<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Portfolio Ethan Enjolras</title>
	<atom:link href="https://portfolio-ethan-enjolras.fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://portfolio-ethan-enjolras.fr</link>
	<description></description>
	<lastBuildDate>Wed, 01 Apr 2026 11:56:38 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Se protéger contre les ransomwares : guide pratique pour développeurs et entreprises</title>
		<link>https://portfolio-ethan-enjolras.fr/se-proteger-contre-les-ransomwares-guide-pratique-pour-developpeurs-et-entreprises/</link>
					<comments>https://portfolio-ethan-enjolras.fr/se-proteger-contre-les-ransomwares-guide-pratique-pour-developpeurs-et-entreprises/#respond</comments>
		
		<dc:creator><![CDATA[Lumii]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 11:56:33 +0000</pubDate>
				<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://portfolio-ethan-enjolras.fr/?p=791</guid>

					<description><![CDATA[DATE : Décembre 2025 CATÉGORIE : Protection / Bonnes pratiques Se protéger contre les ransomwares : guide pratique pour développeurs et entreprises Introduction Comprendre les ransomwares c'est bien. Savoir s'en protéger, c'est mieux. Face à une menace aussi industrialisée, la question n'est plus "serai-je ciblé ?" mais "suis-je capable de résister et de limiter les dégâts ?". Ce guide synthétise les recommandations des principales autorités (ANSSI, CISA, CERT-FR) et des organismes spécialisés (Sophos et IBM). Les vecteurs d'attaque prioritaires à neutraliser Avant de définir des mesures de protection, il est essentiel de comprendre par où entrent les attaquants. Les vulnérabilités non corrigées constituent le vecteur d'accès initial le plus fréquent, responsables de 32 % des attaques selon Sophos en 2025. IBM X-Force a documenté une hausse de 44 % des attaques débutant par l'exploitation d'applications exposées. Les identifiants compromis représentent 23 % des cas, souvent obtenus via des stealers, des logiciels malveillants collectant les mots de passe stockés dans les navigateurs. Le phishing représente environ 18 % des vecteurs d'accès initial, avec une sophistication croissante grâce à l'IA. Les mesures organisationnelles fondamentales La règle de sauvegarde 3-2-1 est la première ligne de défense. Elle consiste à conserver au minimum trois copies des données, sur deux supports différents, dont une copie hors ligne. Sans sauvegarde hors ligne, une attaque peut chiffrer simultanément les données de production et leurs sauvegardes réseau. En 2025, 54 % des victimes ayant eu leurs données chiffrées les ont récupérées grâce à leurs sauvegardes selon Sophos. Un plan de réponse aux incidents (PRI) doit être préparé avant toute attaque, et jamais pendant. Il doit définir les responsabilités, les procédures d'isolation, les contacts d'urgence (CERT-FR, ANSSI), et les critères concernant le paiement ou le refus de la rançon. L'ANSSI recommande systématiquement de ne pas payer et de signaler l'incident. La sensibilisation du personnel est la mesure la plus rentable. Le phishing restant le vecteur humain principal (52 % des accès initiaux selon Acronis), former les équipes à reconnaître les emails suspects et à signaler les incidents est indispensable. La segmentation réseau limite la propagation latérale. Isoler les systèmes critiques du reste du réseau permet de contenir une compromission à un périmètre restreint. Les mesures techniques essentielles L'authentification multifacteur (MFA) est la mesure technique ayant le meilleur rapport coût/efficacité. L'attaque de Change Healthcare en 2024 a débuté par l'utilisation d'identifiants compromis sur un système sans MFA. La gestion des correctifs de sécurité doit être systématique et rapide. L'ANSSI et la CISA recommandent d'appliquer les correctifs critiques dans les 72 heures suivant leur publication. Les vulnérabilités les plus exploitées en 2024–2025 concernaient les VPN, les pare-feux et les outils de gestion à distance. Le principe de moindre privilège consiste à limiter les droits de chaque compte au strict nécessaire. Un compte applicatif ne devrait jamais être administrateur de domaine. Lorsqu'un attaquant compromet un compte à faibles privilèges, cette mesure limite considérablement sa capacité à se déplacer latéralement. La surveillance des journaux et la détection comportementale permettent d'identifier une attaque avant qu'elle ne déploie son payload. En 2024, 57 % des incidents ransomware ont été détectés par des tiers externes plutôt que par les organisations elles-mêmes. Ce que les développeurs peuvent faire concrètement Valider et assainir toutes les entrées utilisateur pour prévenir les injections SQL et les XSS. Ne jamais stocker de mots de passe en clair : utiliser des algorithmes de hachage adaptés comme bcrypt ou Argon2 avec sel aléatoire. Limiter les permissions des comptes de base de données au strict nécessaire, un compte applicatif ne devrait pas disposer de droits DROP TABLE. Gérer les dépendances tierces en scannant régulièrement les bibliothèques pour identifier les vulnérabilités connues via des outils comme Dependabot ou Snyk. Chiffrer les données sensibles au repos et en transit, notamment les données personnelles relevant du RGPD. Que faire en cas d'attaque ? L'ANSSI recommande : isoler immédiatement les systèmes compromis sans les éteindre pour préserver les traces forensiques, alerter l'équipe de direction, signaler l'incident sur cybermalveillance.gouv.fr, ne pas payer la rançon sans avoir consulté les autorités, engager un prestataire de réponse à incident qualifié PRIS, et déposer plainte auprès des services spécialisés (C3N, OCLCTIC). Mon analyse La protection contre les ransomwares n'est pas une question de technologie miracle. C'est une question de discipline. Les organisations qui résistent le mieux ne sont pas celles qui ont investi le plus dans des outils sophistiqués, mais celles qui ont appliqué méthodiquement les bases : mises à jour, sauvegardes, MFA, segmentation, sensibilisation. Ces principes, que j'applique dans mes propres développements via le projet HAP, sont au cœur de la compétence B2.1 du référentiel BTS SIO SLAM. Sources ANSSI — Guide d'hygiène informatique (cyber.gouv.fr) CERT-FR — Recommandations sur les rançongiciels (cert.ssi.gouv.fr) CISA — StopRansomware.gov Sophos State of Ransomware 2025 IBM X-Force Threat Intelligence Index 2026 Acronis Cyberthreats Report H2 2025<p>Lisez plus sur <a href="https://portfolio-ethan-enjolras.fr/se-proteger-contre-les-ransomwares-guide-pratique-pour-developpeurs-et-entreprises/">Portfolio Ethan Enjolras</a></p>]]></description>
		
