{"id":5875,"date":"2021-09-07T15:41:42","date_gmt":"2021-09-07T13:41:42","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/ransomware-attaque-comment-les-cybercriminels-choisissent-leurs-victimes"},"modified":"2024-06-03T13:40:07","modified_gmt":"2024-06-03T11:40:07","slug":"what-ransomware-gangs-are-looking-for-in-an-ideal-victim","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/","title":{"rendered":"Attaque ransomware : comment les cybercriminels choisissent leurs victimes"},"content":{"rendered":"\n<p>Une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a pass\u00e9 \u00e0 la loupe les demandes d&rsquo;achat sur le Darknet. Objectif : d\u00e9terminer les crit\u00e8res de s\u00e9lection des cybercriminels. Comment choisissent-ils les entreprises dont ils souhaitent chiffrer les donn\u00e9es afin d&rsquo;exiger une ran\u00e7on ? <\/p>\n\n\n\n<p>La <a href=\"https:\/\/ke-la.com\/the-ideal-ransomware-victim-what-attackers-are-looking-for\/\">soci\u00e9t\u00e9 de renseignement de s\u00e9curit\u00e9 Kela<\/a> a examin\u00e9 un total de 48 messages publi\u00e9s sur des forums en juillet 2021. Ces recherches, publi\u00e9es par divers acteurs du ransomware, s&rsquo;adressaient \u00e0 des courtiers d&rsquo;acc\u00e8s initial (IAB, pour Initial Access Broker). Ces hackers sont sp\u00e9cialis\u00e9s exclusivement dans la p\u00e9n\u00e9tration initiale des r\u00e9seaux d&rsquo;entreprise. Parmi leurs m\u00e9thodes de pr\u00e9dilection : les attaques par force brute, les exploits et le phishing. Ils vendent ensuite les donn\u00e9es d&rsquo;acc\u00e8s aux cybercriminels les plus offrants qui les utilisent \u00e0 leur tour pour injecter leur code malveillant dans les syst\u00e8mes des entreprises victimes.<\/p>\n\n\n\n<p>40&nbsp;% des \u00ab&nbsp;annonces&nbsp;\u00bb publi\u00e9es sur les forums du Darknet et examin\u00e9es par Kela provenaient de l&rsquo;environnement d&rsquo;organisations criminelles de ransomware connus. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-target-companies-using-these-criteria\/\">Dans un cas,<\/a> le gang d&rsquo;extorsion qui agit sous le nom de \u00ab&nbsp;BlackMatter&nbsp;\u00bb cherchait des cibles sp\u00e9cifiquement aux \u00c9tats-Unis, au Canada, en Australie et au Royaume-Uni, avec un chiffre d&rsquo;affaires annuel d&rsquo;au moins 100 millions de dollars et entre 500 et 15 000 h\u00f4tes. Pour obtenir les donn\u00e9es d&rsquo;acc\u00e8s, ils paieraient de 3000 \u00e0 100&nbsp;000&nbsp;dollars chacune.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-l-europe-est-aussi-une-cible-de-choix-des-attaques-par-ransomware\">L\u2019Europe est aussi une cible de \u00ab choix \u00bb des attaques par ransomware<\/h2>\n\n\n\n<p>\u00c0 partir d\u2019une vingtaine d\u2019annonces examin\u00e9es, Kela a identifi\u00e9 diff\u00e9rents crit\u00e8res retenus par les cybercriminels pour s\u00e9lectionner les victimes d&rsquo;attaque ransomware. Voici quelques conclusions auxquelles ils sont parvenus\u00a0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>L&#8217;emplacement g\u00e9ographique joue un r\u00f4le&nbsp;:<\/strong> les cybercriminels sp\u00e9cialis\u00e9s dans le ransomware privil\u00e9gient les victimes situ\u00e9es <strong>aux \u00c9tats-Unis, au Canada, en Australie et en Europe<\/strong>. Dans la plupart des recherches, la r\u00e9gion souhait\u00e9e \u00e9tait explicitement mentionn\u00e9e. Les pays les plus souvent demand\u00e9s \u00e9taient les \u00c9tats-Unis (47&nbsp;%), suivis du Canada et de l&rsquo;Australie (37&nbsp;% chacun) et des pays europ\u00e9ens (31&nbsp;%). Dans la plupart des cas, plusieurs pays figuraient dans leur \u00ab\u00a0wish list\u00a0\u00bb. Selon Kela, il y a une explication \u00e0 ces pr\u00e9f\u00e9rences g\u00e9ographiques. Pour les escrocs du net, les victimes les plus fortun\u00e9es se situeraient dans les pays les plus grands et les plus d\u00e9velopp\u00e9s.<\/li>\n\n\n\n<li><strong>L&rsquo;importance du chiffre d&rsquo;affaires&nbsp;est d\u00e9terminant :<\/strong> En moyenne, les ma\u00eetres chanteurs cherchaient des entreprises r\u00e9alisant <strong>un chiffre d&rsquo;affaires annuel d&rsquo;au moins 100&nbsp;millions de dollars am\u00e9ricains<\/strong>. Avec, cependant, une distinction en fonction du pays cible. Dans un cas pr\u00e9cis, les entreprises am\u00e9ricaines r\u00e9alisant au moins 5&nbsp;millions de dollars de CA, ainsi que les entreprises europ\u00e9ennes r\u00e9alisant 20&nbsp;millions de dollars de CA ou les entreprises de \u00ab&nbsp;pays du tiers monde&nbsp;\u00bb r\u00e9alisant au moins 40&nbsp;millions de dollars de CA \u00e9taient recherch\u00e9es.<\/li>\n\n\n\n<li><strong>Des secteurs restent \u00e9pargn\u00e9s&nbsp;:<\/strong> avant m\u00eame les attaques contre Colonial Pipeline et le producteur de viande JBS, la plupart des cyber-escrocs du ransomware se tenaient par exemple \u00e0 l&rsquo;\u00e9cart du secteur de la sant\u00e9. Par la suite, ils sont devenus plus prudents et s\u00e9lectifs \u00e0 l&rsquo;\u00e9gard des autres secteurs. 