{"id":26748,"date":"2022-04-25T12:08:00","date_gmt":"2022-04-25T10:08:00","guid":{"rendered":"https:\/\/perseus.de\/ransomware\/"},"modified":"2026-03-30T11:06:20","modified_gmt":"2026-03-30T09:06:20","slug":"ransomware","status":"publish","type":"post","link":"https:\/\/perseus.de\/fr\/ransomware\/","title":{"rendered":"Ransomware"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"26748\" class=\"elementor elementor-26748 elementor-22443\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cab3f18 e-flex e-con-boxed e-con e-parent\" data-id=\"cab3f18\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-2a02b8b e-con-full e-flex e-con e-child\" data-id=\"2a02b8b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4f80ded elementor-widget__width-initial elementor-widget elementor-widget-heading\" data-id=\"4f80ded\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Ransomware\n<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2d061a7 elementor-widget elementor-widget-image\" data-id=\"2d061a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png\" class=\"attachment-medium size-medium wp-image-25818\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png 300w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-150x150.png 150w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-768x768.png 768w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png 800w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-18be9f6e e-flex e-con-boxed e-con e-parent\" data-id=\"18be9f6e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-68bb7bff e-con-full e-flex e-con e-child\" data-id=\"68bb7bff\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e839854 elementor-widget elementor-widget-text-editor\" data-id=\"e839854\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<header class=\"Single__header Background Background--lightBlue\"><div class=\"container\"><div class=\"grid grid--size12 grid--size6D\"><div class=\"Share\"><div class=\"Module Text Background Background--lightBlue\"><div class=\"container\"><div class=\"grid grid--size12 grid--size8T\"><div class=\"Module Text Background Background--lightBlue\"><div class=\"container\"><div class=\"grid grid--size12 grid--size8T\"><div class=\"Module Text Background Background--lightBlue\"><div class=\"container\"><div class=\"grid grid--size12 grid--size8T\"><div><p>Il s\u2019agit de <a href=\"https:\/\/perseus.de\/2022\/04\/26\/schadprogramme-malware\/\">malwares<\/a> extorseurs. Les cybercriminels utilisent des ransomwares pour rendre les fichiers, disques durs, ordinateurs ou r\u00e9seaux entiers inaccessibles \u00e0 leurs utilisateurs l\u00e9gitimes et exiger une ran\u00e7on pour lib\u00e9rer ces fichiers, etc. Le terme est compos\u00e9 des mots anglais \u00ab ransom \u00bb pour ransom et \u00ab -ware \u00bb comme partie int\u00e9grante du logiciel, c\u2019est-\u00e0-dire programme.  <\/p><h4> <\/h4><h4>Que signifie en d\u00e9tail le ransomware ?<\/h4><p>Les attaques par ransomware sont actuellement en hausse. Les cybercriminels ont identifi\u00e9 entreprises, autorit\u00e9s et administrations comme des cibles int\u00e9ressantes pour eux-m\u00eames. De plus en plus, des attaques complexes et individualis\u00e9es contre des entreprises sont observ\u00e9es. Les cybercriminels adoptent une approche cibl\u00e9e et souvent en plusieurs \u00e9tapes. Avec des <a href=\"https:\/\/perseus.de\/2022\/04\/19\/cybervorfall\/\">incidents cybern\u00e9tiques<\/a> apparemment quotidiens comme le <a href=\"https:\/\/perseus.de\/2022\/04\/26\/spam\/\">spam<\/a> , ils acc\u00e8dent au r\u00e9seau de l\u2019entreprise. Ensuite, ils \u00e9tudient l\u2019infrastructure informatique afin de chiffrer de mani\u00e8re cibl\u00e9e des donn\u00e9es particuli\u00e8rement importantes ou sensibles \u2013 ou l\u2019ensemble du syst\u00e8me, y compris <a href=\"https:\/\/perseus.de\/2022\/04\/19\/backup\/\">les sauvegardes<\/a> connect\u00e9es. Cette approche permet aux extorqueurs d\u2019exercer une pression accrue sur les entreprises concern\u00e9es et d\u2019exiger des ran\u00e7ons plus \u00e9lev\u00e9es. Payer la ran\u00e7on est la fin souhait\u00e9e des activit\u00e9s des cybercriminels.