Top 20 des ransomwares les plus dangereux pour les entreprises en 2026

Par Mohamed Ali Ksouri, Managing Partner & Directeur i-lead Consultingl, Publié le 14 avril 2026 — Mis à jour : avril 2026

Ce qu’il faut retenir en 30 secondes

IndicateurDonnées clés
🥇 #1 actif 2026RansomHub + Akira = 25 % du marché mondial. Cibles principales : PME/ETI françaises via VPN non patchés.
🔴 Technique dominanteDouble extorsion (chiffrement + publication données) — standard depuis Maze 2019. Medusa pousse la triple extorsion.
📊 Chiffre-clé5 414 attaques ransomware en 2024 (+11 %). 46 nouveaux groupes apparus après le démantèlement de LockBit (Cyberint).
🛡️ Défense n°1Sauvegardes hors ligne testées (règle 3-2-1) + MFA généralisé + EDR/XDR actif. Ces 3 mesures bloquent 80 % des scénarios.
⚖️ Obligation légaleNIS2 en vigueur depuis octobre 2024 — déclaration d’incident sous 24h obligatoire pour les entités essentielles et importantes.

Sommaire

1. Point de vue expert — Mohamed Ali Ksouri

« Ce qui me frappe le plus en 2026, ce n’est pas la sophistication technique des ransomwares — c’est leur industrialisation. Quand j’analyse les incidents chez nos clients PME et ETI françaises, je constate systématiquement la même chose : l’attaque n’a pas exploité une faille inconnue. Elle a exploité un VPN non mis à jour depuis 8 mois, ou un compte admin sans MFA ‘pour aller plus vite’. Le marché du ransomware est devenu aussi rationnel qu’un marché concurrentiel classique : les groupes recrutent sur des forums, publient des ‘conditions d’affiliation’, offrent du support technique à leurs opérateurs. Face à ça, improviser une réponse cyber le jour de l’attaque, c’est comme arriver à un incendie sans extincteur. Mon opinion tranchée : en 2026, une PME française sans EDR, sans PRA testé et sans MFA généralisé n’est pas ‘peu protégée’ — elle est une cible confirmée. La question n’est plus si elle sera attaquée, mais quand. » — Mohamed Mansour, Managing Partner & Directeur i-lead Sentinel

2. Ce que nos missions terrain nous ont appris

En tant qu’ESN spécialisée en cybersécurité, les équipes i-lead Sentinel interviennent régulièrement en pré- et post-incident chez des entreprises françaises. Voici les 5 observations terrain que vous ne trouverez pas dans les rapports officiels.

01Le VPN est le vrai talon d’Achille des PME françaises Dans 7 incidents sur 10 analysés en 2024-2025, le vecteur d’entrée était un équipement VPN non patché (Cisco, Fortinet, Pulse). Pas une attaque zero-day sophistiquée : un CVE connu depuis 6 à 18 mois, non appliqué faute de fenêtre de maintenance.
02Le MFA est contourné plus souvent qu’on ne le croit Les groupes comme Black Basta utilisent le vishing pour convaincre un collaborateur de valider une notification MFA frauduleuse. La technologie seule ne suffit pas — la sensibilisation doit couvrir ce scénario spécifiquement.
03Les sauvegardes ‘existent’ mais ne sont pas testées Lors de nos missions post-incident, nous découvrons souvent que les sauvegardes existaient… mais que la restauration n’avait jamais été testée. Résultat : des fichiers corrompus ou des délais 10× supérieurs aux estimations.
04Le mouvement latéral dure en moyenne 3 semaines avant le chiffrement Les groupes Play, LockBit et Akira ne déploient pas le ransomware immédiatement. Ils cartographient l’Active Directory pendant des semaines. Un SOC actif avec détection comportementale peut intercepter l’attaque avant l’impact.
05Les PME sous-estiment le coût de la non-conformité NIS2 La directive NIS2 impose depuis octobre 2024 des obligations de déclaration d’incident sous 24h. Les PME fournisseurs d’entités essentielles entrent dans le périmètre indirect. L’amende possible dépasse 10 M€ pour les entités importantes.

