Ransomware en France : reprise en 2025 et chute des dépÎts de plainte

Source : LeMagIT (ValĂ©ry Rieß-Marchive), actualitĂ© du 8 janvier 2026. AprĂšs une accalmie en 2024, les demandes d’assistance Ă  Cybmalveillance.gouv.fr ont montrĂ© une reprise marquĂ©e en dĂ©cembre 2024. En 2025, la tendance a alternĂ© entre repli modĂ©rĂ© (avril Ă  aoĂ»t) puis nouvelle reprise, suivie d’un repli en novembre et dĂ©cembre. Ces dynamiques concordent avec les revendications des cybercriminels et les constatations du MagIT. 📈🔁 Fait notable en 2025 : le nombre de dossiers ouverts par le parquet de Paris ne suit plus cette courbe. Selon des chiffres relayĂ©s par ZDNet, il y a un dĂ©crochage sensible des plaintes par rapport aux incidents rĂ©ellement survenus. 📉 ...

10 janvier 2026 Â· 2 min

SafePay : un gang de ransomware centralisé impose la double extorsion et chiffre en 24 h

Selon l’article, dans le contexte d’une intensification des opĂ©rations en 2024-2025, un nouveau groupe de ransomware nommĂ© SafePay s’impose comme une menace mondiale majeure. 🔒 SafePay fonctionne Ă  l’opposĂ© des modĂšles RaaS dominants : le groupe est centralisĂ© et fermĂ©, gardant un contrĂŽle strict sur l’infrastructure, les nĂ©gociations et les profits. Cette approche OPSEC vise Ă  rĂ©duire les risques de fuites de code et d’infiltration par les forces de l’ordre qui ont affectĂ© des groupes comme LockBit et ALPHV. ...

10 janvier 2026 Â· 2 min

TridentLocker revendique une attaque contre Sedgwick Government Solutions; incident confirmé

Selon The Record (therecord.media), Sedgwick a confirmĂ© qu’une cyberattaque touche sa filiale dĂ©diĂ©e au secteur public, Sedgwick Government Solutions, aprĂšs la revendication du groupe ransomware TridentLocker d’un vol de 3,4 Go de donnĂ©es publiĂ© le soir du Nouvel An. 🚹 La filiale fournit des services de gestion de sinistres et de risques Ă  des agences fĂ©dĂ©rales sensibles, notamment le Department of Homeland Security (DHS), ICE, CBP, USCIS, le Department of Labor et la CISA. Elle intervient aussi pour des agences municipales dans les 50 États, ainsi que pour le Smithsonian et la Port Authority of New York and New Jersey. ...

10 janvier 2026 Â· 2 min

Ransomware: le comté de Leduc annonce une attaque ayant désactivé des systÚmes IT

Selon un communiquĂ© du comtĂ© de Leduc publiĂ© dimanche aprĂšs-midi, la collectivitĂ© a Ă©tĂ© la cible d’une attaque dĂ©libĂ©rĂ©e de type ransomware. Le comtĂ© indique avoir pris connaissance de l’incident le 25 dĂ©cembre, et que l’attaque a dĂ©sactivĂ© certains systĂšmes informatiques. Faits marquants : Type d’attaque : ransomware 🔐 Nature : attaque dĂ©libĂ©rĂ©e Date de dĂ©tection : 25 dĂ©cembre Impact : dĂ©sactivation de certains systĂšmes IT du comtĂ© Il s’agit d’une annonce d’incident, dont le but principal est d’informer le public de l’attaque et de ses effets sur les systĂšmes IT. ...

6 janvier 2026 Â· 1 min

Fuite de donnĂ©es chez un fournisseur: l’attaque ransomware contre Marquis expose des clients de banques amĂ©ricaines

Selon BankInfoSecurity (article de Mathew J. Schwartz, 31 dĂ©cembre 2025), plusieurs Ă©tablissements financiers amĂ©ricains notifient des fuites de donnĂ©es liĂ©es Ă  une attaque de ransomware ayant ciblĂ© le fournisseur Marquis Software Solutions, Ă©diteur texan de logiciels de marketing et de conformitĂ© pour plus de 700 banques et credit unions. ‱ Nature de l’incident: une attaque de ransomware le 14 aoĂ»t impliquant la compromission d’un pare-feu SonicWall de Marquis. Des enquĂȘteurs externes mandatĂ©s par Marquis ont Ă©tabli que l’attaquant a pu accĂ©der Ă  des fichiers stockĂ©s par Marquis pour le compte de ses clients professionnels et que l’incident serait limitĂ© Ă  l’environnement de Marquis. Les donnĂ©es potentiellement exposĂ©es incluent: noms, adresses, numĂ©ros de tĂ©lĂ©phone, numĂ©ros de sĂ©curitĂ© sociale (SSN), informations de compte financier sans codes d’accĂšs, et dates de naissance. 🚹 ...

4 janvier 2026 Â· 2 min

Ransomware 2025 : montĂ©e en puissance, paiements en chute, tactiques d’extorsion qui Ă©voluent

Help Net Security publie une synthĂšse des tendances rĂ©centes autour du ransomware (bilan 2024 et perspectives 2025), compilant des donnĂ©es de plusieurs acteurs du secteur et mettant en lumiĂšre l’essor des attaques, l’usage accru de l’IA par les groupes et la baisse des paiements. ‱ Dynamique gĂ©nĂ©rale: Les menaces de ransomware s’intensifient en ampleur, sophistication et impact. Les week-ends et jours fĂ©riĂ©s restent des fenĂȘtres privilĂ©giĂ©es pour les intrusions (moins de surveillance des systĂšmes d’identitĂ©). Le nombre de victimes publiĂ©es sur des sites d’extorsion a explosĂ© (3 734 listĂ©es entre janvier et juin, +20% vs S2 2024, +67% en glissement annuel). La chute de LockBit et AlphV a créé un vide, entraĂźnant une multiplication d’acteurs moins coordonnĂ©s et plus imprĂ©visibles. ...