47&nbsp;% des annonces examin\u00e9es par Kela excluaient express\u00e9ment <strong>le secteur de la sant\u00e9 et de l&rsquo;\u00e9ducation<\/strong> (47&nbsp;% chacun), 37&nbsp;% laissaient d\u00e9lib\u00e9r\u00e9ment de c\u00f4t\u00e9 <strong>le secteur public<\/strong> et 26&nbsp;% <strong>les organisations \u00e0 but non lucratif<\/strong>. Selon Kela, le secteur de la sant\u00e9 et les organisations \u00e0 but non lucratif seraient principalement \u00e9pargn\u00e9s pour des raisons d&rsquo;ordre moral. Concernant l&rsquo;\u00e9ducation, les cybercriminels estimeraient que les victimes ne pourraient pas payer de ran\u00e7ons tr\u00e8s \u00e9lev\u00e9es&#8230;<\/li>\n\n\n\n<li><strong>Certains pays sont sur liste noire\u00a0: <\/strong>la plupart des auteurs d&rsquo;attaque de ransomware s&rsquo;abstiennent de viser les pays de la Communaut\u00e9 des \u00c9tats ind\u00e9pendants (<strong>CEI<\/strong>), pensant probablement que les autorit\u00e9s de ces pays les laisseront tranquilles en retour. Outre la <strong>Russie<\/strong>, cela concerne notamment <strong>l&rsquo;Ukraine, la Moldavie, le Belarus, le Kirghizstan, le Kazakhstan, l&rsquo;Arm\u00e9nie, le Tadjikistan, le Turkm\u00e9nistan et l&rsquo;Ouzb\u00e9kistan. <\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-protection-contre-le-ransomware-quelques-conseils\">Protection contre le ransomware : quelques conseils<\/h2>\n\n\n\n<p>Dans ce contexte, m\u00eame les entreprises qui n&rsquo;ont pas le \u00ab\u00a0profil type\u00a0\u00bb ne devraient pas se sentir en s\u00e9curit\u00e9 pour autant. Selon Kela, certains gangs adeptes du ransomware, tels que Dharma, STOP et Globe, sont nettement moins s\u00e9lectifs. Aucune entreprise ne devrait baisser la garde. Il reste plus que jamais indispensable de se prot\u00e9ger aussi efficacement que possible contre <a href=\"https:\/\/www.retarus.com\/blog\/fr\/phishing-is-becoming-more-frequent-and-tricky\/\">toutes sortes de cybermenaces<\/a>.<\/p>\n\n\n\n<p>Pour se pr\u00e9munir contre une attaque ransomware, il convient <a href=\"https:\/\/www.retarus.com\/fr\/services\/email-security\/tech-specs\/#phishing-filter\">in\u00e9vitablement d&rsquo;opter pour une protection anti-phishing<\/a> des bo\u00eetes de messagerie, telle que celle de la <a href=\"https:\/\/www.retarus.com\/fr\/secure-email-platform\/\">plateforme modulaire Secure Email Platform de Retarus<\/a>, notamment <a href=\"https:\/\/www.retarus.com\/blog\/fr\/retarus-the-perfect-addition-to-microsoft-365-and-other-cloud-email-services\/\">en compl\u00e9ment des logiciels de bureautique cloud<\/a> tels que Microsoft\u00a0365 ou Google Workspace. Pour sensibiliser vos utilisateurs \u00e0 ce sujet d\u00e9licat, t\u00e9l\u00e9chargez gratuitement notre <a href=\"https:\/\/www.retarus.com\/fr\/lp\/retarus-anti-phishing-guide\/\">guide anti-phishing disponible en cinq langues<\/a>. Vous trouverez toutes les informations sur notre site Web ou directement <a href=\"https:\/\/www.retarus.com\/fr\/contact\/\"> aupr\u00e8s de votre interlocuteur Retarus<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a pass\u00e9 \u00e0 la loupe les demandes d&rsquo;achat sur le Darknet. Objectif : d\u00e9terminer les crit\u00e8res de s\u00e9lection des cybercriminels. Comment choisissent-ils les entreprises dont ils souhaitent chiffrer les donn\u00e9es afin d&rsquo;exiger une ran\u00e7on ?  <\/p>\n","protected":false},"author":14,"featured_media":8106,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8,15],"tags":[102,198],"class_list":["post-5875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-email-security","tag-ransomware"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attaque ransomware : quels crit\u00e8res recherch\u00e9s par les criminels ? Blog Retarus<\/title>\n<meta name=\"description\" content=\"Apprenez l&#039;essentiel sur les crit\u00e8res utilis\u00e9s par les cybercriminels pour les attaques ransomware et quelles protections pour votre entreprise.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attaque ransomware : comment les cybercriminels choisissent leurs victimes\" \/>\n<meta property=\"og:description\" content=\"Apprenez l&#039;essentiel sur les crit\u00e8res utilis\u00e9s par les cybercriminels pour les attaques ransomware et quelles protections pour votre entreprise.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - FR\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-07T13:41:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-03T11:40:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2024\/05\/shutterstock_599283587.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Cloer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Cloer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/\"},\"author\":{\"name\":\"Thomas Cloer\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\"},\"headline\":\"Attaque ransomware : comment les cybercriminels choisissent leurs victimes\",\"datePublished\":\"2021-09-07T13:41:42+00:00\",\"dateModified\":\"2024-06-03T11:40:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/\"},\"wordCount\":886,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/24\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"keywords\":[\"Email Security\",\"Ransomware\"],\"articleSection\":[\"News\",\"Security\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/\",\"name\":\"Attaque ransomware : quels crit\u00e8res recherch\u00e9s par les criminels ? Blog Retarus\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/24\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"datePublished\":\"2021-09-07T13:41:42+00:00\",\"dateModified\":\"2024-06-03T11:40:07+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\"},\"description\":\"Apprenez l'essentiel sur les crit\u00e8res utilis\u00e9s par les cybercriminels pour les attaques ransomware et quelles protections pour votre entreprise.