Centre de ressources

Ransomware

Ressources pour éclairer la prise de décision et fournir des stratégies efficaces pour protéger votre entreprise contre les attaques de ransomware.

Un homme regarde fixement un ordinateur portable infecté par un ransomware

Principes fondamentaux des RANSOMWARES

Comprendre les bases des ransomwares

Les ransomwares ont évolué pendant des décennies et leurs attaques sont désormais une force avec laquelle il faut compter dans le monde de la cybercriminalité. Découvrez comment fonctionnent les ransomwares, pourquoi et quelles sont les dernières tendances.

Une femme assise devant son ordinateur s’informant sur les ransomwares

Rapport

Rapport ThreatLabz sur les ransomwares

Découvrez pourquoi les attaques de ransomware ont bondi de 146 % en un an et quels sont les facteurs à l’origine de cette hausse, des principales familles aux tactiques en constante évolution, en passant par les attaques axées sur l’extorsion.

Ressource

Les 4 étapes d’une attaque de ransomware

Les VPN et les pare-feu ne peuvent pas bloquer toutes les étapes d’une attaque de ransomware. Pour cela, il vous faut une architecture Zero Trust.

Zpedia

Qu’est-ce que le phishing ?

Principale cause des infections par ransomware, le phishing exploite ce sur quoi la plupart des gens tablent : la confiance.

Zpedia

Qu’est-ce que le déplacement latéral ?

À partir d’un seul appareil infecté, un ransomware peut se propager à l’ensemble d’un réseau à la recherche de données à chiffrer ou à voler.

PRÉVENTION ET PROTECTION

Améliorer votre stratégie de protection contre les ransomwares

Les ransomwares sont de plus en plus fréquents, de plus en plus destructeurs et de plus en plus médiatisés. Découvrez les stratégies efficaces qui protégeront vos utilisateurs et vos données.

Produits et solutions

Neutralisez les attaques de ransomware avec une architecture Zero Trust

Déployer des défenses plus intelligentes et proactives : éliminez la surface d’attaque, empêchez les compromissions, arrêtez les déplacements latéraux et bloquez l’exfiltration de données grâce au Zero Trust.

Ressource

5 ÉTAPES POUR NEUTRALISER LES RANSOMWARES AVEC ZERO TRUST

Évaluez et renforcez votre stratégie de défense contre les ransomwares grâce à ces listes de contrôle pratiques.

Article de blog

Atténuer la montée en puissance des malwares et ransomwares

La lutte contre les ransomwares repose sur une préparation efficace. Découvrez les stratégies clés, les bonnes pratiques et les outils essentiels.

Zscaler Academy

Protection contre les ransomwares pour les ingénieurs du réseau et de la sécurité

Suivez une formation et obtenez une certification sur les approches et les outils les plus efficaces pour prévenir et contrer les ransomwares.

LES RANSOMWARE DANS L’ACTUALITÉ

Restez informé des plus grandes attaques de ransomware

Les ransomwares font régulièrement la une des journaux, leurs attaques battant des records année après année dans le monde entier, illustrant le rythme fulgurant de leur évolution.

Un homme regardant un ordinateur sur lequel s’affichent des informations sur les ransomwares

Article de blog

7 prévisions concernant les ransomwares pour 2025

Au cours de l’année à venir, les tactiques basées sur l’IA générative et les demandes de rançon plus élevées feront de la prévention efficace des ransomwares un enjeu plus crucial que jamais. Consultez l’intégralité de nos prévisions pour 2025.

Article de blog

WannaCry, cinq ans plus tard : retour sur ma révélation

Traditionnellement, les utilisateurs du réseau d’entreprise sont considérés comme les plus à l’abri des cyberattaques. En 2017, WannaCry a prouvé que ce n’était pas le cas.

Article de blog

Pleins feux sur le groupe de ransomware Dark Angels

En 2024, Dark Angels a réussi à extorquer une rançon de 75 millions de dollars, la plus importante jamais versée à ce jour.

Article de blog

Décision de CDK de ne pas déposer de dossier auprès de la SEC

La décision de CDK Global soulève des questions épineuses quant aux effets des règles de divulgation des « incidents importants » de la SEC.

RANSOMWARE ET SECTEURS SPÉCIFIQUES

Adopter une approche sur mesure pour stopper les ransomwares

Le paysage unique des données, des systèmes, des procédures et des réglementations de votre secteur déterminera votre stratégie idéale de défense contre les ransomwares.

Outils

Calculer le risque lié aux ransomwares et vos économies potentielles avec Zscaler

Procédez gratuitement et en quelques secondes à une évaluation non invasive pour comprendre votre exposition aux techniques et aux exploits les plus courants des acteurs malveillants.