3. Ransomwares en France : les entreprises françaises dans le viseur

La France figure parmi les pays européens les plus touchés par les attaques ransomware. Selon l’ANSSI (Panorama de la cybermenace 2025), les rançongiciels représentent la première menace cyber pour les PME et ETI françaises. En 2024, des groupes comme Akira, Clop et RansomHub ont spécifiquement ciblé des organisations françaises dans les secteurs de la santé, de l’industrie et des services.

Ransomware entreprise 2026 et cyberattaque en PME
🇫🇷 Contexte FranceAttaques ransomware France — exemples
ANSSI : 1er signalement = cyber.gouv.frCISA : cisa.gov/stopransomwareNIS2 : obligations renforcées depuis oct. 2024No More Ransom : outils déchiffrement gratuitsAssurance cyber : exigée par les donneurs d’ordreWannaCry 2017 : Renault — usines arrêtéesConti 2021 : CHU de Rouen, hôpitaux françaisClop 2023 : entreprises françaises via MOVE itAkira 2024 : PME françaises IT et industrie

Voici les groupes qui ciblent activement les PME et entreprises françaises en 2026 : Akira (PME/ETI, VPN non patchés), Ransom Hub (tous secteurs), Qilin (santé, collectivités), Dragon Force (ETI, pression courte), Clop (zero-day transfert fichiers). La France est la 3ème cible européenne selon l’ANSSI.

4. Exemples d’attaques ransomware réelles en entreprise

5. Les 20 ransomwares les plus dangereux — analyse détaillée

Les pionniers : ceux qui ont posé les bases (2013–2017)

1. CryptoLocker (2013–2014) — le déclencheur

Période2013–2014
TypeRansomware classique / chiffrement
Cible principaleGrand public, PME
MéthodePièces jointes infectées (Phishing)
Impact estimé27 millions de dollars de rançons

CryptoLocker est le rançongiciel qui a popularisé le modèle économique de la rançon numérique à grande échelle. Il chiffrait les fichiers locaux et réseau avec un chiffrement RSA-2048. Neutralisé par l’opération Tovar en 2014.

CryptoLocker a démontré qu’une politique de sauvegarde rigoureuse et hors ligne est la première ligne de défense contre les cyberattaques ransomware. Les entreprises qui en disposaient ont pu récupérer sans payer.

2. WannaCry (mai 2017) — la pandémie numérique

PériodeMai 2017
TypeWorm ransomware (propagation automatique)
Cible principaleTous secteurs — NHS, Renault
MéthodeExploit EternalBlue (CVE MS17-010) sur protocole SMB Windows
Impact estimé150 pays touchés, NHS paralysé, 4 Md$ estimés

exploitant EternalBlue, il s’est répandu à travers 150 pays en moins de 48 heures. Le NHS britannique a subi des annulations d’opérations. Renault a arrêté plusieurs usines en France.

La gestion des correctifs est vitale. WannaCry exploitait une faille pour laquelle Microsoft avait publié un patch deux mois avant. Les organisations à jour n’ont pas été touchées. → En savoir plus sur nos audits de sécurité

3. NotPetya (juin 2017) — l’arme déguisée en ransomware

PériodeJuin 2017
TypeWiper (destructeur, pas de récupération possible)
Cible principaleSupply chain — Ukraine puis mondial
MéthodeCompromission du logiciel M.E. Doc, propagation via EternalBlue et Mimikatz
Impact estimé10 milliards de dollars de pertes (Maersk, Merck, Saint-Gobain)

NotPetya ressemblait à un rançongiciel classique, mais c’était en réalité un wiper : un outil de destruction sans possibilité de récupération. Ciblé initialement sur l’Ukraine via le logiciel comptable M.E.Doc, il s’est propagé mondialement.

La sécurité de la supply chain logicielle est critique. NotPetya a démontré qu’un fournisseur compromis peut servir de vecteur pour atteindre des milliers d’organisations.

L’essor du Ransomware-as-a-Service (2018–2021)

4. Ryuk (2018–2021) — le chasseur de gros gibier

Période2018–2021
TypeRansomware ciblé / Big game hunting
Cible principaleHôpitaux, collectivités, grandes entreprises
MéthodeAccès initial via TrickBot / Emotet, cartographie Active Directory, déploiement chirurgical
Impact estimé150 M$+ de rançons, secteur santé massivement impacté

Ryuk a introduit la stratégie du « big game hunting » : cibler spécifiquement des organisations capables de payer des rançons élevées. Les attaquants prenaient le temps de cartographier l’Active Directory avant de déployer Ryuk sur les actifs critiques.