<br>Il est donc toujours incertain qu\u2019ils publient ensuite les donn\u00e9es ou les syst\u00e8mes chiffr\u00e9s. Certains programmes de ransomware n\u2019ont pas de d\u00e9chiffrement pr\u00e9vu, ce qui signifie que les donn\u00e9es restent chiffr\u00e9es m\u00eame apr\u00e8s un paiement de ran\u00e7on.<br>Dans le cas du c\u00e9l\u00e8bre ransomware WannaCry, les paiements de ran\u00e7on n\u2019ont pas pu \u00eatre attribu\u00e9s en raison d\u2019une erreur de programmation. En cons\u00e9quence, aucun d\u00e9chiffrement correspondant des donn\u00e9es n\u2019a eu lieu.<br>Une seconde, plus forte demande de ran\u00e7on, peut \u00e9galement faire partie du concept des cybercriminels.<br>Techniquement, le ransomware est <a href=\"http:\/\/52.57.197.213\/2022\/04\/26\/trojaner\/\">un cheval de Troie.<\/a> Les ransomwares peuvent \u00eatre transmis de plusieurs fa\u00e7ons, notamment via des pi\u00e8ces jointes d\u2019e-mails infect\u00e9es, des sites web compromis, des cl\u00e9s USB et disques durs infect\u00e9s, des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 r\u00e9seau et des t\u00e9l\u00e9chargements <a href=\"https:\/\/perseus.de\/2022\/04\/19\/drive-by-malware\/\">en mode drive-by<\/a>.          <\/p><h3> <\/h3><h4>O\u00f9 est-ce que je rencontre le sujet du \u00ab ransomware \u00bb dans mon travail quotidien ?<\/h4><p>Potentiellement, vous le rencontrerez avec chaque email avec une pi\u00e8ce jointe, avec chaque email avec un lien et dans de nombreux autres endroits de votre travail quotidien. Par exemple, dans le cas de cl\u00e9s USB apparemment perdues ou oubli\u00e9es, lors du transfert de donn\u00e9es vers les disques durs externes des clients, lors du t\u00e9l\u00e9chargement d\u2019une <a href=\"http:\/\/52.57.197.213\/2022\/04\/26\/update\/\">mise \u00e0 jour<\/a> suppos\u00e9e importante pour pouvoir regarder une vid\u00e9o sur Internet. Dans tous ces endroits, vous pouvez \u00e9viter les dommages importants de votre entreprise gr\u00e2ce \u00e0 votre prudence.  <\/p><h3> <\/h3><h4>Que puis-je faire pour am\u00e9liorer ma s\u00e9curit\u00e9 ?<\/h4><p>Dans le cadre de ce glossaire, nous ne pouvons que fournir des suggestions et des \u00e9clairages. Veuillez discuter et cr\u00e9er une proc\u00e9dure compl\u00e8te avec votre service informatique ou avec un prestataire externe de services de s\u00e9curit\u00e9 informatique tel que Perseus. <\/p><p><strong> <\/strong><\/p><p><strong>Pr\u00e9vention<\/strong><\/p><p>Presque toutes les mesures visant \u00e0 r\u00e9duire le <a href=\"https:\/\/perseus.de\/2022\/04\/19\/cyberrisiko\/\">risque cybern\u00e9tique<\/a> de votre organisation diminuent \u00e9galement le risque d\u2019attaques par ransomware. Ces mesures incluent, sans s\u2019y limiter : <\/p><ul><li>Maintenez toujours tous les programmes et composants du r\u00e9seau \u00e0 jour, par exemple via des mises \u00e0 jour automatiques<\/li><li>Utilisation d\u2019un antivirus fiable et toujours \u00e0 jour<\/li><li>Envisagez l\u2019utilisation d\u2019un <a href=\"https:\/\/perseus.de\/2022\/04\/20\/firewall\/\">pare-feu<\/a> fiable<\/li><li>Une structure de r\u00e9seau bien pens\u00e9e, dans laquelle, par exemple, des domaines