Les entreprises britanniques subissent des pertes financières plus importantes à cause des ransomwares
Alors que les entreprises du monde entier deviennent, pour la plupart, plus intelligentes dans leur gestion des ransomwares, les entreprises britanniques prennent la direction opposée, et ce rapidement. Selon le dernier rapport de Sophos, le montant médian des rançons payées est tombé à environ 1 million de dollars. C’est un bon signe. Cela signifie que les entreprises négocient mieux, se préparent mieux et se rétablissent plus rapidement. Mais au Royaume-Uni, le montant médian des rançons payées a plus que doublé au cours de l’année écoulée, atteignant 5,20 millions de dollars. Il ne s’agit pas d’un simple pic aléatoire, mais d’un problème systémique qui nécessite une attention particulière.
Ce qui est plus inquiétant, c’est que 28 % des entreprises britanniques ont payé plus que ce qu’exigeaient les attaquants. Ce type de résultat témoigne d’une mauvaise connaissance de la situation. Ce n’est pas une preuve de force, c’est une preuve d’incertitude. Lorsqu’elles sont sous pression et qu’elles ne disposent pas d’un plan de match clair et éprouvé, les entreprises brûlent leur capital en essayant simplement de retrouver une stabilité opérationnelle. C’est un lourd tribut à payer sans aucune garantie que le problème ne se reproduira pas.
La tendance mondiale, qui consiste à négocier des paiements moins élevés et à accélérer le recouvrement, nous indique une chose essentielle. La préparation fonctionne, et les entreprises britanniques ne suivent pas le rythme. Qu’il s’agisse d’un manque de capacités internes ou de l’absence d’un solide plan d’intervention en cas d’incident, il manque quelque chose. Payer plus que la rançon demandée n’est pas seulement préjudiciable sur le plan financier, cela invite à un ciblage répété.
Si vous êtes PDG ou DSI et que vous lisez ces lignes, sachez que le montant du paiement n’est qu’un indicateur, qui reflète la question plus profonde de l’état de préparation de l’organisation. Il ne s’agit pas seulement de technologie. Il s’agit de structures de décision, de formation et de la présence des bonnes personnes à la table lorsque les choses tournent mal.
Il faut que les entreprises britanniques soient plus nombreuses à penser en termes de résilience avant que le mal ne soit fait. Plus de simulations de stress. Plus d’équipes de réponse stratégique prêtes à agir rapidement et avec autorité. Si les références mondiales évoluent dans la bonne direction, le Royaume-Uni peut en faire autant, mais seulement avec une action délibérée.
Comme l’a déclaré Chester Wisniewski, directeur et responsable de la sécurité de l’information chez Sophos, « pour de nombreuses organisations, le risque d’être compromises par des acteurs du ransomware fait tout simplement partie des activités de l’année 2025 ». C’est brutal. Et exact. Les cybercriminels ne disparaîtront pas, mais le rançongiciel n’est pas seulement un problème technique, c’est un problème de stratégie. Corrigez la stratégie et vous paierez moins, dans tous les sens du terme.
Vulnérabilités techniques et manque d’expertise en matière de cybersécurité
Les rançongiciels n’apparaissent pas de manière aléatoire. Il s’infiltre par les fissures, les vulnérabilités des logiciels, les systèmes mal sécurisés et les points faibles de votre couche de sécurité humaine. Au Royaume-Uni, 36 % des attaques de ransomwares sont dues à l’exploitation de vulnérabilités logicielles. Il s’agit de problèmes qui auraient pu être corrigés ou signalés. Le phishing représente encore 26 % des attaques, et 19 % sont dues à des informations d’identification compromises, à des personnes utilisant des mots de passe faibles ou à des attaquants obtenant un accès à distance grâce à des informations de connexion volées.
Ce qui change la donne ici, ce n’est pas seulement la mise à jour des systèmes. C’est l’expertise. Selon Sophos, 42 % des entreprises britanniques victimes ont déclaré ne pas avoir suffisamment de compétences internes en matière de cybersécurité. Ce n’est pas rien. Par ailleurs, 40 % des entreprises ont signalé des lacunes inconnues dans leurs systèmes, des problèmes qui auraient dû être découverts plus tôt. Enfin, 38 % ont déclaré qu’ils n’avaient tout simplement pas les bons outils en place. Il s’agit là d’une défaillance tant au niveau stratégique qu’opérationnel.
Pour tout dirigeant, qu’il s’agisse d’un groupe financier ou d’une entreprise manufacturière, il s’agit d’un point essentiel : les attaquants savent avant vous où se trouvent vos angles morts. Ils se concentrent sur les secteurs et les territoires qui sont à la traîne en matière de détection, de résolution et de récupération. Plus vous tardez à intégrer une couche expérimentée de cybersécurité dans vos opérations, plus il est probable que votre organisation soit contrainte à une position réactive plutôt que proactive.
