<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://diod.m82-project.org/index.php?action=history&amp;feed=atom&amp;title=Ran%C3%A7ongiciel_%28Ransomware%29</id>
	<title>Rançongiciel (Ransomware) - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://diod.m82-project.org/index.php?action=history&amp;feed=atom&amp;title=Ran%C3%A7ongiciel_%28Ransomware%29"/>
	<link rel="alternate" type="text/html" href="https://diod.m82-project.org/index.php?title=Ran%C3%A7ongiciel_(Ransomware)&amp;action=history"/>
	<updated>2026-05-13T08:43:37Z</updated>
	<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://diod.m82-project.org/index.php?title=Ran%C3%A7ongiciel_(Ransomware)&amp;diff=8385&amp;oldid=prev</id>
		<title>Admin : 1 version importée</title>
		<link rel="alternate" type="text/html" href="https://diod.m82-project.org/index.php?title=Ran%C3%A7ongiciel_(Ransomware)&amp;diff=8385&amp;oldid=prev"/>
		<updated>2026-01-27T15:36:05Z</updated>

		<summary type="html">&lt;p&gt;1 version importée&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;fr&quot;&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Version précédente&lt;/td&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version du 27 janvier 2026 à 15:36&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-notice&quot; lang=&quot;fr&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(Aucune différence)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://diod.m82-project.org/index.php?title=Ran%C3%A7ongiciel_(Ransomware)&amp;diff=8384&amp;oldid=prev</id>
		<title>diod&gt;Achill cyber : Page créée avec « Logiciel malveillant qui bloque, partiellement ou en totalité, l&#039;accès à des ressources informationnelles, isolées ou intégrées à un système d&#039;information. Une contrepartie financière est demandée pour rendre l&#039;accès à ces ressources. Certains rançongiciels se contentent de « bloquer » le bureau de l’utilisateur, d’autres chiffrent un éventail très large de fichiers, partiellement ou en totalité selon leur taille et les optimisations retenue... »</title>
		<link rel="alternate" type="text/html" href="https://diod.m82-project.org/index.php?title=Ran%C3%A7ongiciel_(Ransomware)&amp;diff=8384&amp;oldid=prev"/>
		<updated>2025-07-29T20:47:04Z</updated>

		<summary type="html">&lt;p&gt;Page créée avec « Logiciel malveillant qui bloque, partiellement ou en totalité, l&amp;#039;accès à des ressources informationnelles, isolées ou intégrées à un système d&amp;#039;information. Une contrepartie financière est demandée pour rendre l&amp;#039;accès à ces ressources. Certains rançongiciels se contentent de « bloquer » le bureau de l’utilisateur, d’autres chiffrent un éventail très large de fichiers, partiellement ou en totalité selon leur taille et les optimisations retenue... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Logiciel malveillant qui bloque, partiellement ou en totalité, l&amp;#039;accès à des ressources informationnelles, isolées ou intégrées à un système d&amp;#039;information. Une contrepartie financière est demandée pour rendre l&amp;#039;accès à ces ressources. Certains rançongiciels se contentent de « bloquer » le bureau de l’utilisateur, d’autres chiffrent un éventail très large de fichiers, partiellement ou en totalité selon leur taille et les optimisations retenues par l&amp;#039;acteur malveillant ayant développé le logiciel malveillant. Ils affectent majoritairement les systèmes Windows, mais certains sont conçus pour toucher les systèmes Unix/Linux, les environnements virtualisés VMware ESXi, voire les NAS et autres systèmes de stockage et de sauvegarde. Certains rançongiciels peuvent être exécutés à partir d&amp;#039;une pièce jointe ou tout autre téléchargement malveillant. Mais ceux qui font le plus parler d&amp;#039;eux sont généralement déployés et déclenchés au terme d&amp;#039;une cinétique d&amp;#039;attaque plus ou moins longue impliquant toute une série d&amp;#039;actions manuelles après mise à profit d&amp;#039;un accès initial. Dans ce cas, des données sont généralement dérobées avant le déclenchement du chiffrement : la contrepartie financière recouvre également leur non-divulgation publique ; on parle là de double-extorsion du fait de l&amp;#039;emploi d&amp;#039;un second noyen de pression sur la victime pour obtenir le paiement d&amp;#039;une rançon. Notons que les cyberattaques dites avec rançongiciel recouvrent également celles qui ne s&amp;#039;appuient pas sur un maliciel pour le chiffrement mais sur des outils légitimes comme BitLocker sous Windows ou des outils d&amp;#039;archivage et compression de données permettant leur verrouillage par mot de passe. Enfin, il n&amp;#039;est pas rare que des acteurs malveillants recourant à des rançongiciels n&amp;#039;en utilisent pas contre des victimes après volé des données, involontairement après avoir été débusqués ou délibérément afin réduire l&amp;#039;impact de l&amp;#039;attaque sur l&amp;#039;activité de la victime et augmenter les chances de paiement par la seule d&amp;#039;atteinte à la réputation et de pénalités financières pour non respect des impératifs réglementaires locaux en matière de protection des données personnelles.&lt;/div&gt;</summary>
		<author><name>diod&gt;Achill cyber</name></author>
	</entry>
</feed>