Les cybercriminels ciblent fréquemment les petites et moyennes entreprises (PME) en raison de leurs ressources limitées en sécurité. À mesure que les cyberattaques deviennent plus sophistiquées,
Mis à jour le 2 avril 2025.
La cyberextorsion est une catégorie de cybercriminalité qui consiste à menacer numériquement ou à contraindre quelqu’un à faire quelque chose contre sa volonté. La cyberextorsion met généralement hors service les opérations d’une organisation ou expose les ressources précieuses d’une entité, telles que les données confidentielles, la propriété intellectuelle ou les systèmes d’infrastructure. Un cybercriminel menace alors les organisations ou les particuliers de payer une rançon pour empêcher d’autres cyberattaques ou pour retrouver l’accès à leurs fichiers sensibles ou à leurs opérations. La rançon est généralement de l’argent ou l’accès à d’autres informations sensibles.
Poursuivez votre lecture pour en savoir plus sur la façon dont la cyber extorsion est différente des ransomwares, comment fonctionne la cyber extorsion, des exemples concrets de cyber extorsion et comment votre organisation peut rester protégée.
La cyber extorsion est-elle la même chose que le ransomware ?
Bien que la cyber extorsion et le ransomware soient souvent utilisés de manière interchangeable, ils ne sont pas exactement les mêmes, bien qu’ils soient étroitement liés. Un ransomware est un outil que les cybercriminels peuvent utiliser pour commettre des actes de cyber extorsion. Bien que chaque attaque par ransomware soit un type de cyber extorsion, tous les cas de cyber extorsion n’impliquent pas un ransomware.
La cyberextorsion est une forme générale de cybercriminalité dans laquelle les cybercriminels font chanter numériquement des organisations ou des particuliers pour obtenir ce qu’ils veulent. Les cybercriminels peuvent menacer de faire fuir des données, de lancer des cyberattaques, de désactiver des opérations, d’empêcher les utilisateurs d’accéder à des données ou de détruire des données volées, à moins que la victime ne paie une certaine forme de rançon. La cyber extorsion utilise une variété de méthodes telles que le doxxing, les attaques par déni de service distribué (DDoS) et le ransomware.
Comment fonctionne la cyber extorsion ?
La cyberextorsion consiste à identifier les failles de sécurité des appareils d’un particulier ou des systèmes d’une organisation et à les exploiter pour obtenir un accès non autorisé. Une fois que le cybercriminel a obtenu un accès non autorisé, il accède à autant d’appareils que possible, désactive les systèmes et vole autant de données que possible. Le cybercriminel menace alors l’organisation ou la personne de payer une rançon pour récupérer l’accès aux données sensibles, restaurer les systèmes ou empêcher d’autres cyberattaques.
Les cinq étapes de la cyberextorsion comprennent :
- Infiltration : Les cybercriminels obtiennent un accès non autorisé en compromettant le réseau, le système, l’appareil, les données ou le serveur d’une victime. Les cybercriminels s’infiltrent en utilisant diverses techniques, telles que le phishing ou les kits d’exploitation, pour identifier les vulnérabilités de sécurité et obtenir un accès non autorisé.
- Exécution : Lorsque le cybercriminel a infiltré les systèmes de l’organisation, il se prépare à la cyberextorsion ou lance une cyberattaque. Ils installent souvent un logiciel malveillant qui vole des données, désactive des systèmes ou infecte le plus grand nombre d’appareils possible.
- Extorsion : Les cybercriminels font alors connaître leur présence à leurs victimes en les menaçant et en leur ordonnant de payer une rançon. Si la victime ne paie pas la rançon, le cybercriminel lancera une cyberattaque, divulguera ou détruira les données volées ou l’empêchera de regagner l’accès aux systèmes compromis.
- Paiement : Si la victime paie la rançon, les cybercriminels devraient restituer l’accès aux ressources précieuses d’une organisation ou restaurer leurs systèmes. Cependant, cela n’est pas toujours garanti car les cybercriminels peuvent, et c’est souvent le cas, refuser de respecter leur part du marché.