					<wfw:commentRss>https://portfolio-ethan-enjolras.fr/se-proteger-contre-les-ransomwares-guide-pratique-pour-developpeurs-et-entreprises/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les ransomwares en France : bilan 2024–2025 selon l&#8217;ANSSI</title>
		<link>https://portfolio-ethan-enjolras.fr/les-ransomwares-en-france-bilan-2024-2025-selon-lanssi/</link>
					<comments>https://portfolio-ethan-enjolras.fr/les-ransomwares-en-france-bilan-2024-2025-selon-lanssi/#respond</comments>
		
		<dc:creator><![CDATA[Lumii]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 11:51:54 +0000</pubDate>
				<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://portfolio-ethan-enjolras.fr/?p=789</guid>

					<description><![CDATA[DATE : Mars 2026 CATÉGORIE : France / ANSSI Les ransomwares en France : bilan 2024–2025 selon l'ANSSI Introduction L'ANSSI (Agence nationale de la sécurité des systèmes d'information) publie chaque année son Panorama de la cybermenace. Les éditions 2024 et 2025 dressent un tableau inquiétant mais nuancé, dans lequel les PME, les hôpitaux et les collectivités territoriales apparaissent comme les cibles les plus vulnérables. Les chiffres clés de l'ANSSI En 2025, l'ANSSI a traité 3 586 événements de sécurité, soit une baisse de 18 % par rapport à 2024. Cette diminution s'explique principalement par l'effet des Jeux Olympiques de Paris 2024. En données corrigées, le niveau reste stable : 1 366 incidents confirmés en 2025, contre 1 361 en 2024. En matière de rançongiciels, 128 compromissions ont été recensées en 2025, contre 141 en 2024 — un léger recul. Mais ce recul s'accompagne d'une forte hausse des exfiltrations de données sans chiffrement, passées de 130 à 196 incidents. Les attaquants ne disparaissent pas ; ils changent de méthode. Qui sont les victimes en France ? Selon le Panorama 2025, les PME, TPE et ETI constituent 48 % des victimes de rançongiciels. Les collectivités territoriales représentent 11 % des victimes, les établissements de santé 8 % (en hausse), et les établissements d'enseignement supérieur 6 %. Quatre secteurs concentrent 76 % des incidents confirmés : l'éducation et la recherche (34 %), les ministères et collectivités (24 %), la santé (10 %) et les télécommunications (9 %). Les hôpitaux français en première ligne En novembre 2024, l'ANSSI publiait un rapport sectoriel révélant que 30 établissements de santé avaient été victimes de rançongiciels entre 2022 et 2023. La liste des incidents documentés illustre cette tendance : hôpital Simone-Veil de Cannes frappé en avril 2024 par LockBit avec publication de 61 gigaoctets de données, centre hospitalier d'Armentières en février 2024, hôpital de la Haute-Comté à Pontarlier en octobre 2025 avec retour aux procédures papier, logiciel médical Weda paralysé en novembre 2025 affectant 23 000 professionnels de santé. La réponse nationale : le programme CaRE Face à cette menace, le ministère de la Santé a lancé en décembre 2023 le programme CaRE (Cyber Accélération et Résilience des Établissements de santé). Les premiers résultats sont encourageants : entre août 2024 et janvier 2025, la part des établissements présentant des vulnérabilités critiques a diminué de 35 points. Ces progrès confirment qu'un accompagnement structuré peut rapidement améliorer le niveau de protection. La Cour des comptes (rapport de janvier 2025) note cependant que 40 % des hôpitaux français ne disposaient pas encore d'un responsable cybersécurité dédié en 2023. L'effacement des frontières entre cybercrime et espionnage étatique L'ANSSI 2025 introduit un élément nouveau : le brouillard technologique et organisationnel. Des groupes historiquement associés à l'espionnage étatique, notamment liés à la Chine et à la Corée du Nord, ont été observés en 2025 en train de déployer des ransomwares à des fins financières. Qilin représente 21 % des souches identifiées en France, suivi d'Akira (9 %) et LockBit 3.0 (5 %). Mon analyse Le cas français illustre le paradoxe de la menace ransomware : malgré des ressources officielles importantes, les structures les plus vulnérables : hôpitaux sous-financés, collectivités aux budgets IT limités, PME sans compétences internes restent des cibles de choix. La protection ne peut pas reposer uniquement sur la réponse : elle doit être intégrée dès la conception des systèmes et des applications. Sources ANSSI — Panorama de la cybermenace 2025 (mars 2026), cert.ssi.gouv.fr ANSSI — Secteur de la santé, état de la menace informatique (novembre 2024) Agence du Numérique en Santé — Programme CaRE, bilan 2024–2025 Jedha — Liste des cyberattaques en France 2024–2026 Cour des Comptes — Rapport sur la cybersécurité des hôpitaux, janvier 2025<p>Lisez plus sur <a href="https://portfolio-ethan-enjolras.fr/les-ransomwares-en-france-bilan-2024-2025-selon-lanssi/">Portfolio Ethan Enjolras</a></p>]]></description>
		
