Pourquoi les demandes de rançon augmentent alors que moins d’entreprises paient
Les demandes de rançon liées aux ransomwares ont augmenté de 47 % l’an dernier. Pourtant, un nombre record d’organisations a refusé de payer. On pourrait croire que ces deux tendances feraient diminuer les coûts. Ce n’est pas le cas.
Comprendre pourquoi est essentiel, surtout si votre plan d’intervention en cas d’incident commence et se termine par des sauvegardes.
Le rapport 2026 de Coalition sur les réclamations cybernétiques s’appuie sur des données réelles provenant de plus de 100 000 titulaires de police. Il indique qu’au sein de cette communauté, les demandes de rançon initiales ont atteint en moyenne plus de 1 million de dollars en 2025, tandis que 86 % des entreprises ciblées ont refusé de payer. C’est une excellente nouvelle. De meilleures sauvegardes, des plans d’intervention en cas d’incident éprouvés et des négociateurs chevronnés ont donné aux organisations un pouvoir de négociation qu’elles n’avaient pas il y a cinq ans.
Cependant, les incidents liés aux ransomwares demeurent le type de réclamation cybernétique le plus coûteux pour les assurés de Coalition, avec un coût moyen de 302 000 $ par incident pour la variante d’attaque la plus répandue. Refuser de payer ne veut pas dire s’en tirer sans conséquences. Cela signifie simplement que les coûts apparaissent ailleurs.
L’ancienne stratégie des ransomwares était simple. Les attaquants verrouillent vos fichiers, vous restaurez à partir d’une sauvegarde, vous refusez de payer, puis vous passez à autre chose. Cela se produit encore. Mais ce n’est plus l’élément central.
En 2025, 70 % des réclamations liées aux ransomwares dans les données de Coalition impliquaient à la fois le chiffrement et le vol de données. L’industrie appelle cela la double extorsion. Les attaquants ne se contentent pas de verrouiller vos données : ils les volent d’abord, puis menacent de les divulguer.

Allianz Commercial a constaté une évolution similaire dans ses données de réclamations. Au cours du premier semestre de 2025, 40 % de la valeur des réclamations cybernétiques majeures impliquaient une exfiltration de données, comparativement à 25 % pour l’ensemble de 2024. Ces incidents ont coûté plus du double des cas sans vol de données.
Cet écart s’explique lorsqu’on réfléchit à ce que cela implique réellement. Des données chiffrées représentent un enjeu de récupération. Des données volées deviennent un enjeu juridique, réglementaire et réputationnel — pouvant entraîner des avis d’atteinte à la protection des données, des enquêtes des autorités réglementaires et des poursuites qui se prolongent bien après le rétablissement de vos systèmes.
De bonnes sauvegardes demeurent la pierre angulaire. Si vos systèmes peuvent être restaurés correctement, vous éliminez le levier le plus immédiat des attaquants, ce qui explique pourquoi le taux de non-paiement atteint un niveau record.
Le piège, c’est que les acteurs sophistiqués du ransomware le savent. Un scénario courant est qu’ils ne se contentent pas de chiffrer les systèmes de production puis de disparaître. Lorsque possible, ils passent du temps dans l’environnement, cartographiant le fonctionnement des sauvegardes et leur emplacement, et analysant quels ensembles de données critiques sont essentiels au fonctionnement de l’organisation. Ensuite, avant de déclencher le chiffrement, ils ciblent les sauvegardes en les chiffrant ou en les supprimant afin d’éliminer toute possibilité de récupération rapide. C’est à ce moment qu’un incident de ransomware devient une crise de continuité des activités et un enjeu de sécurité.
Et même si les sauvegardes demeurent intactes, elles ne peuvent pas annuler l’exfiltration. Une fois que les données ont quitté l’environnement, elles sont hors de contrôle. L’interruption opérationnelle prend fin lorsque les systèmes sont restaurés. L’exposition, elle, persiste.
Selon l’expérience de DriveSavers Data Recovery, acquise au cours de milliers d’interventions, la récupération de données en entreprise survient généralement dans trois situations qui ne reçoivent pas suffisamment d’attention dans la plupart des discussions sur la planification face aux ransomwares.
DriveSavers accompagne les organisations dans chacune de ces trois situations, en récupérant des données critiques inaccessibles lorsque les sauvegardes sont absentes, incomplètes ou lorsque le déchiffrement n’a pas permis de restaurer entièrement les données.
Bien que 86 % des entreprises soient désormais en mesure de refuser le paiement d’une rançon, la question essentielle demeure : votre organisation est-elle réellement prête à y résister, ou espérez-vous simplement que tout se passera bien ?
Au minimum, cela implique trois éléments :
1
Des sauvegardes testées et conservées hors site, isolées de l’environnement de production et vérifiées régulièrement, et non simplement présumées fonctionnelles.
2
Un plan d’intervention en cas d’incident qui tient compte de la double extorsion, et pas seulement du chiffrement, avec des protocoles juridiques et de communication prêts pour les scénarios d’exposition des données.
3
Une vision claire de vos options de récupération de données lorsque les sauvegardes sont partielles, désuètes ou inexistantes.
Les tactiques des ransomwares continueront d’évoluer. La fenêtre entre l’accès initial et l’exfiltration des données se raccourcit. Les organisations qui sortent indemnes de ces incidents sont celles qui ont traité la récupération comme une capacité à développer à l’avance, et non comme une solution improvisée sous pression.
Si vous réfléchissez à votre plan d’intervention en cas de ransomware et souhaitez comprendre comment les services professionnels de récupération de données peuvent s’y intégrer, communiquez avec DriveSavers au +1 (437) 266-8341.
Sources
Rapport 2026 sur les réclamations cyber de Coalition : https://www.coalitioninc.com/claims-report/2026
Tendances des cyberrisques 2025 d’Allianz Commercial : https://commercial.allianz.com/news-and-insights/news/cyber-risk-trends-2025.html