- Répétition : Après un incident de cyberextorsion, les cybercriminels gardent la trace des victimes précédentes afin de les recibler pour de futures cyberattaques. Comme les victimes ont déjà montré qu’elles présentaient des vulnérabilités de sécurité et qu’elles sont prêtes à payer une rançon, les cybercriminels tentent de leur dérober davantage de données et d’argent.
Exemples de cyber extorsion réels
Voici quelques exemples de cyber extorsion qui se sont produits et leur impact.
Le piratage de Sony Pictures en 2014
En septembre 2014, Sony Pictures a été ciblé par un groupe qui se sont appelés les « Guardians of Peace ». Ces pirates informatiques ont divulgué une grande quantité de données sensibles, qui incluaient les films inédits, les informations sur les employés et les communications internes, et ont installé un logiciel malveillant. Le logiciel malveillant a détruit 70 % des ordinateurs de Sony, y compris les portables. Ils ont également exigé que Sony annule la sortie du film « The Interview », qui était une comédie sur un assassinat fictif de Kim Jong-un.
Quel a été l’impact ?
- La fuite d’informations sensibles a coûté à Sony des millions de dollars en frais juridiques et en gestion des dommages et a également eu un impact sur la sortie des films, qui a entraîné une perte de revenus.
- Comme l’attaque était censée être politiquement motivée, elle a finalement soulevé des inquiétudes concernant la cyber extorsion parrainée par l’État.
Attaque par ransomware WannaCry de 2017
Le 12 mai 2017, un ver ransomware appelé WannaCry s’est propagé à plus de 200 000 ordinateurs dans plus de 150 pays. Les grandes entreprises telles que FedEx, Nissan, Honda et le Service national de santé britannique (NHS) du Royaume-Uni ont été victimes de cette attaque. Le ransomware se propage par le biais d’une vulnérabilité connue dans les systèmes Microsoft Windows et les cybercriminels ont exigé une rançon en Bitcoin pour déverrouiller les données chiffrées.
Quel a été l’impact ?
- Le NHS du Royaume-Uni a été le plus durement touché, les hôpitaux et le personnel médical étant incapable d’accéder aux dossiers des patients, ce qui a conduit à l’annulation des rendez-vous et des chirurgies.
- On estime que l’attaque a coûté jusqu’à 4 millions de dollars de pertes dans le monde entier, certaines entreprises étant forcées d’arrêter temporairement leurs opérations.
Attaque par ransomware de Garmin 2020
Le 23 juillet 2020, Garmin, une entreprise populaire de dispositifs GPS portables pour le suivi de la condition physique, a été ciblée par le ransomware WastedLocker. Cette attaque a perturbé les fonctions du site web, le support client et les applications des utilisateurs. Le groupe de pirates informatiques Evil Corp a exigé qu’une rançon de 10 millions de dollars soit payée en échange du déchiffrement des données.
Quel a été l’impact ?
- Les utilisateurs de Garmin n’ont pas pu accéder à leurs données pendant plusieurs jours en raison du temps d’arrêt du service.
- On pense que Garmin a payé la rançon de 10 millions de dollars via un intermédiaire, bien que cela ne soit pas confirmé.
Comment les organisations peuvent rester protégées contre la cyber extorsion ?
La cyber extorsion peut entraîner la perte d’informations sensibles, des opérations désactivées et des pertes financières importantes. Pour rester protégés contre la cyber extorsion et atténuer ses effets, les organisations doivent mettre en œuvre les mesures suivantes :
Créer un plan de réponse aux incidents
Un plan de réponse aux incidents attribue les responsabilités et énumère les procédures à suivre en cas de violation de la sécurité. Elle permet aux organisations de traiter les incidents de cybersécurité en identifiant les cyberattaques, en remédiant aux dommages et en les empêchant de se produire dans le futur. Avoir un plan de réponse aux incidents en place garantit que votre organisation est prête à gérer toute forme d’attaque et à atténuer l’impact si une attaque devait se produire.