					<wfw:commentRss>https://portfolio-ethan-enjolras.fr/les-ransomwares-en-france-bilan-2024-2025-selon-lanssi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ransomwares et intelligence artificielle : quand les attaquants s&#8217;emparent de l&#8217;IA</title>
		<link>https://portfolio-ethan-enjolras.fr/ransomwares-et-intelligence-artificielle-quand-les-attaquants-semparent-de-lia/</link>
					<comments>https://portfolio-ethan-enjolras.fr/ransomwares-et-intelligence-artificielle-quand-les-attaquants-semparent-de-lia/#respond</comments>
		
		<dc:creator><![CDATA[Lumii]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 11:48:42 +0000</pubDate>
				<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://portfolio-ethan-enjolras.fr/?p=787</guid>

					<description><![CDATA[DATE : Octobre 2025 CATÉGORIE : Technique / IA Ransomwares et intelligence artificielle : quand les attaquants s'emparent de l'IA Introduction Depuis 2024, une nouvelle dimension s'ajoute au paysage des ransomwares : l'intelligence artificielle. Ce qui relevait de la spéculation est devenu une réalité documentée. Les groupes criminels utilisent des outils d'IA pour automatiser leurs campagnes, personnaliser leurs attaques et contourner les défenses traditionnelles. En 2025, selon le rapport Acronis Cyberthreats H2 2025, 80 % des opérateurs de RaaS proposaient des fonctionnalités d'IA ou d'automatisation à leurs affiliés. Les usages concrets de l'IA par les attaquants L'utilisation de l'IA ne vise pas à inventer de nouvelles techniques, mais à industrialiser des techniques éprouvées : exécuter plus vite, à plus grande échelle, avec moins d'erreurs humaines. Le premier usage documenté est la génération de contenus de phishing. Les grands modèles de langage permettent de créer des emails frauduleux parfaitement rédigés et personnalisés en masse à partir de données OSINT sur les cibles. En 2025, les attaques avancées sur les outils de collaboration sont passées de 12 % à 31 % entre 2024 et 2025 selon Acronis. Le deuxième usage est le vishing, voice phishing. Des outils de clonage vocal permettent de synthétiser la voix de dirigeants ou de collègues. Matt Hull, vice-président renseignement cyber chez NCC Group, a qualifié ce phénomène d'évolution qui change fondamentalement le profil de risque des entreprises. Le troisième usage est l'automatisation de la reconnaissance. Des outils d'IA peuvent scanner en continu des millions de systèmes exposés sur Internet pour identifier les cibles vulnérables. IBM X-Force a documenté en 2026 une hausse de 44 % des attaques débutant par l'exploitation d'applications exposées, directement liée à l'usage d'outils de découverte de vulnérabilités assistés par IA. Des outils spécialisés : FraudGPT et consorts L'écosystème criminel a développé des outils inspirés des grands modèles de langage. FraudGPT, commercialisé sur des forums souterrains, permet de générer des emails de phishing, des pages frauduleuses et du code malveillant sans restriction. Des groupes comme FunkSec et RansomHub ont été observés en train d'intégrer ces outils dans leurs opérations selon Rapid7 et Google. Certains RaaS proposent désormais des fonctionnalités IA explicites à leurs affiliés : assistance à l'analyse des victimes, chatbots de négociation, algorithmes d'identification des points de pression psychologique. La réponse des défenseurs Zscaler ThreatLabz recommande de combattre l'IA par l'IA, en déployant des outils de détection basés sur l'analyse comportementale plutôt que sur des signatures statiques. Sur le plan humain, la montée en puissance du vishing rend la formation des employés plus complexe et plus urgente : les indicateurs traditionnels de phishing ne suffisent plus quand la voix d'un dirigeant peut être clonée en quelques secondes. Mon analyse L'intégration de l'IA dans les ransomwares n'est pas un ransomware autonome et conscient. C'est une augmentation du volume et de la sophistication apparente des attaques menées par des acteurs peu qualifiés. Pour les développeurs, cela renforce l'importance de la sécurité applicative dès la conception : une vulnérabilité détectable par un scanner IA est une invitation à l'intrusion. Sources Acronis Cyberthreats Report H2 2025 (février 2026) IBM X-Force Threat Intelligence Index 2026 (février 2026) Rapid7 — Emerging Trends in AI-Related Cyberthreats in 2025 Google Cloud / Mandiant — Ransomware TTPs in a Shifting Threat Landscape (mars 2026) Dark Reading — Ransomware's New Era: Moving at AI Speed (mars 2026)<p>Lisez plus sur <a href="https://portfolio-ethan-enjolras.fr/ransomwares-et-intelligence-artificielle-quand-les-attaquants-semparent-de-lia/">Portfolio Ethan Enjolras</a></p>]]></description>
		
