Quand « élevé » devient la référence
La conversation standard sur les risques d’entreprise liés aux ransomwares encadre encore la menace comme un événement ponctuel : une hausse inhabituelle nécessitant une réponse exceptionnelle, suivie d’un retour à un état stable plus bas. Ce cadrage est désormais factuellement erroné.
Le rapport GRIT Q1 2026 de GuidePoint Security sur les ransomwares et les cyber-menaces a documenté 2 122 victimes publiées sur des sites de fuite de données sur le trimestre — le deuxième T1 le plus élevé jamais enregistré. Les taux de publication de victimes ont moyenné 150 à 200 par semaine, restant stables d’un trimestre à l’autre et d’une année sur l’autre. L’analyse d’Industrial Cyber a décrit cela comme les ransomwares atteignant une « nouvelle normalité élevée » — le plateau que les gestionnaires de risques espéraient voir suivre une répression soutenue. La répression a eu lieu. Le plateau s’est installé à un niveau qui reste catastrophiquement élevé selon tout standard historique.
Le rapport annuel 2026 sur la cybersécurité des OT de Dragos a ajouté la dimension industrielle : 119 groupes de ransomware ont ciblé 3 300 organisations industrielles dans le monde en 2025, une hausse de 49 % par rapport aux 80 groupes actifs l’année précédente. La fabrication représentait plus des deux tiers des victimes industrielles. L’augmentation ne provient pas de groupes existants qui grossissent — elle provient de nouveaux groupes qui entrent sur le marché, abaissant le seuil de sophistication moyen et élargissant l’ensemble des cibles.
L’écosystème s’est industrialisé
Ce que 119 groupes signifie pour votre modèle de risque
Le modèle de risque ransomware conventionnel pour les entreprises était conçu pour un monde de 15 à 20 groupes majeurs dont les TTPs (tactiques, techniques et procédures) pouvaient être suivies, dont l’infrastructure pouvait être partiellement perturbée par les forces de l’ordre, et dont les critères de ciblage pouvaient être partiellement prédits. Un monde de 119 groupes axés sur l’industrie ne se comporte pas de la même manière. Plusieurs changements structurels découlent de cette prolifération :
Le rapport T1 2026 de GuidePoint a mis en évidence The Gentlemen, un groupe de ransomware-as-a-service apparu en août 2025 qui a bondi de 35 victimes au T4 2025 à 182 au T1 2026, devenant le deuxième groupe le plus actif dans le monde. Les groupes établis Qilin et Akira ont respectivement décliné de 25 % et 22 % sur la même période. Cette rotation — de nouveaux groupes émergent rapidement tandis que d’anciens déclinent — signifie que le renseignement sur les « groupes de menaces actifs » devient périmé plus vite. Un profil d’adversaire construit au T4 2025 peut être largement non pertinent au T2 2026 si le groupe responsable de 40 % des attaques dans votre secteur a été remplacé par un nouvel entrant.
Le modèle RaaS (ransomware-as-a-service) propulse cette prolifération. Des groupes comme The Gentlemen fournissent une infrastructure de ransomware — outils de chiffrement, plateformes de négociation, sites de fuite — à des affiliés qui gèrent l’accès initial et la sélection des victimes. Les affiliés rejoignent et quittent librement les écosystèmes. La barrière à l’entrée pour une nouvelle campagne de ransomware est tombée à : acheter un accès initial auprès d’un courtier d’accès, louer une infrastructure RaaS, sélectionner une victime. Aucun développement de malware requis. Aucune infrastructure de groupe à long terme à construire. C’est l’industrialisation qui produit 119 groupes.
L’émergence du secteur de la construction — un indicateur avancé
Les données T1 2026 de GuidePoint ont montré la construction rejoindre les cinq industries les plus touchées avec 131 victimes — une hausse de 44 % d’une année sur l’autre. La fabrication est restée la plus ciblée. Les services de santé et financiers ont maintenu leurs positions. L’émergence du secteur de la construction est significative non pas parce que la construction est particulièrement précieuse (elle ne l’est pas, comparée aux services financiers) mais parce qu’elle signale que les affiliés de ransomware épuisent les cibles primaires et élargissent leur périmètre de recherche. À mesure que les défenses s’améliorent dans les secteurs historiquement ciblés, les affiliés se déplacent vers des secteurs à maturité défensive plus faible. Tout secteur qui était à l’aise comme cible secondaire devrait traiter l’émergence du secteur de la construction comme un avertissement à 12 mois.
OT/ICS : le problème du temps de présence
Le rapport de Dragos a documenté un temps de présence moyen à l’échelle industrielle pour les ransomwares dans les environnements de technologie opérationnelle (OT) de 42 jours avant détection et confinement. Les organisations disposant d’une visibilité OT complète détectaient et contenaient les ransomwares en une moyenne de 5 jours. L’écart entre 42 et 5 jours n’est pas une différence d’efficacité mineure — c’est la différence entre un incident confiné et une compromission complète de l’environnement OT avec des conséquences opérationnelles physiques. Le rapport de menace 2026 de Waterfall Security a séparément noté que les attaques d’acteurs étatiques et hacktivistes contre les infrastructures industrielles ont doublé en 2025 par rapport à 2024, amplifiant l’exposition aux ransomwares par un second vecteur de menace que les équipes OT doivent maintenant modéliser simultanément.