La segmentation réseau et le monitoring de l’Active Directory sont indispensables pour détecter les mouvements latéraux avant le déploiement du rançongiciel. → Découvrir notre approche purple teaming

5. Maze (2019–2020) — l’inventeur de la double extorsion

Période2019–2020
TypeRaaS — Double extorsion (première utilisation)
Cible principaleGrandes entreprises — Cognizant, Xerox, cabinets d’avocats
MéthodeExfiltration des données avant chiffrement + site de publication des fuites
Impact estiméPionnier d’une technique aujourd’hui standard dans tous les groupes RaaS

Maze a changé les règles du jeu en introduisant la double extorsion : avant de chiffrer les fichiers, le groupe exfiltrait les données sensibles et menaçait de les publier. Cette technique a rendu les sauvegardes insuffisantes comme seule protection.

Les sauvegardes ne suffisent plus contre les ransomwares modernes. Il faut aussi protéger la confidentialité des données par le chiffrement à la source, le DLP et la classification des données sensibles.

6. REvil / Sodinokibi (2019–2022) — le professionnel

Période2019–2022
TypeRaaS (modèle affilié)
Cible principaleSupply chain, agroalimentaire, IT — Kaseya, JBS Foods
MéthodeExploitation de vulnérabilités dans les plateformes de gestion IT (RMM), supply chain
Impact estimé70 M$ demandés pour Kaseya, 11 M$ payés par JBS. 1 500 entreprises compromises en cascade.

REvil a perfectionné le modèle Ransomware-as-a-Service en recrutant des affiliés qui menaient les attaques en échange d’un pourcentage de la rançon. L’attaque sur Kaseya en juillet 2021 illustre les risques d’une cyberattaque supply chain via les outils de gestion à distance.

Les attaques supply chain via les outils de gestion à distance (RMM) représentent un risque majeur pour les PME qui dépendent de prestataires IT. Auditez les accès de vos prestataires.

7. DarkSide (2021) — Colonial Pipeline

Période2021
TypeRaaS / Infrastructure critique
Cible principaleInfrastructures d’importance vitale (IIV) — Colonial Pipeline (USA)
MéthodeCompromission VPN, déplacement latéral, chiffrement ciblé systèmes OT
Impact estimé4,4 M$ de rançon payés. Pénuries de carburant dans plusieurs États américains.

DarkSide est entré dans l’histoire en frappant Colonial Pipeline, l’opérateur du plus grand pipeline de la côte est des États-Unis. L’arrêt a provoqué des pénuries d’essence dans plusieurs États. Cet incident a accéléré la prise de conscience politique (NIS2 en Europe, Executive Order aux USA).

Même les infrastructures critiques peuvent être paralysées par une cyberattaque ransomware. La directive NIS2 impose désormais des obligations de cybersécurité renforcées en Europe. → En savoir plus sur le RSSI externalisé

8. Conti (2020–2022) — la machine de guerre

Période2020–2022
TypeRansomware organisé / Entreprise criminelle structurée
Cible principaleTous secteurs — Costa Rica, hôpitaux, collectivités
MéthodeOrganisation avec managers, développeurs, RH ; techniques avancées de double extorsion
Impact estiméÉtat d’urgence nationale au Costa Rica. Conti Leaks : fuite de 160 000 messages internes en 2022.

Conti opérait comme une véritable entreprise avec des managers, des développeurs, des négociateurs et même un service RH. La fuite de ses communications internes en 2022 a révélé une organisation avec des salaires, des objectifs et des processus de recrutement.

Les groupes de rançongiciels opèrent comme des entreprises légitimes. La réponse doit être à la hauteur : gouvernance, plans de réponse aux incidents, SOC actif et exercices de crise réguliers.

9. Hive (2021–2023) — neutralisé par le FBI

Période2021–2023
TypeRaaS / Secteur santé
Cible principaleHôpitaux, établissements de santé — 1 500 org. dans 80 pays
MéthodePhishing, exploitation de vulnérabilités, double extorsion
Impact estimé100 M$ de rançons. FBI infiltré 7 mois → 130 M$ de rançons évités.