La sécurité n’est pas qu’une question d’outils. C’est une question de préparation. Les services de gestion de la détection et de la réponse (MDR) deviennent un élément fondamental pour les entreprises qui ne sont pas équipées pour gérer les menaces dynamiques en interne. Ces services permettent aux entreprises de surveiller leur réseau 24 heures sur 24 et 7 jours sur 7 et de réagir rapidement aux menaces potentielles, avant qu’elles ne deviennent de véritables problèmes. Chester Wisniewski, de Sophos, a souligné que le MDR, associé à des éléments de base éprouvés tels que les correctifs et l’authentification multifactorielle, donne à une entreprise une chance de s’en sortir. Il ne s’agit pas d’une option haut de gamme, mais d’un enjeu de taille dans l’environnement actuel.
Cela signifie que les conseils d’administration et les équipes dirigeantes doivent réfléchir clairement : avons-nous suffisamment investi dans l’expérience, la visibilité et la réponse ? Si ce n’est pas le cas, l’allocation du budget doit être ajustée. En effet, les ransomwares ne sont pas une simple menace technique, mais un risque d’interruption de l’activité. Et si vos équipes ne disposent pas de l’expertise nécessaire pour réagir rapidement et de manière décisive, tous les autres aspects de votre activité sont menacés.
Le taux de réussite de la récupération au Royaume-Uni est solide
Voici le tableau : les attaques de ransomware au Royaume-Uni chiffrent les données à un taux plus élevé que presque partout ailleurs. Dans 70 % des cas, les données ont été cryptées au Royaume-Uni, ce qui est bien supérieur à la moyenne mondiale de 50 % et en forte hausse par rapport aux 46 % de l’année dernière. Cela nous indique que les attaquants ne se contentent pas d’entrer, mais qu’ils atteignent également leur objectif principal, à savoir verrouiller les données critiques de l’entreprise.
Mais il y a un fort courant de résilience ici. Selon le rapport 2024 de Sophos, 99 % des victimes britanniques ont pu récupérer leurs données cryptées. Ce n’est pas un hasard : 39 % de ces entreprises disposaient de sauvegardes solides et les utilisaient efficacement. Le niveau de préparation s’est amélioré. Cela montre une évolution dans la bonne direction, du moins en ce qui concerne les capacités de récupération.
Le vol de donnéesLe vol de données, qui est souvent associé au cryptage dans le cadre d’attaques à double extorsion, a également diminué de manière significative. Seules 26 % des entreprises britanniques ont déclaré que des données avaient été volées, soit beaucoup moins que les 49 % enregistrés l’année précédente. Il s’agit d’une réduction notable, qui suggère des changements dans le comportement des attaquants ou des améliorations dans l’endiguement des brèches une fois que le chiffrement a commencé.
Voici ce qui compte pour une équipe de direction : alors que la surface d’attaque au Royaume-Uni semble augmenter, la capacité de récupération s’améliore. Cela prouve que l’investissement dans des systèmes de reprise après sinistre et dans des tests de sauvegarde de routine porte ses fruits. Mais c’est aussi le signe d’une dangereuse dépendance. La récupération ne peut pas être le seul plan. Récupérer les données n’est pas de la continuité d’activité ; c’est un symptôme de la gestion de crise.
Si vous êtes directeur technique, directeur des systèmes d’information ou directeur de l’exploitation, concentrez-vous sur la réduction de la fréquence et de l’impact de ces incidents. Améliorez la segmentation de votre infrastructure numérique, vérifiez que les systèmes de sauvegarde sont isolés des environnements de production et veillez à ce que les plans de reprise soient exécutables sous pression. La rapidité et l’esprit de décision sont essentiels, car si vous ne pouvez pas récupérer rapidement, les dommages s’aggravent.
Il ne s’agit pas de se réjouir de la guérison, mais d’utiliser la marge de manœuvre qu’elle offre pour accélérer la prévention. Un taux de récupération de 99 % est impressionnant. Mais étant donné que 70 % des attaques au Royaume-Uni continuent de chiffrer les fichiers, l’objectif ultime devrait être d’arrêter les attaquants avant que cela ne se produise. La prévention coûtera toujours moins cher que la récupération, en termes d’argent et de contrôle stratégique.