Article de blog

Ignorer l’attaque contre Change Healthcare ouvre la voie à un cycle de catastrophes

Les technologies vieillissantes, les ressources limitées et la multitude de dispositifs IoT/IoMT font du secteur de la santé une cible de choix pour les ransomwares.

Ressource

Défendre les administrations contre les ransomwares

Pour lutter efficacement contre les ransomwares, les agences doivent s’assurer que seuls les utilisateurs et les appareils habilités peuvent accéder aux applications et aux données appropriées.

(opens in a new tab)

Ressource

Attaques de ransomwares contre l’industrie du jeu en ligne

L’industrie du jeu en ligne regorge de données clients et d’informations sur les transactions, et les opérateurs de ransomware redoublent d’efforts.

Article de blog

5 points importants à retenir : ransomware dans les secteurs de la santé, de l’enseignement et le secteur public

Des données sensibles, des systèmes obsolètes et des services critiques sont autant d’invitations adressées aux hackers.

OUTILS ET SOLUTIONS

Trouver les bons outils pour lutter contre les ransomwares

Face à la multiplication des attaques de ransomware sophistiquées, il est essentiel de comprendre les risques auxquels vous êtes exposé et de doter votre entreprise de solutions efficaces.

un homme debout devant un tableau présentant divers graphiques et expliquant comment se protéger contre les ransomwares

Outils

Évaluation des risques liés aux ransomwares

Découvrez comment votre sécurité s’adapte aux méthodes d’intrusion, de déplacement latéral et d’exfiltration propres aux ransomwares.

Produits et solutions

Zero Trust Device Segmentation

Éliminez le risque de déplacement latéral sur votre réseau en isolant sans agent chaque terminal dans un « réseau cloisonné » sécurisé.

Ressource

Kill Switch automatisé contre les ransomwares

Verrouillez les protocoles et ports vulnérables connus, et désactivez instantanément l’accès aux réseaux critiques, tels que ceux d’une chaîne de production ou d’un hôpital.

Produits et solutions

Neutraliser les attaques inconnues en quelques secondes

Bloquez les ransomwares basés sur des fichiers grâce à une quarantaine en mode inline optimisée par l’IA qui isole les fichiers inconnus ou suspects.

VARIANTES ET TYPES CÉLÈBRES

Sachez à quoi vous êtes confronté

Les ransomwares sont actuellement très prisés des cybercriminels et, comme toute tendance, ils ont leurs grands noms, leurs innovateurs et leurs penseurs subversifs.

Un homme assis à un bureau, concentré sur les aspects critiques des nouveaux types de ransomware

Article de blog

Pourquoi les cybercriminels se tournent vers les ransomwares sans chiffrement

Les cybercriminels avertis réécrivent le manuel du ransomware, délaissant le chiffrement pour amener les victimes à ouvrir leur portefeuille plus rapidement et plus facilement.

Zpedia

Qu’est-ce qu’un ransomware à double extorsion ?

Les cybercriminels en quête de rançons doivent-ils chiffrer les données de leurs victimes ou les exfiltrer et menacer de les divulguer ? Et pourquoi pas les deux ?

Article de blog

Analyse technique du ransomware Trigona

Consultez notre analyse approfondie de ce ransomware à double extorsion particulier.

Article de blog

Analyse technique du ransomware CryptNet

Découvrez notre analyse complète de cette variante sophistiquée de ransomware en tant que service (Ransomware-as-a-service, RaaS).

Article de blog

Une rétrospective sur AvosLocker

Découvrez les principaux enseignements à tirer des activités de ce groupe dormant de RaaS.

OUTILS POUR LES DSI, CTO et RSSI

Mener la lutte contre les ransomwares grâce à des informations pertinentes

En tant que dirigeant, vos décisions éclairées constituent votre outil le plus puissant pour protéger votre entreprise contre les violations de données, les pertes financières et les perturbations opérationnelles.

Trois personnes collaborent sur un ordinateur portable, explorant des stratégies de protection contre les ransomwares à l’aide d’outils

Rapport

Informations sur le phishing et les ransomwares pour l’équipe de direction

Obtenez une perspective de haut niveau sur les nouvelles variantes de ransomwares, les attaques à double extorsion, les tactiques et techniques émergentes, et des statistiques mondiales.

Article

Obtenir une vue d’ensemble avec l’application Executive Insights

Obtenez des informations sélectionnées sur la sécurité et la posture de risque de votre entreprise, afin d’être toujours prêt à diriger avec confiance.

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.