					<wfw:commentRss>https://portfolio-ethan-enjolras.fr/ransomwares-et-intelligence-artificielle-quand-les-attaquants-semparent-de-lia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le modèle RaaS : comment le Ransomware-as-a-Service a industrialisé la cybercriminalité</title>
		<link>https://portfolio-ethan-enjolras.fr/le-modele-raas-comment-le-ransomware-as-a-service-a-industrialise-la-cybercriminalite/</link>
					<comments>https://portfolio-ethan-enjolras.fr/le-modele-raas-comment-le-ransomware-as-a-service-a-industrialise-la-cybercriminalite/#respond</comments>
		
		<dc:creator><![CDATA[Lumii]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 11:46:16 +0000</pubDate>
				<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://portfolio-ethan-enjolras.fr/?p=785</guid>

					<description><![CDATA[DATE : Juin 2025 CATÉGORIE : Technique / Fonctionnement Le modèle RaaS : comment le Ransomware-as-a-Service a industrialisé la cybercriminalité Introduction Il y a dix ans, mener une attaque par ransomware nécessitait des compétences techniques avancées. Aujourd'hui, il suffit de louer un service. Le modèle Ransomware-as-a-Service (RaaS) a transformé la cybercriminalité en une industrie structurée, accessible et redoutablement efficace. Qu'est-ce que le modèle RaaS ? Le RaaS est une déclinaison du modèle SaaS appliquée à la criminalité. Un groupe développe et maintient l'infrastructure complète : le logiciel malveillant, les serveurs de chiffrement et de déchiffrement, les sites dark web pour publier les données volées, et les outils de négociation de rançon. Ce groupe propose ensuite cet arsenal à des affiliés qui mènent les attaques. La rémunération fonctionne comme une franchise : les affiliés conservent généralement entre 70 % et 80 % des rançons. LockBit proposait un modèle encore plus avantageux : les affiliés encaissaient directement la totalité de la rançon et reversaient ensuite 20 % au groupe. Une division du travail très spécialisée L'écosystème RaaS implique une spécialisation croissante. Les Initial Access Brokers (IAB) se spécialisent dans l'obtention de l'accès initial aux réseaux cibles via l'exploitation de vulnérabilités, le phishing, ou l'achat d'identifiants compromis sur des marchés souterrains. Ils revendent cet accès aux affiliés. Les affiliés mènent l'attaque proprement dite : déploiement du ransomware, mouvement latéral dans le réseau, exfiltration des données et chiffrement des systèmes. Les négociateurs gèrent les échanges avec les victimes, parfois avec un professionnalisme déconcertant. Les opérateurs du groupe core développent les outils et maintiennent l'infrastructure. La résilience du modèle face à la répression L'Opération Cronos contre LockBit a démontré la puissance mais aussi les limites de la répression. Les affiliés de LockBit n'ont pas cessé leur activité : ils ont migré vers d'autres groupes, notamment RansomHub puis Qilin, qui est devenu le groupe le plus actif en 2025 avec plus de 1 044 victimes revendiquées, une progression de 578 % par rapport à 2024. Cette résilience s'explique par la nature distribuée du modèle. Un opérateur RaaS peut être remplacé, les affiliés peuvent se disperser et se regrouper ailleurs, et le code malveillant peut être rebaptisé. L'évolution vers le tout-exfiltration Une tendance notable émerge en 2025 : certains groupes abandonnent partiellement le chiffrement au profit de l'exfiltration seule. Les organisations s'améliorant dans leur capacité à récupérer depuis des sauvegardes, les attaquants adaptent leur modèle. L'exfiltration sans chiffrement est plus rapide, moins bruyante et maintient la pression via la menace de publication des données. En France, selon l'ANSSI, les exfiltrations sans déploiement de ransomware ont progressé de 50 % en 2025, passant de 130 à 196 incidents documentés. Mon analyse Le modèle RaaS est préoccupant précisément parce qu'il est économiquement rationnel. Il abaisse radicalement la barrière à l'entrée pour les attaquants tout en maximisant l'efficacité des campagnes. Face à cela, seule une défense en profondeur, cloisonnement, moindre privilège, authentification forte, sauvegardes hors ligne ce qui permet de réduire l'impact d'une intrusion. Sources National Crime Agency — LockBit RaaS Analysis, 2024 Google Mandiant — Ransomware TTPs in a Shifting Threat Landscape (mars 2026) Coveware — Quarterly Reports 2024–2025 ANSSI — Panorama de la cybermenace 2025 (mars 2026) HIPAA Journal — Ransomware Attacks Increased 58% in 2025 (janvier 2026)<p>Lisez plus sur <a href="https://portfolio-ethan-enjolras.fr/le-modele-raas-comment-le-ransomware-as-a-service-a-industrialise-la-cybercriminalite/">Portfolio Ethan Enjolras</a></p>]]></description>
		