Hive a ciblé plus de 1 500 organisations dans 80 pays, particulièrement dans le secteur de la santé. En janvier 2023, le FBI a annoncé avoir infiltré le réseau Hive pendant sept mois, récupérant les clés de déchiffrement et évitant ainsi plus de 130 millions de dollars de rançons.

Signaler les incidents aux autorités (ANSSI en France, CISA aux USA) peut déboucher sur une aide concrète. NoMoreRansom (nomoreransom.org) propose des outils de déchiffrement gratuits pour de nombreuses familles de rançongiciels.

Sophistication et fragmentation (2022–2024)

10. LockBit (2019–2024) — le roi déchu

Période2019–2024 (Opération Cronos)
TypeRaaS ultra-performant / Multiversions
Cible principaleTous secteurs — 7 000+ attaques mondiales
MéthodePlateforme RaaS avec affiliés, vitesse de chiffrement record, versions 2.0 / 3.0 / Green
Impact estimé7 000+ attaques entre 2022 et 2024. Leader mondial 5 ans. Démantelé par Europol (Op. Cronos, fév. 2024).

LockBit a dominé le paysage ransomware pendant près de cinq ans. Sa vitesse de chiffrement (quelques minutes pour un réseau complet) et ses versions successives en ont fait le rançongiciel le plus répandu. En février 2024, l’opération Cronos coordonnée par Europol a démantelé ses infrastructures et identifié son leader présumé, Dmitry Khoroshev.

Le démantèlement de LockBit n’a pas réduit la menace — il l’a fragmentée. Les affiliés ont migré vers RansomHub et Qilin en quelques semaines. La threat intelligence reste indispensable pour suivre ces migrations.

11. BlackCat / ALPHV (2021–2024) — le ransomware en Rust

Période2021–2024
TypeRaaS / Architecture technique avancée
Cible principaleUniversités, hôpitaux, entreprises technologiques, ESN
MéthodeÉcrit en Rust (langage rare pour les malwares), chiffrement personnalisable, ciblage multiplateforme (Windows, Linux, VMware ESXi)
Impact estiméPlusieurs centaines d’organisations compromises. Démantèlement partiel par le FBI en décembre 2023.

BlackCat s’est distingué par son architecture technique : écrit en Rust, il offrait une flexibilité inédite en termes de personnalisation du chiffrement et de ciblage multiplateforme. Le groupe ciblait également les hyperviseurs VMware ESXi pour chiffrer des dizaines de machines virtuelles en une seule opération.

La protection des hyperviseurs VMware ESXi est devenue un impératif de cybersécurité. Les attaquants ciblent de plus en plus les couches de virtualisation pour maximiser l’impact du chiffrement.

12. Royal / BlackSuit (2022–2024) — l’indépendant

Période2022–2024
TypeRansomware indépendant (sans modèle RaaS)
Cible principaleGrandes entreprises, infrastructures critiques — Dallas, Texas (2023)
MéthodeAccès initial via phishing, exploitation de vulnérabilités dans équipements périphériques (imprimantes, IoT)
Impact estiméRançons de 1 à 10 millions de dollars par incident.

Royal fonctionnait sans le modèle RaaS. Rebaptisé BlackSuit en 2024, il ciblait les grandes entreprises avec des rançons élevées. En mai 2023, la ville de Dallas a été paralysée : services municipaux, police, notes de rançon imprimées sur toutes les imprimantes du réseau.

La sécurité des équipements périphériques (imprimantes, IoT, caméras IP) est souvent négligée. Ces appareils connectés deviennent des vecteurs d’attaque ou de propagation latérale.

13. Black Basta (2022–présent) — le successeur de Conti

Période2022–présent
TypeRaaS / Ingénierie sociale avancée
Cible principaleBTP, santé, services financiers
MéthodeVishing (appels téléphoniques frauduleux simulant un support IT), phishing ciblé, double extorsion
Impact estiméActif. Plusieurs dizaines d’organisations touchées en France et en Europe.

Apparu fin 2022, Black Basta utilise des techniques d’ingénierie sociale avancées incluant des appels téléphoniques simulant un support IT pour obtenir un accès initial. Cette technique de vishing contourne les filtres anti-phishing classiques.

