Ransomware : actualité et prévention

25 avril 2022

Au cours des dernières années, les attaques de ransomwares ont continué de se développer et sont devenues de plus en plus intenses. Davantage d'entreprises ont été visées en 2021, le nombre d'attaques atteignant un pic en France, frappant une entreprise tous les deux jours, avec plus de 200 victimes entre août et novembre. Et ce record risque de doubler en 2022 ! Ces retours montrent que les rançongiciels restent l'une des principales armes de l'arsenal cybercriminel et continuent de dominer le paysage des cybermenaces. 2021 peut être considérée comme une année charnière en ce qui concerne la généralisation de ce type d’attaque.



La multiplication des attaques couplée à l'émergence de nouveaux modèles économiques développés par ces acteurs malveillants, augure de nouveau une forte progression des rançongiciels cette année. 

Ainsi, selon un rapport de Vanson Bourne , les motifs d’engagement en matière de réponse aux incidents en 2020-2021 concernait des ransomwares dans 79% des cas. Il est donc nécessaire pour les entreprises de développer des stratégies et de les mettre en place pour empêcher la propagation de ces attaques.


Tous ces éléments réunis nous ont décidé à proposer aux entreprises qui le souhaitent un plan d’accompagnement pour les aider à mieux se protéger face à ces attaques et pour assurer une continuité de l’activité et minimiser les pertes financières en cas d’intrusion.
Cédric Lamouche , expert en cybersécurité chez Agaetis nous explique dans cet entretien les enjeux actuels autour de la cybersécurité et plus précisément des ransomware ainsi que notre proposition d’accompagnement. 



Pour commencer, qu’est-ce qu’un ransomware et quel est le risque d’une attaque  ?

Un ransomware ou rançongiciel est un logiciel malicieux qui va venir s’installer sur un poste de travail ou un serveur pour qu’un pirate puisse prendre la main et découvrir l’ensemble du réseau. Son but est de rendre inopérant le maximum de services et de matériels dans une infrastructure informatique, de voler des informations et enfin de chiffrer toutes les données afin de les rendre illisibles. Une fois que l’attaquant à réussi à tout bloquer, il demande une rançon en crypto monnaie pour donner en échange une potentielle clé de déchiffrement.


Qui sont les acteurs qui commettent ce genre d’attaques ? 

Ça peut aller du jeune attaquant qui veut s’amuser à la bande organisée qui a développé un business model appelé Ransomware As A Service. Aujourd’hui il est très facile et peu coûteux de trouver des kits prêt à l’emploi pour mener ce type d’attaque.



Quel est l’intérêt, le but d’une telle attaque pour ceux qui la commette ?

La motivation première est l’argent car les moyens à mettre en œuvre sont vraiment faibles. Le retour sur investissement est vite atteint. Souvent le vol de données est fait pour donner une pression supplémentaire et faire chanter l’entreprise attaquée. De nos jours, il est plus facile de faire une cyber attaque que d’aller voler le coffre fort d’une entreprise.



Le hackeur doit-il connaître l’entreprise qu’il attaque ? 

Non, et c’est ce qui est le plus imprévisible. Car la plupart des attaques sont réalisées à  l’aveugle avec des outils automatisés qui vont envoyer des attaques en masse. Les attaquants ont développé des techniques et des systèmes de rapport automatique qui les informe en temps réel sur les attaques en cours, celles qui ont abouties, si des données ont été chiffrées, si la rançon a été envoyée…

Cette facilité de mise en œuvre ainsi que l’automatisation, l’industrialisation du processus d’attaque et la faible sécurisation des entreprises (un firewall et un antivirus ne suffisent aujourd’hui plus), induisent une augmentation croissante de ce type d’attaques. 



La guerre en Ukraine représente-t-elle un risque pour nos SI et doit-on s’inquiéter ?  

C’est un facteur aggravant qu’il ne faut pas sous-estimer mais depuis les 5 dernières années il y a une forte augmentation des attaques de type ransomware. Il faut surtout bien comprendre les dégâts collatéraux de cette guerre et les sanctions économiques infligées à la Russie. Car, pour tous ses habitants, le niveau de vie va fortement s’y dégrader, y compris pour les bandes organisées de pirates. Ce qui les motivera encore plus à accélérer ce genre d’attaque pour garder un certain niveau de vie…


Existe-t-il un schéma type d’une attaque ? 