Publicité
Ce que les équipes de gestion des risques d’entreprise doivent faire face à la nouvelle référence
1. Remplacer « coût de récupération après ransomware » par « exposition de référence au ransomware » dans votre modèle de risque
La plupart des modèles de risque d’entreprise traitent le ransomware comme un événement avec une probabilité et un coût. À 150–200 publications de victimes par semaine à l’échelle mondiale — concentrées dans la fabrication, la santé, les services financiers, et maintenant la construction — la question n’est plus « quelle est la probabilité d’être touché ? » pour toute organisation au-dessus d’un certain seuil de revenus dans un secteur ciblé. C’est « quelle est notre posture de récupération actuelle, et quelles sont nos catégories d’exposition à l’extorsion ? » Mettez à jour votre registre des risques pour remplacer la probabilité d’événement unique par un modèle basé sur l’exposition : la responsabilité pour exfiltration de données (amendes réglementaires, recours collectifs), le coût de perturbation opérationnelle par jour, l’exposition à la négociation de rançon, et la perte de réputation. Ces quatre catégories ont des stratégies d’atténuation différentes et devraient être suivies séparément.
2. Auditer votre couverture d’assurance ransomware par rapport au modèle de menace actuel
Les données de GuidePoint montrent que les demandes de rançon ont continué à augmenter même si le volume d’attaques s’est stabilisé. De nombreuses entreprises détiennent des polices d’assurance ransomware souscrites sur la base des modèles de menace 2023–2024. Examinez votre police actuelle par rapport à trois questions : La police couvre-t-elle la double extorsion (exfiltration de données plus chiffrement) ? Couvre-t-elle l’extorsion multi-parties (plusieurs groupes détenant des données simultanément) ? Couvre-t-elle les perturbations OT/ICS, ou uniquement les perturbations des systèmes IT ? Les polices qui échouent sur l’un de ces trois points ont des lacunes de couverture que le modèle de menace 2026 va exposer. Les renouvellements d’assurance en 2026 sont un moment spécifique pour combler ces lacunes ; attendre un incident pour les découvrir est trop tard.
3. Intégrer un flux de renseignement sur les menaces spécifique à votre secteur dans votre cadence de revue des risques
La prolifération à 119 groupes signifie que le renseignement sur les menaces ransomware générique — « les ransomwares sont actifs, restez à jour » — a cessé de fournir un signal décisionnel pertinent. Les équipes de gestion des risques d’entreprise ont besoin d’un renseignement spécifique au secteur : quels groupes ciblent actuellement votre industrie, quels sont leurs vecteurs d’accès initial actuels (hameçonnage vs. RDP exposé vs. vulnérabilités VPN), et quelle est leur demande de rançon moyenne pour votre taille d’organisation. Ce renseignement est disponible via les adhésions aux ISAC (Information Sharing and Analysis Center) commerciaux, via des fournisseurs comme Dragos (pour les secteurs OT/ICS), et via les rapports trimestriels GRIT de GuidePoint. Construisez une réunion trimestrielle de revue des risques ransomware qui utilise ce renseignement plutôt que des briefings génériques sur les menaces.
4. Combler l’écart de 42 jours de temps de présence OT — c’est le contrôle OT à plus fort effet de levier
Pour les organisations disposant de tout environnement de technologie opérationnelle — fabrication, énergie, services publics, dispositifs médicaux, gestion des bâtiments — la conclusion de Dragos est le point de données le plus actionnable dans le paysage des ransomwares 2026. Les environnements OT bénéficiant d’une visibilité complète détectent et confinent les ransomwares en 5 jours en moyenne. Les environnements sans visibilité moyennent 42 jours. L’écart de contrôle est la surveillance des réseaux OT : outils d’analyse passive du trafic (comme Dragos Platform, Claroty, ou Nozomi Networks) qui fournissent une visibilité dans les communications réseau OT sans perturber les opérations. Si votre environnement OT ne dispose d’aucun outil de surveillance dédié, le temps de présence de 42 jours est votre référence actuelle. Comblez-le.
Le scénario de correction — ce que la stabilisation ne signifie pas
Le plateau de 150 à 200 victimes par semaine est souvent présenté de façon optimiste : au moins, ça ne croît plus de façon exponentielle. Ce cadrage est incomplet. Le volume élevé stable masque deux changements structurels qui rendent le plateau plus dangereux qu’une poussée continue à certains égards.