					<wfw:commentRss>https://portfolio-ethan-enjolras.fr/le-modele-raas-comment-le-ransomware-as-a-service-a-industrialise-la-cybercriminalite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Change Healthcare : l&#8217;attaque ransomware la plus coûteuse de l&#8217;histoire médicale</title>
		<link>https://portfolio-ethan-enjolras.fr/change-healthcare-lattaque-ransomware-la-plus-couteuse-de-lhistoire-medicale/</link>
					<comments>https://portfolio-ethan-enjolras.fr/change-healthcare-lattaque-ransomware-la-plus-couteuse-de-lhistoire-medicale/#respond</comments>
		
		<dc:creator><![CDATA[Lumii]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 11:42:18 +0000</pubDate>
				<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://portfolio-ethan-enjolras.fr/?p=783</guid>

					<description><![CDATA[DATE : Avril 2025 CATÉGORIE : Cas concret / Secteur santé Change Healthcare : l'attaque ransomware la plus coûteuse de l'histoire médicale Introduction Le 21 février 2024, les systèmes de Change Healthcare, filiale du géant américain UnitedHealth Group, cessent de fonctionner. En quelques heures, c'est l'ensemble du système de santé américain qui bascule dans le chaos. Pharmacies, hôpitaux, médecins libéraux : des milliers d'organisations se retrouvent dans l'incapacité de traiter des ordonnances ou d'accéder aux informations de couverture de leurs patients. Cette attaque est devenue la référence mondiale de l'impact des ransomwares sur les infrastructures critiques. Chronologie de l'attaque L'intrusion initiale a eu lieu le 12 février 2024, neuf jours avant le déclenchement du chiffrement. Pendant cette période, un affilié du groupe BlackCat/ALPHV s'est infiltré discrètement dans le réseau, probablement via des identifiants compromis ne nécessitant pas d'authentification multifacteur. Ce délai illustre le phénomène de dwell time, le temps de présence silencieuse d'un attaquant dans un réseau avant qu'il ne passe à l'action. Avant de déclencher le chiffrement, l'affilié a exfiltré les données médicales protégées de 190 millions d'individus , 69 % de l'ensemble des dossiers de santé américains compromis sur toute l'année 2024. Il s'agit de la plus grande fuite de données médicales de l'histoire. La double extorsion et l'exit scam Face à la pression, UnitedHealth Group a payé une rançon de 22 millions de dollars. Ce paiement ne met pas fin à l'affaire. BlackCat/ALPHV a réalisé un exit scam : il a prétendu que ses serveurs avaient été saisis par le FBI pour disparaître sans reverser la part due à l'affilié. Furieux, cet affilié a transféré les données volées au groupe RansomHub, qui a tenté une deuxième extorsion. La société a refusé de payer une seconde fois. Les conséquences opérationnelles et financières UnitedHealth Group a estimé ses pertes totales à plus de 2,4 milliards de dollars en coûts de réponse. La panne a duré plusieurs semaines, pendant lesquelles des milliers de pharmacies ont dû refuser des ordonnances ou demander des paiements comptants. Des hôpitaux ont signalé des difficultés à soumettre des demandes de remboursement, provoquant des tensions de trésorerie massives. Selon une étude publiée dans JAMA Network Open en 2025, le nombre total de dossiers de santé compromis dans les attaques ransomware aux États-Unis a atteint 276 millions en 2024, dont 190 millions pour le seul incident Change Healthcare, représentant 81 % de la population américaine. Les leçons pour les développeurs et les équipes IT Cet incident met en lumière plusieurs défaillances fondamentales. La première est l'absence d'authentification multifacteur sur les systèmes d'accès distant, une mesure élémentaire qui aurait pu empêcher l'intrusion initiale. La deuxième est la concentration excessive des services : Change Healthcare traitait 50 % des ordonnances médicales américaines, créant un point de défaillance unique de dimension nationale. Pour un développeur, cet exemple illustre concrètement l'importance du principe de moindre privilège, de la segmentation des systèmes critiques et de la nécessité d'intégrer l'authentification forte dès la conception d'une application. Sources IBM — Healthcare Industry Attack Trends 2024 (ibm.com/think) HIPAA Journal — The Biggest Healthcare Data Breaches of 2024 JAMA Network Open — Ransomware Attacks and Data Breaches in US Health Care Systems, 2025 UnitedHealth Group — Rapports financiers 2024<p>Lisez plus sur <a href="https://portfolio-ethan-enjolras.fr/change-healthcare-lattaque-ransomware-la-plus-couteuse-de-lhistoire-medicale/">Portfolio Ethan Enjolras</a></p>]]></description>
		
					<wfw:commentRss>https://portfolio-ethan-enjolras.fr/change-healthcare-lattaque-ransomware-la-plus-couteuse-de-lhistoire-medicale/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Operation Cronos : comment les forces de l&#8217;ordre ont mis LockBit à genoux</title>
		<link>https://portfolio-ethan-enjolras.fr/operation-cronos-comment-les-forces-de-lordre-ont-mis-lockbit-a-genoux/</link>
					<comments>https://portfolio-ethan-enjolras.fr/operation-cronos-comment-les-forces-de-lordre-ont-mis-lockbit-a-genoux/#respond</comments>
		
		<dc:creator><![CDATA[Lumii]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 11:39:44 +0000</pubDate>
				<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://portfolio-ethan-enjolras.fr/?p=781</guid>