La sensibilisation des collaborateurs doit couvrir les appels téléphoniques suspects (vishing), pas seulement le phishing par email. Organisez des exercices de simulation incluant des scénarios téléphoniques.

14. Clop (2019–présent) — le spécialiste des failles zero-day

Période2019–présent
TypeExploitation zero-day sur outils de transfert
Cible principaleOrganisations utilisant Accellion FTA, GoAnywhere MFT, MOVEit Transfer
MéthodeExploitation de CVE zero-day sur logiciels de transfert de fichiers, exfiltration massive avant notification
Impact estiméMOVEit (2023) : 2 700+ organisations, ~95 millions de données personnelles compromises.

Clop s’est spécialisé dans l’exploitation de vulnérabilités zero-day dans les outils de transfert de fichiers : Accellion FTA (2021), GoAnywhere MFT (2023) et surtout MOVEit Transfer (2023). Cette campagne a touché plus de 2 700 organisations et compromis près de 95 millions de données personnelles.

Les outils de transfert de fichiers sont des cibles privilégiées des cyberattaques ransomware. Vérifiez systématiquement les CVE sur ces solutions, appliquez les correctifs en priorité et envisagez un SIEM pour détecter les comportements d’exfiltration anormaux. → En savoir plus sur nos audits de sécurité

15. Play (2022–présent) — le discret mais efficace

Période2022–présent
TypeRaaS / Mouvement latéral furtif
Cible principaleTous secteurs — 900 entités recensées par le FBI
MéthodeAccès via identifiants compromis, déplacement latéral prolongé (semaines avant chiffrement)
Impact estiméActif. ~900 entités impactées selon le FBI (mai 2025).

Play était l’un des groupes les plus actifs de 2024 selon la CISA. Le groupe privilégie les accès via des identifiants compromis, se déplace latéralement dans le réseau pendant des semaines avant de déclencher le chiffrement.

La détection des mouvements latéraux (et non seulement des intrusions initiales) est cruciale contre les ransomwares entreprise. Un SIEM couplé à un SOC actif et à un purple teaming régulier permet de vérifier cette capacité. → Découvrir notre approche purple teaming

Les ransomwares les plus actifs aujourd’hui (2025–2026)

16. Akira (2023–présent) — la référence actuelle

Période2023–présent
TypeRaaS / Spécialiste PME et ETI
Cible principalePME / ETI françaises — tous secteurs
MéthodeExploitation de VPN non patchés (Cisco AnyConnect, FortiGate), double extorsion, chiffrement rapide
Impact estimé25 % de part de marché avec RansomHub fin 2024 (Statista). 42 M$ de revenus estimés.

Akira est devenu l’une des principales cybermenaces depuis fin 2023. Le groupe cible particulièrement les PME françaises, exploitant le manque de ressources de défense de ces structures. Ses techniques incluent l’exploitation de VPN non patchés (Cisco AnyConnect, FortiGate) et le chiffrement rapide avec menace de publication.

Vérifiez immédiatement les mises à jour de vos équipements VPN et d’accès distant. C’est le vecteur d’entrée numéro 1 en 2025 pour les PME et ETI françaises. → Découvrir notre offre de SOC managé

17. RansomHub (2024–présent) — le nouveau leader

Période2024–présent
TypeRaaS / Successeur de LockBit
Cible principaleTous secteurs — 89 attaques confirmées en 2024
MéthodeRecrutement d’affiliés LockBit expérimentés, conditions attractives (90 % pour l’affilié), multi-OS
Impact estiméLeader du marché ransomware 2024. Co-détenteur 25 % de part de marché avec Akira.

RansomHub s’est imposé comme le rançongiciel le plus répandu de 2024. Apparu dans le vide laissé par le démantèlement de LockBit, il a rapidement recruté des affiliés expérimentés et proposé des conditions plus attractives (90 % des rançons reversés aux affiliés contre 70–80 % chez la concurrence). Il représente aujourd’hui la principale menace active contre les entreprises françaises.

Le remplacement rapide des acteurs démantelés démontre la résilience du modèle RaaS. La threat intelligence et la veille cyber permanente sont indispensables pour adapter les défenses en temps réel.