On connaît bien les modes d’attaques, la première cible est le maillon le plus faible :  l’utilisateur. Ensuite, une fois la faille créée, les données de l’entreprise ouvertes sur internet deviennent également une source d'intérêt pour les attaquants.

Il existe 2 cibles principales : L’utilisateur qui est le maillon le plus faible et les ressources exposées sur Internet de façon non maîtrisée.



Voici la chaîne d’attaque la plus utilisée :

Payer la rançon est-elle la solution lorsque l’on ne sait pas comment réagir ?  

Non surtout pas, souvent le montant demandé fait d’ailleurs réfléchir. Ce temps de réflexion permet d e demander conseils auprès des entreprises spécialisées mais aussi de se rapprocher de l’ANSSI via la plateforme cybermalveillance.gouv.fr.


Peut-on être sûr de récupérer la clé de cryptage après avoir versé la somme demandée ?  

Il n’y a aucune garantie… Il arrive quelquefois que le ransomware utilisé soit connu et que les clés de déchiffrements soient disponibles mais cela reste très rare et représente un faible pourcentage dans les attaques.

Dans tous les cas, il me paraît difficile de faire confiance à une personne ou à une organisation qui vous a volé ou essai de vous escroquer.


Peux-tu nous donner des conseils pour se prévenir de ces attaques ? 

Si on part du principe que l’on ne peut pas éviter l’attaque, il faut raisonner en se questionnant sur “comment je m’assure de pouvoir continuer ou reprendre une activité rapidement suite à ce type d’attaque”. 

Il est très important de bien connaître son infrastructure afin de détecter des points faibles et prendre des mesures pour limiter les impacts. Voici une liste non exhaustive des choses essentielles à mettre en place/réaliser dans son entreprise :

  • Sensibiliser les collaborateurs.
  • Déterminer les éléments essentiels à l’activité de l’entreprise afin de durcir la sécurité sur les matériels et équipements qui portent ces activités.
  • Avoir un plan B pour continuer ou reprendre une activité.
  • Et bien sûr s’assurer que ce plan B fonctionne correctement.


Qu’est-ce que le plan de protection que propose Agaetis ?  

Agaetis a, depuis plusieurs mois, bâti un plan d’accompagnement pour aider les entreprises à mieux se protéger face à ces attaques pour assurer une continuité de l’activité et minimiser les pertes financières. 

Nous avons mis en place une offre avec plusieurs options selon la maturité de l’entreprise en cyber défense.


Quels sont les différents éléments de cette offre et leurs intérêts ? 

Nous avons développé des offres qui s’articulent autour de la chaîne d’attaque habituellement employées par les attaquants. Nous intervenons à différents niveaux pour auditer, évaluer, mesurer des écarts et proposer un plan d’action.

Cela va de la sensibilisation des utilisateurs, aux audits de l’infrastructure et des active directory en passant par les tests d'intrusion.


Notre réponse pour assurer une continuité d’activité : 

En conclusion, il est très important pour une entreprise, et ce tous secteurs confondus, de se former et de former ses équipes à ce que l’on pourrait appeler les gestes des premiers secours de cybersécurité . Car même si le ransomware est l’attaque la plus répandue actuellement et la plus connue, il existe d’autres façons pour un pirate de rentrer dans votre système d’information…  Dans le contexte actuel et l’augmentation des menaces cyber, être capable de repérer une tentative d’intrusion peut vous éviter de perdre vos données et de vous retrouver dans une situation délicate et sous la menace d’une rançon. En cas d'attaque, savoir quelles attitudes adopter est à coup sûr ce qui fera la différence à l’heure du bilan.

Pour plus d’informations sur nos accompagnements autour de la cybersécurité rendez-vous ici .