					<description><![CDATA[DATE : Mars 2025 CATÉGORIE : Actualité / Opérations policières Operation Cronos : comment les forces de l'ordre ont mis LockBit à genoux Introduction Le 19 février 2024, une opération policière d'envergure internationale a mis un coup d'arrêt spectaculaire aux activités de LockBit, le groupe de ransomware le plus actif au monde. Coordonnée par la National Crime Agency (NCA) britannique en collaboration avec le FBI, Europol, Eurojust et les forces de l'ordre de dix pays supplémentaires, l'Opération Cronos est devenue un cas d'école de la réponse internationale aux cybermenaces. LockBit, un empire criminel au modèle industriel LockBit opérait selon le modèle Ransomware-as-a-Service (RaaS) : le groupe développait et maintenait le logiciel malveillant, l'infrastructure de paiement et les sites de publication des données volées, tandis qu'un réseau d'affiliés se chargeait de mener les attaques. Les affiliés versaient environ 20 % des rançons encaissées et conservaient le reste. Selon les données saisies lors de l'opération et publiées par la NCA, entre juin 2022 et février 2024, plus de 7 000 attaques ont été lancées depuis l'infrastructure LockBit. Le groupe était à lui seul responsable de 25 % des déploiements mondiaux de ransomware en 2023. Les cinq pays les plus ciblés étaient les États-Unis, le Royaume-Uni, la France, l'Allemagne et la Chine. Le déroulement de l'opération L'Opération Cronos a reposé sur une infiltration préalable du réseau LockBit. Pendant plusieurs mois, les enquêteurs ont maintenu un accès discret aux serveurs du groupe avant de déclencher l'action finale. Le 19 février 2024, les autorités ont simultanément saisi les serveurs et le site de fuite dark web, arrêté deux affiliés en Pologne et en Ukraine, gelé plus de 200 comptes en cryptomonnaie, démantelé 14 000 comptes et 34 serveurs, et récupéré plus de 1 000 clés de déchiffrement. La dimension symbolique est particulièrement remarquable : au lieu de simplement mettre hors ligne le site de LockBit, les autorités l'ont repris à leur compte. Pendant plusieurs jours, le site dark web normalement utilisé pour publier les données des victimes a été transformé en espace d'information exposant les opérations criminelles du groupe. L'identification du leader En mai 2024, les autorités américaines et britanniques ont dévoilé l'identité du cerveau de l'opération. Dmitry Khoroshev, alias LockBitSupp, un citoyen russe, a été désigné comme l'administrateur principal du groupe. Des sanctions ont été prononcées contre lui par les États-Unis, le Royaume-Uni et l'Australie, et une récompense de 10 millions de dollars a été offerte pour toute information permettant son arrestation. Les limites de l'opération L'impact, bien que réel, s'est avéré partiel. Dès le 24 février 2024, cinq jours après le démantèlement , LockBitSupp annonçait la résurgence du groupe sur de nouveaux serveurs. Trend Micro a constaté une baisse nette des infections effectives, et la NCA a confirmé une réduction de 73 % des attaques LockBit au Royaume-Uni depuis février 2024. Mais les affiliés les plus expérimentés ont migré vers d'autres groupes, illustrant la résistance structurelle du modèle RaaS à la répression. En mai 2025, LockBit a subi une nouvelle humiliation : son infrastructure a été compromise, exposant publiquement ses données internes, messages de négociation, adresses Bitcoin, identifiants d'affiliés. Ce que cette opération nous enseigne L'Opération Cronos démontre qu'une coopération internationale patiente peut infliger des dommages durables à un groupe criminel sophistiqué. Elle montre aussi les limites de cette approche : tant que le modèle économique du RaaS reste rentable et que des affiliés libres circulent sur le marché cybercriminel, de nouveaux groupes émergent pour remplacer ceux qui tombent. Sources National Crime Agency (NCA) — Communiqué officiel Operation Cronos, février 2024 NCA — LockBit Leader Unmasked and Sanctioned, mai 2024 Europol — Law Enforcement Disrupt World's Biggest Ransomware Operation, février 2024 Trend Micro — Unveiling the Fallout: Operation Cronos' Impact on LockBit, avril 2024 TRM Labs — LockBit Leak Provides Insight into RaaS Enterprise, mai 2025<p>Lisez plus sur <a href="https://portfolio-ethan-enjolras.fr/operation-cronos-comment-les-forces-de-lordre-ont-mis-lockbit-a-genoux/">Portfolio Ethan Enjolras</a></p>]]></description>
		
					<wfw:commentRss>https://portfolio-ethan-enjolras.fr/operation-cronos-comment-les-forces-de-lordre-ont-mis-lockbit-a-genoux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>2025, année record pour les ransomwares : bilan mondial et perspectives</title>
		<link>https://portfolio-ethan-enjolras.fr/2025-annee-record-pour-les-ransomwares-bilan-mondial-et-perspectives/</link>
					<comments>https://portfolio-ethan-enjolras.fr/2025-annee-record-pour-les-ransomwares-bilan-mondial-et-perspectives/#respond</comments>
		
		<dc:creator><![CDATA[Lumii]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 11:32:20 +0000</pubDate>
				<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://portfolio-ethan-enjolras.fr/?p=777</guid>