18. Qilin (2024–présent) — l’ascension fulgurante

Période2024–présent
TypeRaaS / Croissance accélérée
Cible principaleHôpitaux, établissements scolaires, collectivités territoriales
MéthodeDouble extorsion, ciblage opportuniste d’organisations à faible maturité cyber
Impact estimé+47 % d’attaques, 81 incidents en un seul mois (juin 2025) selon Cyfirma.

Selon Cyfirma, Qilin est devenu le groupe le plus actif en juin 2025, avec 81 attaques en un seul mois (+47 %). Le groupe a notamment frappé des hôpitaux, des établissements scolaires et des collectivités territoriales — des organisations souvent sous-dotées en ressources de cybersécurité.

Les organisations publiques et de santé sont des cibles prioritaires pour les groupes RaaS en 2025–2026. La mise en conformité NIS2 et le plan de continuité d’activité (PCA) sont désormais incontournables.

19. DragonForce (2024–présent) — la croissance explosive

Période2024–présent
TypeRaaS / Pression courte durée
Cible principaleOrganisations de taille moyenne (ETI)
MéthodeApproche agressive avec délais de pression très courts, double extorsion
Impact estimé+212 % de croissance des attaques au premier semestre 2025 (Cyfirma).

DragonForce a connu une croissance spectaculaire de 212 % de ses attaques au premier semestre 2025. Le groupe cible des organisations de taille moyenne avec une approche agressive et des délais de pression très courts, laissant peu de temps aux victimes pour préparer une réponse sans payer.

La préparation du plan de reprise d’activité (PRA) et des procédures de réponse aux incidents doit se faire avant l’attaque, pas pendant. Testez votre PRA chaque trimestre.

20. Medusa (2023–présent) — la triple extorsion

Période2023–présent
TypeTriple extorsion (modèle inédit)
Cible principaleMulti-secteur
MéthodeChiffrement + publication des données + contact direct des clients de la victime + enchères sur les données
Impact estiméActif. Modèle d’extorsion le plus agressif actuellement observé.

Medusa a introduit un modèle de triple extorsion : chiffrement des données, menace de publication ET contact direct des clients et partenaires de la victime pour augmenter la pression. Le groupe offre même aux victimes la possibilité de payer pour retarder la publication, créant un système d’enchères sur les données volées.

La communication de crise et la notification préventive des parties prenantes doivent être préparées en amont dans le plan de réponse aux incidents. Ne laissez pas les attaquants communiquer à votre place.

Tableau synthétique : les 20 rançongiciels en un coup d’œil

RansomwarePériodeModèleCibleSpécificitéMenaceImpact estimé
CryptoLocker2013–14ClassiqueGrand publicChiffrement RSA-2048🔴 Critique27 M$ rançons
WannaCry2017WormTous secteursEternalBlue / SMB🔴 Critique150 pays, NHS
NotPetya2017WiperSupply chainM.E.Doc Ukraine🔴 Critique10 Md$ pertes
Ryuk2018–21Big gameSanté / Gouv.Ciblage via TrickBot🔴 Critique150 M$+
Maze2019–20Double ext.Grandes ent.1er site fuite données🔴 CritiquePionnier
REvil2019–22RaaSSupply chainKaseya, JBS Foods🔴 Critique70 M$ demandés
DarkSide2021RaaSInfra. critiqueColonial Pipeline🔴 Critique4,4 M$ payés
Conti2020–22EntrepriseTous secteursConti Leaks 2022🔴 CritiqueCosta Rica
Hive2021–23RaaSSantéInfiltré FBI 7 mois🟠 Élevé100 M$ rançons
LockBit2019–24RaaSTous secteurs7 000+ att., Op. Cronos🔴 CritiqueDémantelé 2024
BlackCat/ALPHV2021–24RaaSTech / SantéRust, multi-OS🔴 CritiqueFermé 2024
Royal/BlackSuit2022–24IndépendantGrandes ent.Sans RaaS, Dallas 2023🟠 Élevé1–10 M$/att.
Black Basta2022+RaaSBTP / SantéVishing + ingénierie soc.🟠 ÉlevéActif
Clop2019+Zero-dayTransfert fich.MOVEit 2 700 org.🔴 Critique95 M données
Play2022+RaaSTous secteurs900 entités FBI, latéral🟠 ÉlevéActif
Akira2023+RaaSPME / ETIVPN non patchés🔴 Critique42 M$ revenus
RansomHub2024+RaaSTous secteursSuccesseur LockBit🔴 CritiqueLeader 2024
Qilin2024+RaaSSanté / Public81 att./mois +47 %🔴 CritiqueTrès actif
DragonForce2024+RaaSETIPression ultra-courte +212 %🔴 CritiqueTrès actif
Medusa2023+Triple ext.Multi-secteurContact direct clients🔴 CritiqueTrès actif

Timeline : 15 ans d’évolution des ransomwares (2013–2026)

Les lignes en rouge correspondent aux groupes encore actifs ou dont l’héritage direct menace vos systèmes aujourd’hui.