Ressources Agaetis

par Achats Agaetis 26 novembre 2025
Le contexte du projet : Groupe Aérospatial souhaitait optimiser le temps de contrôle dimensionnel des réservoirs de son lanceur spatial. Les méthodes traditionnelles, longues et peu satisfaisantes, ralentissaient la production et augmentaient les risques d’erreurs. Le besoin était de développer une application de contrôle qualité et dimensionnel intégrant de nouveaux moyens de mesure plus rapides et précis. L’objectifs : L’objectif principal était de concevoir et déployer une application installée sur un PC concentrateur capable de : lancer différents programmes de contrôle dimensionnel, intégrer des technologies de mesure avancées (profilomètres lasers, trackers laser), et améliorer la précision et la répétabilité des contrôles. Durée de mission : Mission de plusieurs mois, de la conception logicielle à la formation des équipes, en passant par l’intégration et les tests. Mise en œuvre : Agaetis a déployé une approche technique et collaborative : Développement de l’application : architecture logicielle adaptée aux besoins d’intégration industrielle. Collecte et traitement des données : intégration des mesures issues des machines à commande numérique, trackers laser et profilomètres. Optimisation des processus : automatisation des contrôles pour gagner en rapidité et réduire les erreurs. Accompagnement & formation : transfert de compétences aux équipes internes pour assurer la continuité. Résultats obtenus : Temps de contrôle réduit : amélioration notable de la productivité. Précision accrue : fiabilisation des mesures grâce à l’intégration de nouvelles technologies. Réduction des erreurs : contrôles plus rapides et répétables. Compétences préservées : maintien de la connaissance technique dans l’organisation. Facteurs clés de succès : Expertise technique d’Agaetis en développement industriel et IoT . Grande flexibilité dans la collaboration avec le client. Intégration fluide des données issues de différents équipements. Approche orientée impact et résultats mesurables. Et vous ? Vous vous interrogez sur : l’optimisation de vos processus de contrôle industriel, l’intégration de nouvelles technologies de mesure, ou la digitalisation de vos applications qualité ? 👉 Contactez nos experts pour moderniser vos contrôles industriels et accroître votre performance opérationnelle.
par David Walter 26 novembre 2025
Directus est-il l’avenir du Low Code ? 1. Comprendre le contexte : le rêve et les limites du Low Code L’essor des outils Low Code et No Code Les solutions no-code visent à simplifier complètement le processus, offrant des interfaces visuelles de type drag&drop, tandis que les plateformes low-code combinent cette simplicité avec la possibilité d’intégrer du code personnalisé pour des besoins plus avancés. Ces outils ont progressivement trouvé leur place dans les entreprises, permettant de créer des POC rapidement ou de moderniser des processus internes simples. Les premiers outils donnant accès à des fonctionnalités de développement simplifiées sont apparus dans les années 90 et début 2000. Mais par leur coût, ils étaient réservés à de grandes entreprises, mais avaient des possibilités limitées et restaient peu scalables. Les outils low code/no code comme nous les connaissons aujourd’hui se sont popularisés au début des années 2010 en réponse à la demande croissante des entreprises pour la digitalisation de processus métiers. Face à la forte demande de développeurs et à la complexité croissante des projets numériques, ces plateformes ont permis à des utilisateurs non techniques de créer des applications, automatiser des workflows et gérer des données sans écrire de code complexe. Quelques chiffres pour comprendre le phénomène Pour évaluer l’impact du no-code en France, examinons quelques statistiques significatives. Entre 2020 et 2025, le no-code est passé d'une tendance émergente à une solution adoptée par une majorité d'entreprises. Une étude réalisée par Hostinger révèle que 71 % des cadres et dirigeants français ont adopté des solutions no-code en 2025 , contre seulement 25 % en 2020. Cette progression illustre une mutation profonde des pratiques numériques. - No-code France : Cette communauté, initié par Contournement en 2019, est passée de 5 000 membres en 2020 à plus de 13 000 en 2025. Elle est la plus grande communauté francophone autour du No-code et regroupe professionnels, freelances et passionnés. - Le SFPN (Société Française des Professionnels du No-code) : Créée en 2020, son but est de fédérer et représenter le No-code au niveau national. Elle organise des événements tels que le Tour de France du No-code et le No-code Summit, et a vu ses adhérents tripler pour atteindre 1 500 membres actifs en 2025. 
Show More