					<description><![CDATA[DATE : Janvier 2026 CATÉGORIE : Tendances / Statistiques 2025, année record pour les ransomwares : bilan mondial et perspectives Introduction L'année 2025 s'est imposée comme un point de rupture dans l'histoire des cybermenaces. Selon le rapport annuel de GuidePoint Security publié en janvier 2026, les attaques par ransomware ont progressé de 58 % par rapport à 2024, avec 7 515 victimes ajoutées sur des sites de fuite de données, soit un rythme moyen de 145 nouvelles victimes par semaine. Ce niveau dépasse largement tout ce qui avait été observé jusqu'alors. Ces chiffres ne sont pas le fruit d'un seul acteur dominant. Ils reflètent une fragmentation profonde de l'écosystème cybercriminel, dans laquelle des dizaines de groupes opèrent simultanément, souvent en parallèle des grandes opérations policières. Un volume d'attaques sans précédent Le cabinet d'analyse Cyble recensait 6 604 attaques pour l'ensemble de l'année 2025, en hausse de 52 % par rapport aux 4 346 incidents documentés en 2024. La firme NCC Group fait état d'une progression de 50 % en données annuelles glissantes, avec des pics marqués aux troisième et quatrième trimestres. En octobre 2025, NCC Group a enregistré une hausse de 41 % du nombre d'attaques sur une seule période mensuelle, principalement attribuée à des alliances tactiques entre groupes criminels ayant mis en commun leurs ressources et leurs affiliés. Pour contextualiser, le Verizon Data Breach Investigations Report 2025 (DBIR) indique que le ransomware était présent dans 44 % des compromissions analysées sur l'année, contre 32 % en 2023. Cette progression est significative : le ransomware n'est plus une menace parmi d'autres, mais bien la menace centrale de la cybercriminalité contemporaine. Les secteurs les plus touchés L'analyse des données par secteur révèle des cibles prioritaires stables. Selon les données agrégées de plusieurs rapports (IBM, Fortinet, Comparitech), les services professionnels représentent environ 20 % des victimes recensées. Ce secteur est particulièrement attractif pour les attaquants en raison des données confidentielles qu'il détient : données financières, contrats, informations clients et de la pression que la menace de publication fait peser sur les organisations. Le secteur de la santé constitue la deuxième cible prioritaire. Le FBI a recensé 238 attaques contre des organisations de santé américaines en 2024, un chiffre qui ne couvre que les incidents signalés. À l'échelle mondiale, Comparitech a documenté 293 attaques contre des prestataires de soins dans les neuf premiers mois de 2025. L'industrie manufacturière a enregistré une hausse de 96 % des attaques d'une année sur l'autre, ce qui en fait le secteur connaissant la progression la plus rapide. Les services de distribution d'eau et d'énergie ont également subi des hausses d'au moins 42 % selon la CISA américaine. Les coûts pour les organisations victimes Les conséquences financières restent colossales, même si certains indicateurs montrent une légère amélioration. Selon IBM Cost of a Data Breach Report 2025, le coût moyen d'une compromission impliquant un ransomware atteint 5,08 millions de dollars en 2025, tous secteurs confondus. Du côté des rançons, les tendances sont paradoxales. La médiane des demandes a reculé de 34 % pour s'établir à 1,32 million de dollars selon le rapport Sophos State of Ransomware 2025. Mais cette baisse ne signifie pas que les attaquants gagnent moins : elle reflète un ciblage plus sélectif et une adaptation à des victimes moins solvables. Le rapport Coveware signale qu'au quatrième trimestre 2024, seulement 25 % des victimes ont choisi de payer la rançon, un niveau historiquement bas. IBM évalue à 63 % la part des organisations ayant refusé de payer en 2025. Ce refus croissant s'explique par une amélioration des capacités de récupération : 97 % des organisations dont les données avaient été chiffrées les ont récupérées par une méthode ou une autre selon Sophos. Mon analyse Ces chiffres confirment une évolution structurelle : les ransomwares sont devenus une industrie criminelle mature, capable d'absorber les coups portés par les forces de l'ordre et de se réorganiser rapidement. La baisse du taux de paiement ne réduit pas les revenus des groupes, elle les incite à augmenter le volume d'attaques pour compenser. En tant que futur professionnel du développement, ce bilan me rappelle que la cybersécurité n'est pas une contrainte périphérique : c'est une composante fondamentale de toute architecture applicative. Sources Rapport GuidePoint Security — Ransomware Annual Report 2025 (janvier 2026) Verizon — Data Breach Investigations Report 2025 Sophos State of Ransomware 2025 IBM Cost of a Data Breach Report 2025 Coveware — Quarterly Ransomware Reports 2024–2025 NCC Group — Monthly Threat Pulse, octobre–décembre 2025 Cyble — Ransomware Annual Analysis 2025<p>Lisez plus sur <a href="https://portfolio-ethan-enjolras.fr/2025-annee-record-pour-les-ransomwares-bilan-mondial-et-perspectives/">Portfolio Ethan Enjolras</a></p>]]></description>
		
					<wfw:commentRss>https://portfolio-ethan-enjolras.fr/2025-annee-record-pour-les-ransomwares-bilan-mondial-et-perspectives/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crafting Captivating Headlines: Your awesome post title goes here</title>
		<link>https://portfolio-ethan-enjolras.fr/post-1/</link>
					<comments>https://portfolio-ethan-enjolras.fr/post-1/#respond</comments>
		
		<dc:creator><![CDATA[Lumii]]></dc:creator>
		<pubDate>Fri, 27 Feb 2026 13:41:17 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://portfolio-ethan-enjolras.fr/2026/02/27/post-1/</guid>

