
Payer ou ne pas payer. Les Groupes industriels sont souvent prêts à tout pour éviter les interruptions d’activité. Payer la rançon apparaît parfois comme la solution pansement et la voie de facilité pour récupérer leurs données et hâter la reprise des opérations.
Néanmoins les experts se prononcent fermement contre le paiement de la rançon, qui, disent-ils, financent les activités criminelles et encouragent les futures cyberattaques. De plus, cela ne vous donne aucune garantie de récupérer vos données après le paiement.
Au contraire, payer la rançon pourrait vous coûter encore plus cher car en plus de la rançon, vous devrez inévitablement faire face à des dépenses telles que la perte d’activité, l’interruption des opérations et les coûts de reprise. Ainsi, avec la rançon, vous aurez payé deux fois.
Mais ce n’est pas tout…
Au-delà de l’impact financier, les coûts indirects peuvent être encore plus préjudiciables à la Compagnie. « Ceux-ci peuvent largement dépasser les pertes directes, dit Dennie Spreueuwemberg, directeur d’Awaretrain et expert en Sensibilisation à la cybersécurité, pensez aux dommages causés à la réputation du Groupe lorsque les données personnelles sont exposées. L’impact financier d’une telle faille est plus ou moins important, mais l’impact sur la réputation du Groupe peut être dévastateur. »
De nombreuses compagnies pensent que l’hameçonnage touche uniquement l’entreprise. Vos systèmes informatiques ont été piratés et vous en payez le prix. Mais la réalité est bien différente.
Lorsque vos fournisseurs de services informatiques, distributeurs de services Cloud ou de logiciels sont piratés, les conséquences touchent souvent aussi directement leurs clients. Tout à coup, votre Groupe industriel pourrait se retrouver coupé du monde sans même que vous ayez été piraté.
Les entreprises dépendent de plus en plus d’une poignée de fournisseurs clés pour leurs processus essentiels, c’est pourquoi les risques liés à la chaîne d’approvisionnement deviennent une menace réelle. Il est donc important d’inclure des accords clairs dans vos contrats et de tenir compte des vulnérabilités de la chaîne d’approvisionnement dans votre évaluation des risques. Vous devez prendrez en compte, non seulement votre propre réseau, mais aussi de celui de tous vos collaborateurs et sous-traitants.
L’étude globale sur les ransomwares auprès de Compagnies de 17 pays, révèle une tendance intéressante : le montant moyen de la rançon exigée est en baisse. En 2024, les cybercriminels exigeaient environ 2 millions de dollars. En 2025, ce chiffre est tombé à 1,3 million de dollars. Parallèlement, les montants versés par les victimes diminuent également.
Une autre conclusion de l’étude met en évidence une cause profonde : de nombreuses compagnies admettent qu’elles ne disposent pas des compétences et des connaissances nécessaires pour détecter et stopper efficacement les attaques par ransomware.
D’après Sophos, seulement 49 % des compagnies ayant payé la rançon récupèrent réellement leurs données, au lieu de 56 % en 2024. La méthode de récupération la plus fiable, utilisée avec succès par 54 % des entreprises, reste les sauvegardes.
À première vue, payer la rançon peut sembler une solution rapide pour récupérer l’accès à vos fichiers. Mais ce n’est qu’une illusion. La récupération de vos données prend autant de temps et d’efforts, que vous payiez ou non.
En fait, 54 % des organisations touchées ont pu restaurer leurs données à partir de sauvegardes, sans débourser un centime pour payer la rançon. Et lorsque vous payez, le coût global de l’incident est presque doublé.
Dans le domaine informatique, la sécurité absolue n’existe pas, mais vous pouvez réduire considérablement vos risques en suivant ces trois étapes :
1. Entraînez vos équipes
Le ransomware commence souvent par un hameçonnage par mail. Formez votre équipe à reconnaître les e-mails suspects et à éviter les risques. La sensibilisation à la sécurité reste l’une des stratégies de défense les plus efficaces.
2. Sauvegardez vos données régulièrement
Les sauvegardes régulières et automatiques doivent faire partie de vos protocoles. Elles sont essentielles pour prévenir la perte de données et accélérer la reprise après une cyberattaque.
3. Faites les correctifs et les mises à jour dès que possible
Les cybercriminels exploitent les vulnérabilités connues des logiciels obsolètes. Gardez une longueur d’avance sur eux en mettant à jour vos systèmes et en les protégeant contre les points d’entrée potentiels.
Modules de formation
Clients dans le monde
Employés formés