Les attaques de ransomware ont des répercussions financières importantes
Le coût d’une attaque par ransomware ne s’arrête pas à la rançon. Les organisations britanniques sont désormais confrontées à des coûts de récupération totaux s’élevant en moyenne à 2,58 millions de dollars par incident, contre 2,07 millions de dollars l’année dernière. Ce chiffre comprend l’interruption des activités, les heures supplémentaires de l’équipe informatique, le remplacement du matériel, les frais juridiques, le manque à gagner et les répercussions sur la réputation. Il s’agit de pertes réelles ayant un impact à long terme, et elles sont absorbées bien plus fréquemment que de nombreux conseils d’administration ne sont prêts à l’admettre.
Malgré l’augmentation des coûts, la vitesse de récupération s’est considérablement améliorée. Près de 60 % des organisations britanniques ont indiqué qu’elles étaient en mesure de reprendre leurs activités en moins d’une semaine, ce qui représente une forte augmentation par rapport à l’année précédente (38 %). Il s’agit d’un gain réel qui montre que lorsque des systèmes sont en place, les opérations de reprise peuvent être efficaces. Mais la rapidité n’élimine pas la pression interne créée par un incident de ransomware.
Les équipes de sécurité absorbent la majeure partie de cette pression. Selon le rapport Sophos 2024, 43% des équipes de sécurité au Royaume-Uni ont déclaré que leur charge de travail avait augmenté après un ransomware. Par ailleurs, 41 % d’entre elles ont ressenti une anxiété et un stress accrus en sachant que l’organisation reste une cible potentielle à l’avenir. Près d’un tiers d’entre eux (29 %) se sentent coupables d’avoir été victimes d’une intrusion, et 26 % signalent des absences effectives dues à des problèmes de santé mentale. Dans 24 % des cas, le RSSI ou le chef de l’équipe de sécurité a été entièrement remplacé.
Les dirigeants doivent prendre ces chiffres au sérieux. Il ne s’agit pas de risques théoriques, mais de perturbations tangibles des performances, du moral et de la continuité opérationnelle des équipes. Les changements de direction réactifs ou l’attrition due à l’épuisement des équipes cybernétiques affaiblissent les connaissances institutionnelles au moment où vous en avez le plus besoin.
Si vous êtes directeur général ou directeur financier, revoyez votre façon d’appréhender les ransomwares. Il ne s’agit pas d’un problème purement informatique, mais d’un problème de résilience à l’échelle de l’entreprise. Les responsabilités financières sont considérables, mais les coûts internes, la fatigue des équipes, l’hésitation à prendre des décisions et la rupture de l’alignement peuvent interrompre la croissance et l’élan pendant des trimestres.
L’investissement proactif dans les compétences en matière de sécurité, l’utilisation d’outils efficaces, la mise à jour régulière des plans d’action et l’établissement de calendriers de récupération ne sont plus facultatifs. Quantifiez le risque commercial, élaborez un cadre de réponse complet et soutenez vos équipes internes avant que la prochaine menace ne frappe. Vous perdrez moins, vous vous rétablirez plus rapidement et vous garderez la maîtrise de votre récit tout au long du processus.
Faits marquants
- Les rançons payées au Royaume-Uni augmentent en flèche : Les entreprises britanniques ont déclaré des paiements médians de 5,20 millions de dollars, soit plus de cinq fois la moyenne mondiale. Les dirigeants doivent renforcer les protocoles de négociation et améliorer la réponse aux incidents afin d’éviter de payer trop cher et d’exposer les faiblesses opérationnelles.
- Le manque d’expertise en cybernétique est à l’origine des violations : 42 % des victimes britanniques ont cité le manque de compétences en matière de sécurité comme cause principale, au même titre que les vulnérabilités non corrigées et les outils inadéquats. Les dirigeants devraient donner la priorité à l’embauche dans le domaine de la cybersécurité, à la formation continue et envisager des services MDR pour combler les lacunes en matière de performance.
- Les stratégies de sauvegarde ont un impact, mais le risque reste élevé : Bien que 70 % des attaques britanniques aient impliqué le chiffrement des données, 99 % des entreprises ont récupéré leurs données, principalement grâce à des sauvegardes. Les dirigeants devraient investir dans des systèmes de récupération robustes et régulièrement testés, tout en se concentrant sur la prévention proactive des menaces.
- Les coûts de récupération et l’épuisement du personnel augmentent : Les entreprises britanniques doivent désormais faire face à des coûts de récupération totaux de 2,58 millions de dollars par attaque, à une pression psychologique importante sur les équipes de sécurité et à une rotation des dirigeants dans 24 % des cas. Les décideurs doivent aborder la question de la résilience de manière globale, en tenant compte de la rétention des talents et de la préparation aux crises dans l’ensemble de l’organisation.