					<description><![CDATA[Engaging Introductions: Capturing Your Audience&#8217;s Interest The initial impression your blog post makes is crucial, and that&#8217;s where your introduction comes into play. Hook your readers with a captivating opening that sparks curiosity or emotion. Address their pain points or questions to establish a connection. Outline the purpose of your post and give a sneak peek into what they can expect. A well-crafted introduction sets the tone for an immersive reading experience. Crafting Informative and Cohesive Body Content Within the body of your blog post lies the heart of your message. Break down your content into coherent sections, each with a clear heading that guides readers through the narrative. Dive deep into each subtopic, providing valuable insights, data, and relatable examples. Maintain a logical flow between paragraphs using transitions, ensuring that each point naturally progresses to the next. By structuring your body content effectively, you keep readers engaged and eager to learn more. Powerful Closures: Leaving a Lasting Impression Concluding your blog post isn&#8217;t just about wrapping things up – it&#8217;s your final opportunity to leave a strong impact. Summarize the key takeaways from your post, reinforcing your main points. If relevant, provide actionable solutions or thought-provoking questions to keep readers thinking beyond the post. Encourage engagement by inviting comments, questions, or sharing. A well-crafted conclusion should linger in your readers&#8217; minds, inspiring them to explore further or apply what they&#8217;ve learned.<p>Lisez plus sur <a href="https://portfolio-ethan-enjolras.fr/post-1/">Portfolio Ethan Enjolras</a></p>]]></description>
		
					<wfw:commentRss>https://portfolio-ethan-enjolras.fr/post-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>The Art of Drawing Readers In: Your attractive post title goes here</title>
		<link>https://portfolio-ethan-enjolras.fr/post-2/</link>
					<comments>https://portfolio-ethan-enjolras.fr/post-2/#respond</comments>
		
		<dc:creator><![CDATA[Lumii]]></dc:creator>
		<pubDate>Fri, 27 Feb 2026 13:41:17 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://portfolio-ethan-enjolras.fr/2026/02/27/post-2/</guid>

					<description><![CDATA[Engaging Introductions: Capturing Your Audience&#8217;s Interest The initial impression your blog post makes is crucial, and that&#8217;s where your introduction comes into play. Hook your readers with a captivating opening that sparks curiosity or emotion. Address their pain points or questions to establish a connection. Outline the purpose of your post and give a sneak peek into what they can expect. A well-crafted introduction sets the tone for an immersive reading experience. Crafting Informative and Cohesive Body Content Within the body of your blog post lies the heart of your message. Break down your content into coherent sections, each with a clear heading that guides readers through the narrative. Dive deep into each subtopic, providing valuable insights, data, and relatable examples. Maintain a logical flow between paragraphs using transitions, ensuring that each point naturally progresses to the next. By structuring your body content effectively, you keep readers engaged and eager to learn more. Powerful Closures: Leaving a Lasting Impression Concluding your blog post isn&#8217;t just about wrapping things up – it&#8217;s your final opportunity to leave a strong impact. Summarize the key takeaways from your post, reinforcing your main points. If relevant, provide actionable solutions or thought-provoking questions to keep readers thinking beyond the post. Encourage engagement by inviting comments, questions, or sharing. A well-crafted conclusion should linger in your readers&#8217; minds, inspiring them to explore further or apply what they&#8217;ve learned.<p>Lisez plus sur <a href="https://portfolio-ethan-enjolras.fr/post-2/">Portfolio Ethan Enjolras</a></p>]]></description>
		
					<wfw:commentRss>https://portfolio-ethan-enjolras.fr/post-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mastering the First Impression: Your intriguing post title goes here</title>
		<link>https://portfolio-ethan-enjolras.fr/post-3/</link>
					<comments>https://portfolio-ethan-enjolras.fr/post-3/#respond</comments>
		
		<dc:creator><![CDATA[Lumii]]></dc:creator>
		<pubDate>Fri, 27 Feb 2026 13:41:17 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://portfolio-ethan-enjolras.fr/2026/02/27/post-3/</guid>

					<description><![CDATA[Engaging Introductions: Capturing Your Audience&#8217;s Interest The initial impression your blog post makes is crucial, and that&#8217;s where your introduction comes into play. Hook your readers with a captivating opening that sparks curiosity or emotion. Address their pain points or questions to establish a connection. Outline the purpose of your post and give a sneak peek into what they can expect. A well-crafted introduction sets the tone for an immersive reading experience. Crafting Informative and Cohesive Body Content Within the body of your blog post lies the heart of your message. Break down your content into coherent sections, each with a clear heading that guides readers through the narrative. Dive deep into each subtopic, providing valuable insights, data, and relatable examples. Maintain a logical flow between paragraphs using transitions, ensuring that each point naturally progresses to the next. By structuring your body content effectively, you keep readers engaged and eager to learn more. Powerful Closures: Leaving a Lasting Impression Concluding your blog post isn&#8217;t just about wrapping things up – it&#8217;s your final opportunity to leave a strong impact. Summarize the key takeaways from your post, reinforcing your main points. If relevant, provide actionable solutions or thought-provoking questions to keep readers thinking beyond the post. Encourage engagement by inviting comments, questions, or sharing. A well-crafted conclusion should linger in your readers&#8217; minds, inspiring them to explore further or apply what they&#8217;ve learned.<p>Lisez plus sur <a href="https://portfolio-ethan-enjolras.fr/post-3/">Portfolio Ethan Enjolras</a></p>]]></description>
		
					<wfw:commentRss>https://portfolio-ethan-enjolras.fr/post-3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