AnnéeGroupeÉvénement marquant
2013CryptoLockerNaissance du ransomware commercial — 27M$ de rançons
2017WannaCryPandémie mondiale, 150 pays, Renault arrêté — exploit EternalBlue
2017NotPetyaWiper d’État déguisé, 10 Md$ de dégâts — Maersk, Merck, Saint-Gobain
2018RyukBig game hunting — hôpitaux et collectivités ciblés spécifiquement
2019MazeInvention de la double extorsion — toute l’industrie RaaS va copier
2019REvilRaaS professionnel — Kaseya (1 500 victimes en cascade), JBS Foods
2020ContiOrganisation criminelle structurée — état d’urgence Costa Rica (2022)
2021DarkSideColonial Pipeline — pénuries essence USA, 4,4 M$ payés
2022LockBit 3.07 000+ attaques — leader mondial 5 ans. Démantèlement Op. Cronos (fév. 2024)
2023Clop / MOVEitZero-day sur outil de transfert — 2 700 org., 95 M données compromises
2023AkiraSpécialiste PME/ETI — 42 M$ revenus, 25 % marché avec RansomHub
2024RansomHubSuccesseur LockBit — 89 attaques, 90 % reversés aux affiliés
2024MedusaTriple extorsion + enchères données — modèle inédit
2025Qilin81 attaques/mois — +47 %, santé et collectivités FR ciblées
2025DragonForce+212 % croissance — pression ultra-courte, ETI françaises

Schéma d’une attaque ransomware : les 5 phases type

Toutes les attaques ransomware documentées par i-lead Sentinel suivent cette séquence. Comprendre chaque étape permet de placer les défenses au bon endroit — et de détecter l’attaque avant le chiffrement.

PhaseTechniquesGroupes typesDéfense prioritaire
01Accès initial→ VPN non patché (Cisco, FortiGate) → Phishing ciblé / vishing → Identifiants compromis RDPAkira, RansomHubPatch VPN + MFA
02Persistance & latéralisation→ Cartographie Active Directory → Kerberoasting / Pass-the-Hash → Mouvement latéral (2-21 jours)LockBit, Play, RyukSIEM + détection AD
03Exfiltration des données→ Vol de données sensibles → Transfert vers infra attaquant → Menace de publication (site Tor)Clop, Medusa, MazeDLP + CASB + encrypt.
04Chiffrement & déploiement→ Chiffrement RSA/AES en minutes → Suppression sauvegardes VSS → Note de rançon multi-canauxTous groupes RaaSSauvegarde 3-2-1 hors ligne
05Extorsion & négociation→ Rançon Bitcoin 1M$-10M$ → Contact direct clients victimes → Enchères données (Medusa)Medusa, Qilin, DragonForcePRA + assurance cyber

Top 5 des ransomwares les plus dangereux aujourd’hui (2026)

Comment protéger votre entreprise contre les ransomwares

Après dix ans d’évolution des rançongiciels, certaines leçons se dégagent clairement. La cybersécurité des entreprises n’est plus une option : c’est une condition de survie. Voici les mesures qui font concrètement la différence, validées par l’expérience terrain d’i-lead Sentinel.

Protection contre ransomware entreprise 2026

Les fondamentaux — protection ransomware immédiate

  • Sauvegardes hors ligne testées — la seule garantie de récupération sans paiement. Appliquez la règle 3-2-1 : 3 copies, 2 supports, 1 hors site. Testez la restauration chaque trimestre.
  • Mises à jour systématiques — WannaCry, Akira, Clop : tous exploitent des failles pour lesquelles des correctifs existaient. Le patch management est non négociable.
  • Authentification multifacteur (MFA) — sur tous les accès distants : VPN, RDP, email, cloud, outils de gestion IT.
  • Sensibilisation continue — phishing et vishing. Un exercice de simulation par trimestre au minimum. Intégrez les scénarios téléphoniques (Black Basta, Conti).