4 janvier 2026 Â· 3 min

CISA KEV 2025: +245 failles ajoutĂ©es (total 1 484), dont 24 exploitĂ©es par des rançongiciels

Source et contexte: Selon Cyble, le catalogue Known Exploited Vulnerabilities (KEV) de la CISA a connu en 2025 une accĂ©lĂ©ration des ajouts, avec 245 nouvelles vulnĂ©rabilitĂ©s, portant le total Ă  1 484, et une hausse des cas liĂ©s aux rançongiciels. 📈 Faits marquants 2025 245 vulnĂ©rabilitĂ©s ajoutĂ©es (contre 185 en 2024 et 187 en 2023), soit +30% par rapport Ă  la tendance 2023–2024, pour un total de 1 484 (+~20% sur l’annĂ©e). 1 retrait: CVE-2025-6264 (Velociraptor Incorrect Default Permissions) pour insuffisance de preuves d’exploitation. 94 vulnĂ©rabilitĂ©s plus anciennes (de 2024 et antĂ©rieures) ajoutĂ©es en 2025, soit +34% vs 2024; la plus ancienne ajoutĂ©e en 2025 est CVE-2007-0671 (Microsoft Office Excel RCE). La plus ancienne du catalogue reste CVE-2002-0367 (Ă©lĂ©vation de privilĂšges Windows NT/2000 smss.exe) utilisĂ©e dans des attaques par rançongiciels. Tendance rĂ©cente: nouvelles vulnĂ©rabilitĂ©s en forte hausse en fin d’annĂ©e, pouvant se prolonger en 2026. 🚹 VulnĂ©rabilitĂ©s exploitĂ©es par des groupes de rançongiciels (2025) ...

2 janvier 2026 Â· 3 min

Deux ex-employĂ©s de la cybersĂ©curitĂ© plaident coupable pour des attaques BlackCat aux États-Unis

Selon BleepingComputer (30 dĂ©cembre 2025), deux ex-employĂ©s de sociĂ©tĂ©s liĂ©es Ă  la rĂ©ponse aux incidents et aux nĂ©gociations de rançon ont plaidĂ© coupable pour leur rĂŽle d’affiliĂ©s BlackCat (ALPHV) dans des attaques menĂ©es en 2023 contre des entreprises amĂ©ricaines. ⚖ Les accusĂ©s, Ryan Clifford Goldberg (33 ans, ex-responsable rĂ©ponse Ă  incident chez Sygnia) et Kevin Tyler Martin (28 ans, ex-nĂ©gociateur chez DigitalMint), ont plaidĂ© coupable de conspiration visant Ă  entraver le commerce par extorsion. Ils seront condamnĂ©s le 12 mars 2026 et encourent jusqu’à 20 ans de prison chacun. ...

2 janvier 2026 Â· 2 min

Everest revendique le vol de plus de 1 To de données chez Chrysler, dont 105 Go liés à Salesforce

Source: Hackread (26 dĂ©cembre 2025). L’article rapporte que le groupe ransomware Everest a publiĂ© sur son site de fuites du dark web une revendication d’intrusion chez Chrysler (Stellantis), avec 1 088 Go de donnĂ©es exfiltrĂ©es couvrant 2021–2025, dont 105+ Go liĂ©s Ă  Salesforce. Au moment de la publication, Chrysler n’a pas confirmĂ© et la vĂ©rification indĂ©pendante est limitĂ©e. Les Ă©chantillons et captures d’écran partagĂ©s montreraient des bases de donnĂ©es structurĂ©es, des feuilles de calcul internes, des arbres de rĂ©pertoires et des exports CRM. Les donnĂ©es CRM affichĂ©es incluent des journaux d’interactions client avec noms, numĂ©ros de tĂ©lĂ©phone, e‑mails, adresses postales, dĂ©tails de vĂ©hicules, ainsi que des notes de rappel et des rĂ©sultats d’appels (boĂźte vocale, numĂ©ro erronĂ©, rappel planifiĂ©, etc.). ...

30 dĂ©cembre 2025 Â· 2 min

Le rançongiciel Gentlemen perturbe partiellement le Complexe Ă©nergĂ©tique d’Oltenia sans impact sur le systĂšme national

Selon l’entreprise, un rançongiciel “Gentlemen” a provoquĂ© une perturbation partielle des activitĂ©s du Oltenia Energy Complex (CEO), tout en n’affectant pas le fonctionnement du SystĂšme Ă©nergĂ©tique national. Points clĂ©s: Type d’incident: attaque par ransomware (“Gentlemen”) Impact: activitĂ© partiellement affectĂ©e au sein du CEO ContinuitĂ©: le SystĂšme Ă©nergĂ©tique national n’a pas Ă©tĂ© mis en danger Communication: information diffusĂ©e par l’entreprise samedi IOCs et TTPs: IOC: nom du rançongiciel identifiĂ© — “Gentlemen” TTPs: attaque par ransomware entraĂźnant une perturbation opĂ©rationnelle (dĂ©tails techniques non fournis) Contexte et portĂ©e: l’annonce met l’accent sur la limitation de l’impact Ă  l’entreprise et la non-atteinte au systĂšme Ă©nergĂ©tique national ⚡🔐. ...

30 dĂ©cembre 2025 Â· 1 min
Derniùre mise à jour le: 8 Feb 2026 📝