Mise en place de l’accès au moindre privilège
Les organisations devraient mettre en place un accès à moindre privilège pour empêcher les cybercriminels d’accéder aux données sensibles. Le principe du moindre privilège est un concept de cybersécurité qui donne aux utilisateurs un accès strictement nécessaire aux données et aux systèmes dont ils ont besoin pour faire leur travail et pas plus. En mettant en œuvre l’accès selon le principe du moindre privilège, les organisations peuvent réduire leur surface d’attaque, minimiser les menaces internes et empêcher les cybercriminels de pouvoir se déplacer de manière latérale au sein de leur réseau.
Sensibilisez les employés aux meilleures pratiques en matière de cybersécurité
Les employés peuvent être le maillon le plus faible de votre organisation. C’est pourquoi il est important de prendre le temps de leur enseigner les meilleures pratiques de cybersécurité. Fournissez aux employés une formation mensuelle à la sécurité, en abordant des sujets tels que l’identification des tentatives d’ingénierie sociale, la sécurisation des comptes avec des mots de passe forts et l’authentification multifacteur et en faisant attention à ce qu’ils partagent en ligne. Mieux vos employés sont préparés, plus la cybersécurité de votre organisation sera forte.
Maintenez les logiciels à jour
Les cybercriminels peuvent exploiter les vulnérabilités de sécurité connues trouvées dans les logiciels obsolètes pour obtenir un accès non autorisé aux comptes, aux appareils ou aux réseaux. La mise à jour des logiciels garantit que ces vulnérabilités sont corrigées et réduit considérablement les chances que votre organisation soit exploitée par leur intermédiaire.
Sauvegarder régulièrement les données
Les organisations et les particuliers peuvent perdre l’accès à leurs données à la suite d’une cyberattaque ou d’un matériel endommagé. Pour toujours maintenir l’accès aux données, les individus et les organisations doivent les sauvegarder régulièrement sur un service cloud-based ou un disque dur externe physique. Avoir une sauvegarde des données peut aider à vous empêcher, vous ou votre organisation, d’avoir à payer une rançon à la suite d’un incident de cyber extorsion.
Utilisez un logiciel antivirus
La cyber extorsion nécessite souvent l’utilisation d’un logiciel malveillant pour voler des données sensibles. Le logiciel antivirus est un programme qui prévient, détecte et supprime les logiciels malveillants connus des terminaux. Grâce aux logiciels antivirus, les particuliers et les organisations peuvent détecter et empêcher les logiciels malveillants d’infecter leurs systèmes.
Investissez dans une cyberassurance
La cyberassurance est une police d’assurance spécialisée créée pour protéger les entreprises contre les pertes dues aux cyberattaques. Elle couvre le coût de la notification d’une violation de la sécurité aux clients d’une organisation, de la restauration des identités compromises des clients et de la réparation des systèmes et des données endommagés. La cyberassurance met également les organisations en contact avec des experts tiers pour les aider à se remettre d’une attaque.
Cependant, il est important de comprendre que la cyber assurance ne couvrira pas les violations de sécurité ou les attaques antérieures causées par une erreur humaine, des mesures de sécurité inadéquates et des vulnérabilités de sécurité préexistantes. Bien que la cyberassurance puisse aider à réparer les dommages causés par les cyberattaques, les organisations doivent sécuriser leurs données et prendre les précautions nécessaires pour prévenir les cyberattaques.
Restez protégé contre la cyber extorsion avec KeeperPAM
La cyberextorsion peut être difficile à gérer et avoir des conséquences néfastes telles que des pertes financières et des atteintes à la réputation. Les organisations doivent sécuriser leurs données et atténuer les risques de cyberattaques. L’une des meilleures façons dont les organisations peuvent rester protégées contre les incidents de cyber extorsion est d’investir dans la gestion des accès à privilèges (PAM).
KeeperPAM® permet aux organisations de mettre en œuvre un accès basé sur le principe du moindre privilège et de garantir que leurs données sensibles ne peuvent être consultées que par les personnes autorisées.
Demandez une démo de KeeperPAM pour sécuriser les données critiques de votre organisation.