ou d\u00e9partements particuli\u00e8rement sensibles re\u00e7oivent un r\u00e9seau ind\u00e9pendant<\/li><li>Surveillance du trafic<\/li><li><a href=\"https:\/\/perseus.de\/2022\/04\/22\/mitarbeitenden-sensibilisierung\/\">Sensibilisation de vos employ\u00e9s<\/a> : gr\u00e2ce \u00e0 leur attention et \u00e0 leur prudence, vos employ\u00e9s peuvent \u00e9viter les dommages m\u00eame l\u00e0 o\u00f9 la technologie ne le peut pas. Par exemple, vous pouvez d\u00e9tecter et traiter un e-mail contenant un cheval de Troie jusque-l\u00e0 inconnu comme suspect. <\/li><li>Lors de la prise de mesures de s\u00e9curit\u00e9, il faut \u00e9galement consid\u00e9rer <a href=\"https:\/\/perseus.de\/2022\/04\/26\/schatten-it\/\">ce qu\u2019on appelle l\u2019informatique fant\u00f4me<\/a> (par exemple, aussi les smartphones priv\u00e9s des employ\u00e9s) et les appareils <a href=\"https:\/\/perseus.de\/2022\/04\/21\/internet-of-things-iot\/\">IoT<\/a> (par exemple, bracelets d\u2019activit\u00e9, cam\u00e9ras de surveillance num\u00e9riques).<\/li><li>Une strat\u00e9gie de secours bien pens\u00e9e est \u00e9galement recommand\u00e9e. Cela garantit que vous pouvez r\u00e9cup\u00e9rer autant de donn\u00e9es que possible, m\u00eame dans le pire des cas. En ce qui concerne les ransomwares, quelques \u00e9l\u00e9ments \u00e0 consid\u00e9rer incluent :  <ul><li>Les sauvegardes connect\u00e9es au syst\u00e8me peuvent \u00e9galement \u00eatre chiffr\u00e9es par ransomware. Par cons\u00e9quent, des sauvegardes fr\u00e9quentes sont recommand\u00e9es, qui sont \u00e9galement physiquement d\u00e9connect\u00e9es du syst\u00e8me apr\u00e8s la cr\u00e9ation. <\/li><li>Un ransomware qui n\u2019est pas encore actif peut \u00e9galement \u00eatre stock\u00e9 dans votre sauvegarde et le chiffrer apr\u00e8s son installation. Par cons\u00e9quent, assurez-vous que le plus de sauvegardes pr\u00e9c\u00e9dentes possible sont stock\u00e9es. Assurez-vous aussi qu\u2019ils sont enregistr\u00e9s en mode \u00ab lecture seule \u00bb. Ensuite, ces sauvegardes ne peuvent plus \u00eatre modifi\u00e9es par la suite, m\u00eame pas par ransomware. Discutez de la bonne d\u00e9marche \u00e0 suivre dans un cas aigu avec votre service informatique ou avec un prestataire externe de services de s\u00e9curit\u00e9 informatique tel que Perseus.    <\/li><li>Pratiquez-le \u2013 aussi avec vos employ\u00e9s \u2013 et notez-le. Dans les cas aigus, il est important de r\u00e9agir rapidement et correctement, et vous pouvez cr\u00e9er les meilleures conditions en prenant des mesures pr\u00e9ventives.  <\/li><\/ul><\/li><\/ul><p><strong> <\/strong><\/p><p><strong>Apr\u00e8s un incident cybern\u00e9tique apparemment \u00ab normal \u00bb<\/strong><\/p><ul><li>Faites v\u00e9rifier soigneusement votre syst\u00e8me pour d\u00e9tecter des compromis plus profonds et organisez une surveillance particuli\u00e8rement \u00e9troite du trafic de donn\u00e9es entrant et sortant<\/li><li>Si ce n\u2019est pas d\u00e9j\u00e0 fait, discutez d\u00e8s maintenant du sujet des ransomwares et des mesures de s\u00e9curit\u00e9 avec votre service informatique et\/ou un prestataire externe de services de s\u00e9curit\u00e9 informatique comme Perseus.<\/li><\/ul><p><strong> <\/strong><\/p><p><strong>Dans les cas aigus<\/strong><\/p><p>ATTENTION : Ces instructions sont g\u00e9n\u00e9rales. Dans les cas aigus, respectez la proc\u00e9dure discut\u00e9e avec votre service informatique ou avec un prestataire externe de services de s\u00e9curit\u00e9 informatique tel que Perseus. Sauf que cela est adapt\u00e9 \u00e0 l\u2019infrastructure informatique sp\u00e9cifique \u00e0 votre entreprise !  <\/p><ul><li>D\u00e9connectez l\u2019appareil ou le syst\u00e8me concern\u00e9 du r\u00e9seau, d\u2019Internet et de l\u2019alimentation \u00e9lectrique d\u00e8s que possible. Avec un peu de chance, vous pouvez arr\u00eater le processus de chiffrement avant qu\u2019il ne soit termin\u00e9. Ne vous laissez pas d\u00e9courager, m\u00eame pas par des messages contraires \u00e0 l\u2019\u00e9cran d\u2019un ordinateur infect\u00e9.  <\/li><li>Tous les appareils ne peuvent pas \u00eatre d\u00e9connect\u00e9s de l\u2019alimentation, par exemple les ordinateurs portables ou les tablettes avec des piles int\u00e9gr\u00e9es. Si possible, enlevez-les. Sinon, \u00e9teignez l\u2019appareil d\u00e8s que possible.  <\/li><li>Alertez les experts pour toute action suppl\u00e9mentaire.<\/li><li>Habituellement, des sauvegardes sont d\u00e9sormais cr\u00e9\u00e9es pour les syst\u00e8mes infect\u00e9s. D\u2019une part, sous forme de dossier m\u00e9dico-l\u00e9gal num\u00e9rique, et de l\u2019autre, beaucoup de donn\u00e9es chiffr\u00e9es peuvent \u00eatre restaur\u00e9es. <\/li><li>Signalez cet incident cybern\u00e9tique \u00e0 la police, \u00e0 la BKA et au Bureau de rapport pour la cybers\u00e9curit\u00e9 en Allemagne. Cela peut aider \u00e0 attraper les coupables et \u00e0 avertir d\u2019autres entreprises. <\/li><li>Ne paie pas de ran\u00e7on. Il n\u2019y a aucune garantie que votre appareil ou syst\u00e8me sera d\u00e9chiffr\u00e9 par la suite, et dans certains cas, cette possibilit\u00e9 n\u2019est m\u00eame pas pr\u00e9vue dans le programme du ransomware. Il y a m\u00eame une chance que vous soyez confront\u00e9 \u00e0 une seconde note de ran\u00e7on apr\u00e8s avoir effectu\u00e9 un paiement. De plus, il est possible que les cybercriminels compromettent le mode de paiement et les moyens de paiement, obtenant ainsi des informations sensibles de carte de cr\u00e9dit, par exemple.   <\/li><\/ul><p>Informations compl\u00e9mentaires et conseils pour les cas aigus de la part de la Police Crime Prevention <a href=\"https:\/\/www.polizei-beratung.de\/themen-und-tipps\/gefahren-im-internet\/ransomware\/\">: https:\/\/www.polizei-beratung.de\/themen-und-tipps\/gefahren-im-internet\/ransomware\/<\/a><\/p><\/div><\/div><\/div><\/div><section class=\"Module BlogLatest Background Background--darkBlackBlue\"><div class=\"container\"> <\/div><\/section><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/header>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cb1ddf2 e-flex e-con-boxed e-con e-parent\" data-id=\"cb1ddf2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Ransomware Il s\u2019agit de malwares extorseurs. Les cybercriminels utilisent des ransomwares pour rendre les fichiers, disques durs, ordinateurs ou r\u00e9seaux entiers inaccessibles \u00e0 leurs utilisateurs l\u00e9gitimes et exiger une ran\u00e7on pour lib\u00e9rer ces fichiers, etc. Le terme est compos\u00e9 des mots anglais \u00ab ransom \u00bb pour ransom et \u00ab -ware \u00bb comme partie int\u00e9grante du [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[58],"tags":[],"class_list":["post-26748","post","type-post","status-publish","format-standard","hentry","category-cyberlexique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/fr\/ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Ransomware Il s\u2019agit de malwares extorseurs. Les cybercriminels utilisent des ransomwares pour rendre les fichiers, disques durs, ordinateurs ou r\u00e9seaux entiers inaccessibles \u00e0 leurs utilisateurs l\u00e9gitimes et exiger une ran\u00e7on pour lib\u00e9rer ces fichiers, etc. Le terme est compos\u00e9 des mots anglais \u00ab ransom \u00bb pour ransom et \u00ab -ware \u00bb comme partie int\u00e9grante du [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/fr\/ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-25T10:08:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T09:06:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"Ransomware\",\"datePublished\":\"2022-04-25T10:08:00+00:00\",\"dateModified\":\"2026-03-30T09:06:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/\"},\"wordCount\":1362,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"articleSection\":[\"Cyberlexique\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/\",\"name\":\"Ransomware - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"datePublished\":\"2022-04-25T10:08:00+00:00\",\"dateModified\":\"2026-03-30T09:06:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/ransomware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/fr\/ransomware\/","og_locale":"fr_FR","og_type":"article","og_title":"Ransomware - Perseus Technologies","og_description":"Ransomware Il s\u2019agit de malwares extorseurs. Les cybercriminels utilisent des ransomwares pour rendre les fichiers, disques durs, ordinateurs ou r\u00e9seaux entiers inaccessibles \u00e0 leurs utilisateurs l\u00e9gitimes et exiger une ran\u00e7on pour lib\u00e9rer ces fichiers, etc. Le terme est compos\u00e9 des mots anglais \u00ab ransom \u00bb pour ransom et \u00ab -ware \u00bb comme partie int\u00e9grante du [&hellip;]","og_url":"https:\/\/perseus.de\/fr\/ransomware\/","og_site_name":"Perseus Technologies","article_published_time":"2022-04-25T10:08:00+00:00","article_modified_time":"2026-03-30T09:06:20+00:00","og_image":[{"width":800,"height":800,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png","type":"image\/png"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Xenia Silbe","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/fr\/ransomware\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/fr\/ransomware\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"Ransomware","datePublished":"2022-04-25T10:08:00+00:00","dateModified":"2026-03-30T09:06:20+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/fr\/ransomware\/"},"wordCount":1362,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/fr\/ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","articleSection":["Cyberlexique"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/fr\/ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/fr\/ransomware\/","url":"https:\/\/perseus.de\/fr\/ransomware\/","name":"Ransomware - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/fr\/ransomware\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/fr\/ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","datePublished":"2022-04-25T10:08:00+00:00","dateModified":"2026-03-30T09:06:20+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/fr\/ransomware\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/fr\/ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/fr\/ransomware\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/fr\/ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Ransomware"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/fr\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/26748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/comments?post=26748"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/26748\/revisions"}],"predecessor-version":[{"id":26749,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/26748\/revisions\/26749"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media?parent=26748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/categories?post=26748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/tags?post=26748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}