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/24\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"contentUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/24\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"Checkliste mit lila Stift\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attaque ransomware : comment les cybercriminels choisissent leurs victimes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/\",\"name\":\"Retarus Corporate Blog - FR\",\"description\":\"Restez inform\u00e9\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\",\"name\":\"Thomas Cloer\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/author\\\/thomasc\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attaque ransomware : quels crit\u00e8res recherch\u00e9s par les criminels ? Blog Retarus","description":"Apprenez l'essentiel sur les crit\u00e8res utilis\u00e9s par les cybercriminels pour les attaques ransomware et quelles protections pour votre entreprise.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/","og_locale":"fr_FR","og_type":"article","og_title":"Attaque ransomware : comment les cybercriminels choisissent leurs victimes","og_description":"Apprenez l'essentiel sur les crit\u00e8res utilis\u00e9s par les cybercriminels pour les attaques ransomware et quelles protections pour votre entreprise.","og_url":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/","og_site_name":"Retarus Corporate Blog - FR","article_published_time":"2021-09-07T13:41:42+00:00","article_modified_time":"2024-06-03T11:40:07+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2024\/05\/shutterstock_599283587.jpg","type":"image\/jpeg"}],"author":"Thomas Cloer","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Thomas Cloer","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#article","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/"},"author":{"name":"Thomas Cloer","@id":"https:\/\/www.retarus.com\/blog\/fr\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5"},"headline":"Attaque ransomware : comment les cybercriminels choisissent leurs victimes","datePublished":"2021-09-07T13:41:42+00:00","dateModified":"2024-06-03T11:40:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/"},"wordCount":886,"commentCount":0,"image":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2024\/05\/shutterstock_599283587.jpg","keywords":["Email Security","Ransomware"],"articleSection":["News","Security"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/","url":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/","name":"Attaque ransomware : quels crit\u00e8res recherch\u00e9s par les criminels ? Blog Retarus","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2024\/05\/shutterstock_599283587.jpg","datePublished":"2021-09-07T13:41:42+00:00","dateModified":"2024-06-03T11:40:07+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5"},"description":"Apprenez l'essentiel sur les crit\u00e8res utilis\u00e9s par les cybercriminels pour les attaques ransomware et quelles protections pour votre entreprise.","breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2024\/05\/shutterstock_599283587.jpg","contentUrl":"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2024\/05\/shutterstock_599283587.jpg","width":1920,"height":1080,"caption":"Checkliste mit lila Stift"},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/fr\/what-ransomware-gangs-are-looking-for-in-an-ideal-victim\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/fr\/"},{"@type":"ListItem","position":2,"name":"Attaque ransomware : comment les cybercriminels choisissent leurs victimes"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/fr\/#website","url":"https:\/\/www.retarus.com\/blog\/fr\/","name":"Retarus Corporate Blog - FR","description":"Restez inform\u00e9","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/fr\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5","name":"Thomas Cloer","url":"https:\/\/www.retarus.com\/blog\/fr\/author\/thomasc\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/5875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/comments?post=5875"}],"version-history":[{"count":8,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/5875\/revisions"}],"predecessor-version":[{"id":9126,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/5875\/revisions\/9126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/media\/8106"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/media?parent=5875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/categories?post=5875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/tags?post=5875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}