de confiance des partenaires commerciaux.

Impacts financiers

100 milliards d’euros :

le coût économique annuel de la cyber extorsion en France.


Demandes de rançon, pertes financières liées au gel de l’activité et à la perte de clients impactés, coûts de remédiation, de gestion de crise et d’amendes réglementaires.

Impacts réputationnels

60 % des clients

perdent confiance après une attaque.


Suite à une attaque par ransomware, d’autres dommages collatéraux rentrent en ligne de compte : perte de confiance des clients et des partenaires, absence de gestion de crise, couverture médiatique de l’incident. Si une entreprise peut se remettre d’une attaque, le coût réputationnel peut s’évérer plus pénalisant sur le long terme.

Impacts légaux

72h :

le délai légal de déclaration du délit.


Les entreprises doivent notifier à la CNIL toute violation de données et prévenir leurs clients en cas de compromission de données sensibles. Elles doivent coopérer avec les autorités, peuvent être responsables en cas de négligence, et doivent souvent renforcer leur conformité après une attaque par ransomware.

Impact humain


La gestion de crise en cas de cyber extorsion - sur le plan technique, commercial, légal et réputationnel – représente une pression considérable sur les collaborateurs de l’entreprise touchée, notamment les équipes en charge de l’IT. D’autant plus si l’attaque comprend une fuite de données personnelles.

 

« C’est comme une mafia et c’est ce qui perturbe le plus les gens. Ce ne sont pas eux qui sont visés. C’est leur argent qui est visé ».

— Frédéric Zink Directeur Business Unit Cyber with Telco, Orange Cyberdefense.

 

« Et si on paye, est-ce que tout va s'arrêter ? On en discute entre nous. Et on a pris une décision : on ne se connecte pas à leur infrastructure et on n’envisage pas de payer la rançon. On a décidé de tout reconstruire pour ne pas laisser l'avantage à ces cyber assaillants »

— Joseph Veigas CEO de Coaxis.

 

« On doit réfléchir à la façon dont on se protège, à la façon dont on améliore notre hygiène numérique. Si les personnes ne sont pas formées, il y a des vulnérabilités ».

— Hugues Foulon CEO Orange Cyberdefense, Directeur Exécutif Orange.

 

« La bonne nouvelle, c'est qu'on avait des sauvegardes qui étaient déconnectées de systèmes de production. , c'est clé. L'attaquant n'a pas pu du tout accéder à ça. C'est un élément très important, qui a permis à Coaxis, au prix d'efforts très importants, de pouvoir relancer une activité ».

— Rodrigue Le Bayon Responsable Orange Cyberdefense

Prévenir une attaque ransomware

Comment prévenir une attaque

de cyber extorsion ?

La plupart du temps, le point de départ d’une cyberattaque est lié à une erreur humaine. Mais son origine se trouve aussi du côté d’un accès mal surveillé, d’une version d’un logiciel obsolète, un privilège non révoqué…

Nos recommandations :

  • Former vos employés aux risques de phishing et d’usurpation d’identité ;
  • Mettre en place des audits réguliers pour contrôler votre niveau de sécurité ;
  • Assurer la mise en conformité de votre activité au regard des exigences réglementaires en matière de cybersécurité (NIS 2, CRA, DORA, MiCA…) ;  
  • Etablir une politique de sécurité pour vos fournisseurs ;
  • Identifier vos vulnérabilités : effectuer un audit initial pour connaître vos faiblesses et activer les investissement techniques et humains pertinents ;
  • Se doter d’un outil de protection de type EDR, XDR ou MDR ;
  • Se doter également d’une solution de détection et de remédiation, comme Micro-SOC ou Global SOC si vous êtes une PME ou une multinationale.
La réponse en cas d’attaque

Quel plan d’action

en cas d’attaque par ransomware ?

 

Si vous êtes victime d’une attaque de cyber extorsion, nous recommandons d’activer plusieurs étapes afin de contenir la crise, d’en limiter les dégâts et de remédier à la situation.

Première 24h

Confinement

  • La première action à mener est d’identifier et d’isoler les systèmes infectés pour limiter la propagation.

Avant 72h

Déclarer l'attaque

  • Déclarer l’attaque aux autorités sous 72h : contacter la police et le CNIL.

J+1 à J+7

Communiquer

  • Informer vos clients et partenaires si des données sensibles sont concernées.
  • Gérer votre communication interne / externe pour limiter la perte de confiance. Fournissez des informations claires et transparentes.

J+7 à J+30

Remédiation

  • Mettre en œuvre les actions de remédiation pour restaurer vos systèmes, via une sauvegarde ou reconstruction.  
  • Identifier les causes et chemin de l’attaque. Une fois les faiblesses de votre système identifiés, effectuer les investissements technologiques et humains nécessaires pour renforcer votre cybersécurité.

Une histoire vraie

qui aurait pu être la vôtre

Découvrez comment une entreprise a vécu cette attaque de l'intérieur.

 

Orange Cyberdefense est l'acteur de référence des services de cybersécurité en Europe.  Forts de plus de 30 ans d'expertise développée au sein du groupe Orange, nous délivrons en toute autonomie des solutions couvrant les services managés, le conseil et l'intégration IT.

Visiter le site internet

Suivez-nous         

 © 2026 Orange Cyberdefense