Premièrement, au fur et à mesure que le volume d’attaques s’est stabilisé, la sophistication des attaquants a augmenté. Dragos a rapporté que les adversaires progressent du ciblage de dispositifs isolés à la cartographie d’architectures entières de systèmes de contrôle industriel avant de déployer les ransomwares — démontrant une maturation dans la préparation qui étend le temps de présence et maximise la perturbation. Un nombre d’attaques stable ne signifie pas une sévérité d’attaque stable.
Deuxièmement, les perturbations des forces de l’ordre n’ont pas réussi à réduire la référence, seulement à perturber des groupes individuels. Les affiliés de chaque groupe perturbé migrent vers de nouvelles plateformes RaaS et continuent d’opérer. Jusqu’à ce que l’économie des ransomwares — le marché des courtiers d’accès, l’infrastructure de blanchiment des cryptomonnaies, les plateformes de négociation de rançons — soit structurellement perturbée, l’action des forces de l’ordre est un jeu du marteau-taupe qui influence la distribution des attaques entre les groupes, pas le volume total. Les équipes de gestion des risques d’entreprise ne devraient pas planifier une réduction soutenue du volume d’attaques. Elles devraient planifier 150 à 200 victimes par semaine pour un avenir prévisible et construire leur posture de récupération en conséquence.
Questions Fréquemment Posées
Pourquoi les ransomwares se sont-ils stabilisés à un niveau élevé plutôt que de continuer à croître ou de décliner ?
La stabilisation reflète un marché criminel mature qui a trouvé son niveau opérationnel naturel compte tenu de la pression actuelle des forces de l’ordre, du durcissement des victimes, et de la capacité de l’infrastructure ransomware-as-a-service. Les perturbations des forces de l’ordre (LockBit, ALPHV) ont réduit le volume de groupes spécifiques mais n’ont pas réduit le nombre total d’affiliés formés dans l’écosystème — ces affiliés ont migré vers de nouvelles plateformes. Simultanément, le durcissement des victimes (meilleures sauvegardes, détection plus rapide) a augmenté la vitesse de récupération, réduisant le paiement de rançon moyen par rapport au pic 2021–2022. Le plateau stable mais élevé est l’équilibre entre ces forces. Un déclin soutenu nécessiterait soit une percée technique majeure neutralisant la collecte de rançons basée sur les cryptomonnaies, soit une action des forces de l’ordre contre les marchés de courtiers d’accès qui alimentent les compromissions initiales.
Quelle est la différence entre la double extorsion et le ransomware standard, et pourquoi la lacune d’assurance importe-t-elle ?
Le ransomware standard chiffre les données de la victime et exige un paiement pour la clé de déchiffrement. La double extorsion ajoute une étape préalable d’exfiltration de données : l’attaquant vole les données d’abord, puis les chiffre, et menace de publier les données volées si la rançon n’est pas payée — lui donnant un levier même si la victime restaure depuis une sauvegarde. De nombreuses organisations ont découvert que leurs polices d’assurance ransomware couvraient le chiffrement (interruption d’activité, restauration de systèmes) mais pas l’exfiltration (amendes réglementaires, responsabilité pour recours collectifs, coûts de notification). Dans une juridiction avec GDPR ou une loi équivalente sur la protection des données, la responsabilité pour exfiltration peut dépasser la demande de rançon d’un facteur 10. La lacune d’assurance est la différence entre une perte couverte et une crise réglementaire non couverte.
Pour une organisation de taille intermédiaire en dehors des secteurs principaux ciblés par les ransomwares, ces données sont-elles pertinentes ?
Oui. L’augmentation de 44 % d’une année sur l’autre des victimes dans le secteur de la construction est le point de données pertinent. Les affiliés de ransomware ciblent d’abord les secteurs primaires (fabrication, santé, services financiers) puis s’étendent lorsque les défenses dans ces secteurs s’améliorent. La construction a émergé comme cible du top cinq au T1 2026 précisément parce qu’elle avait une maturité défensive moyenne plus faible que les secteurs historiquement ciblés. Tout secteur actuellement en dehors du top cinq devrait traiter l’émergence du secteur de la construction comme un indicateur avancé : si votre secteur a une maturité défensive plus faible que celle de la construction il y a deux ans, vous êtes dans le chemin d’expansion. L’hôtellerie, la logistique, et les services professionnels sont les secteurs les plus susceptibles de connaître des augmentations significatives du volume de ransomwares prochainement.
—
Sources et lectures complémentaires
- L’activité ransomware reste élevée — de nouveaux groupes de menaces remodèlent le paysage — GuidePoint Security/BusinessWire
- Le ransomware atteint une nouvelle normalité élevée tandis que les volumes d’attaques restent stables — Industrial Cyber
- Rapport de cybersécurité OT Dragos : les adversaires augmentent leur impact réel — BusinessWire
- L’état du ransomware T1 2026 — Check Point Research
- L’état du ransomware au T1 2026 — Emsisoft
- Rapport de menace Waterfall 2026 : attaques d’acteurs étatiques sur les infrastructures critiques — Industrial Cyber














