Le sixième rapport annuel de Sophos sur l’état des ransomwares (State of Ransomware) fournit de nouvelles perspectives concernant les facteurs qui ont conduit les organisations à être victimes de ransomwares et sur les impacts humains et commerciaux d’une attaque.
Cette étude s’appuie sur les résultats d’une enquête indépendante menée auprès de 3 400 responsables IT/cybersécurité dans 17 pays et dont les organisations ont été touchées par des ransomwares au cours de l’année écoulée. Le rapport combine des informations d’une année sur l’autre avec de tout nouveaux domaines d’étude, notamment pourquoi le paiement des rançons correspond rarement à la demande initiale ainsi que des éléments sur l’impact en aval des attaques de ransomware sur les équipes internes.
Téléchargez le rapport pour obtenir les résultats complets et poursuivez votre lecture pour découvrir certains des sujets abordés.
Pourquoi les organisations sont-elles victimes de ransomwares ?
Il est rare qu’un seul problème expose les organisations aux ransomwares : il s’agit plutôt d’une combinaison de facteurs technologiques et opérationnels qui fait que les organisations sont ciblées par des attaques.
Causes premières techniques
Pour la troisième année consécutive, les victimes ont identifié l’exploitation de vulnérabilités comme la cause principale des attaques de ransomware, méthode utilisée dans 32% des attaques. Cette découverte souligne l’importance d’identifier et de corriger les failles de sécurité avant que les adversaires ne puissent en profiter.
La compromission des identifiants reste le deuxième vecteur d’attaque le plus couramment utilisé, même si le pourcentage des attaques utilisant cette approche est passé de 29% en 2024 à 23% en 2025. Les emails restent un vecteur d’attaque majeur, que ce soit par le biais de courriers malveillants (19%) ou d’attaques de phishing (18%).
Parcourez le rapport complet pour comprendre comment les vecteurs d’attaque varient en fonction de la taille de l’organisation.
Causes premières opérationnelles
Pour la première fois, le rapport de cette année explore les facteurs organisationnels qui ont exposé les entreprises aux attaques. Les résultats révèlent que les victimes sont généralement confrontées à de multiples difficultés opérationnelles. En moyenne, les personnes interrogées citent 2,7 facteurs ayant contribué au lancement d’attaques ciblant ces dernières.
Dans l’ensemble, il n’y a pas de source unique spécifique, les causes premières d’ordre organisationnel étant très uniformément réparties entre les problèmes de protection, les problèmes de ressources et les failles de sécurité.
Téléchargez le rapport complet pour une analyse plus approfondie, notamment découvrez des informations sur les facteurs isolés se cachant derrière ces chiffres, ainsi qu’une répartition des défis opérationnels par taille d’entreprise et secteur d’activité.
Récupération des données chiffrées
La bonne nouvelle, c’est que 97% des organisations dont les données ont été chiffrées sont parvenues à les récupérer. Moins encourageant est le taux de récupération des données à partir de sauvegardes qui est à son plus bas niveau depuis six ans.
Un peu moins de la moitié (49%) des entreprises ont récupéré leurs données après avoir payé la rançon. Ce chiffre, en légère baisse par rapport au 56% relevé l’année précédente, demeure néanmoins le deuxième taux de paiement de rançon le plus élevé depuis six ans.
Parcourez le rapport pour en savoir plus sur le taux de chiffrement des données et la récupération de ces dernières.
Rançons : montants demandés et montants payés
Il y a de bonnes nouvelles à cet égard : les demandes de rançon initiales et les paiements de rançon réels ont diminué au cours de l’année écoulée, en grande partie grâce à une réduction du pourcentage de demandes/paiements de 5 millions de dollars ou plus. Une bonne nouvelle, donc, mais il est important de garder à l’esprit que 57% des demandes de rançon s’élevaient à 1 million de dollars ou plus.
Parmi les organisations qui ont payé la rançon, 826 ont communiqué à la fois le montant initial demandé et le montant effectivement versé. Ainsi, nous avons pu déterminer qu’elles avaient payé en moyenne 85% du montant initial demandé. Dans l’ensemble, 53% ont payé moins que la demande initiale, 18% ont payé plus et 29% ont payé la somme demandée initialement.
Parcourez le rapport complet pour en savoir plus, notamment découvrez des détails sur les raisons pour lesquelles certaines organisations paient plus que la demande et pourquoi d’autres parviennent à payer moins.
Les conséquences commerciales et humaines des attaques de ransomware
Les données révèlent que les organisations répondent mieux aux attaques, signalant des coûts inférieurs et une récupération plus rapide.
Le coût moyen de remédiation d’une attaque de ransomware (hors paiement de la rançon) a baissé de 44% au cours de l’année écoulée, passant de 2,73 millions de dollars en 2024 à 1,53 million de dollars. En parallèle, plus de la moitié des victimes (53%) se sont rétablies en moins d’une semaine, un bond significatif par rapport au 35% enregistré en 2024.
L’enquête montre clairement que le chiffrement des données lors d’une attaque de ransomware a des répercussions importantes sur l’équipe informatique/cybersécurité, puisque toutes les personnes interrogées ont déclaré que leur équipe avait été affectée d’une manière ou d’une autre.
Parcourez le rapport
Téléchargez le rapport pour découvrir l’intégralité des conclusions ainsi que des recommandations sur la manière d’améliorer vos défenses contre les ransomwares en fonction des leçons tirées par les 3 400 organisations qui ont été ciblées au cours de l’année écoulée. Pour en savoir plus sur la manière avec laquelle Sophos MDR et Sophos Endpoint Protection offrent une protection de pointe contre les ransomwares, visitez notre site Web ou bien contactez votre interlocuteur Sophos.
Billet inspiré de The State of Ransomware 2025, sur le Blog Sophos.