La détection active — EDR, SIEM, SOC

  • Solution EDR/XDR — pour détecter les comportements suspects avant le déclenchement du chiffrement.
  • SIEM et monitoring Active Directory — détection de Kerberoasting, DCSync, Pass-the-Hash. Les attaques comme Ryuk ou LockBit s’appuient sur ces techniques.
  • Purple Teaming — pour vérifier que vos défenses détectent réellement les techniques utilisées par ces groupes. → Découvrir notre approche purple teaming

La gouvernance et la conformité NIS2

  • Plan de réponse aux incidents (PRI) documenté et testé — qui appeler, quoi isoler, comment communiquer avec les clients et les autorités.
  • Plan de continuité d’activité (PCA) et plan de reprise d’activité (PRA) — indispensables pour réduire le temps d’arrêt en cas d’attaque.
  • Conformité NIS2 — la directive européenne impose des obligations concrètes en matière de cybersécurité entreprise. → En savoir plus sur le RSSI externalisé
  • Assurance cyber — de plus en plus exigée par les partenaires et clients.

FAQ — Ransomwares : vos questions, nos réponses directes

Quels sont les ransomwares les plus dangereux en 2026 ?

Akira, RansomHub, Qilin, DragonForce et Medusa. Ces 5 groupes représentent plus de 50 % des attaques mondiales contre les entreprises françaises en 2025–2026.

Quels sont les ransomwares les plus récents en 2026 ?

RansomHub, Qilin et DragonForce (tous apparus en 2024). Ils ont remplacé LockBit et BlackCat après leurs démantèlements en 2024.

Pourquoi les PME françaises sont-elles ciblées par les ransomwares ?

Peu de SOC, budget cyber limité, données sensibles et rôle de fournisseur de grandes entreprises. Akira se spécialise dans les PME/ETI françaises. Selon l’ANSSI, les ransomwares représentent la première menace cyber pour les PME en France.

Comment détecter une attaque ransomware rapidement ?

Activité anormale sur l’Active Directory, désactivation antivirus, ralentissement soudain. Un EDR/XDR détecte ces signaux avant le chiffrement massif.

Comment se protéger contre les ransomwares en entreprise ?

Sauvegardes hors ligne (règle 3-2-1), MFA, EDR/XDR, PRA testé. Ces 4 mesures bloquent ou limitent 80 % des scénarios d’attaque.

Faut-il payer la rançon ransomware ?

Non. L’ANSSI le déconseille. 64 % des victimes ne paient pas et récupèrent via leurs sauvegardes (Verizon 2025). Payer finance les criminels sans garantie de récupération des données.

Combien coûte une attaque ransomware pour une PME française ?

Médiane de paiement : 1 M$. Coût total de récupération : 1,53 M$ en moyenne hors rançon (Sophos 2025). Arrêt d’activité, restauration et atteinte réputationnelle multiplient souvent ce montant par 3 à 5. Une PME sur cinq dépose le bilan (Mastercard).

Qu’est-ce qu’une attaque ransomware en entreprise ?

Un rançongiciel chiffre les données de l’entreprise et exige une rançon. Les groupes modernes exfiltrent aussi les données (double extorsion) avant de chiffrer, rendant les sauvegardes seules insuffisantes.

À propos de l’auteur Mohamed Ali Ksouri
est Managing Partner et Directeur d’i-leadconsulting, la practice Cybersécurité & Infrastructure d’i-lead Consulting (ESN, ~50 consultants, Lyon et Île-de-France). Spécialisé en cybersécurité offensive et défensive, il accompagne des PME, ETI et grandes organisations françaises sur la protection ransomware, la conformité NIS2 et la gestion de crise cyber. Prestations : Purple Guard SOC managé, audits de sécurité, RSSI externalisé, purple teaming. 🔗 LinkedIn : Mohamed Ali Ksouri | contact@i-leadconsulting.com

Qui sommes nous ?

Découvrez nos domaines d’expertise

Tous
Nos domaines d’expertises