{"id":1177,"date":"2026-03-18T09:00:00","date_gmt":"2026-03-18T09:00:00","guid":{"rendered":"https:\/\/exposiq.ch\/prevention-des-ransomwares-par-la-gestion-des-vulnerabilites\/"},"modified":"2026-03-18T09:00:00","modified_gmt":"2026-03-18T09:00:00","slug":"prevention-des-ransomwares-par-la-gestion-des-vulnerabilites","status":"publish","type":"post","link":"https:\/\/exposiq.ch\/fr\/prevention-des-ransomwares-par-la-gestion-des-vulnerabilites\/","title":{"rendered":"Pr\u00e9vention des ransomwares par la gestion des vuln\u00e9rabilit\u00e9s"},"content":{"rendered":"<p>Le ransomware constitue la plus grande cybermenace pour les PME suisses. Les dommages vont d&rsquo;interruptions d&rsquo;activit\u00e9 de plusieurs jours au paiement de ran\u00e7ons, en passant par la perte totale de donn\u00e9es. Pourtant, une id\u00e9e re\u00e7ue persiste : de nombreuses entreprises croient que les groupes de ransomware utilisent des exploits zero-day sophistiqu\u00e9s contre lesquels il est quasiment impossible de se prot\u00e9ger. La r\u00e9alit\u00e9 est diff\u00e9rente, et elle est \u00e0 la fois pr\u00e9occupante et encourageante.<\/p>\n<h2>Le ransomware exploite des vuln\u00e9rabilit\u00e9s connues<\/h2>\n<p>La grande majorit\u00e9 des attaques par ransomware ne repose pas sur des vuln\u00e9rabilit\u00e9s zero-day, mais sur des <strong>failles de s\u00e9curit\u00e9 connues et document\u00e9es depuis longtemps<\/strong>, pour lesquelles des correctifs sont disponibles. Les \u00e9tudes montrent que plus de 80 pour cent des attaques par ransomware r\u00e9ussies exploitent des vuln\u00e9rabilit\u00e9s connues depuis des mois, voire des ann\u00e9es.<\/p>\n<p>Cela signifie que ces attaques auraient pu \u00eatre \u00e9vit\u00e9es dans la plupart des cas. Non pas gr\u00e2ce \u00e0 une technologie co\u00fbteuse, mais par une gestion rigoureuse des vuln\u00e9rabilit\u00e9s.<\/p>\n<p>Le Centre national pour la cybers\u00e9curit\u00e9 (NCSC, aujourd&rsquo;hui OFCS) de la Suisse a enregistr\u00e9 en 2023 et 2024 un flux constant de signalements de ransomware, notamment de la part des PME. Les vecteurs d&rsquo;entr\u00e9e les plus fr\u00e9quents sont d&rsquo;une pr\u00e9visibilit\u00e9 alarmante.<\/p>\n<h2>Les points d&rsquo;entr\u00e9e les plus fr\u00e9quents du ransomware<\/h2>\n<h3>1. Passerelles VPN et appliances d&rsquo;acc\u00e8s \u00e0 distance<\/h3>\n<p>Les appliances VPN de Fortinet, Citrix, Ivanti et Pulse Secure figurent parmi les cibles pr\u00e9f\u00e9r\u00e9es des groupes de ransomware. La raison est simple : ces appareils sont directement expos\u00e9s sur Internet et offrent, en cas d&rsquo;exploitation r\u00e9ussie, un acc\u00e8s imm\u00e9diat au r\u00e9seau interne.<\/p>\n<p>Certaines des vuln\u00e9rabilit\u00e9s les plus d\u00e9vastatrices de ces derni\u00e8res ann\u00e9es concernaient pr\u00e9cis\u00e9ment ces syst\u00e8mes :<\/p>\n<ul>\n<li><strong>Fortinet FortiOS (CVE-2023-27997, CVE-2024-21762) :<\/strong> vuln\u00e9rabilit\u00e9s critiques dans les pare-feux FortiGate, activement exploit\u00e9es par des groupes de ransomware<\/li>\n<li><strong>Citrix NetScaler\/ADC (CVE-2023-4966 \u00ab Citrix Bleed \u00bb) :<\/strong> permettait le vol de jetons de session et a \u00e9t\u00e9 massivement exploit\u00e9e par le groupe LockBit<\/li>\n<li><strong>Ivanti Connect Secure (CVE-2024-21887, CVE-2023-46805) :<\/strong> contournement d&rsquo;authentification et injection de commandes, utilis\u00e9s pour l&rsquo;acc\u00e8s initial aux r\u00e9seaux d&rsquo;entreprise<\/li>\n<\/ul>\n<p>Le plus pernicieux : de nombreuses PME utilisent ces appareils sans savoir quelle version de firmware est install\u00e9e ni si des vuln\u00e9rabilit\u00e9s connues les affectent. L&rsquo;appliance \u00ab fonctionne \u00bb : c&rsquo;est pr\u00e9cis\u00e9ment le probl\u00e8me.<\/p>\n<h3>2. Remote Desktop Protocol (RDP)<\/h3>\n<p>Le RDP expos\u00e9 reste l&rsquo;un des vecteurs d&rsquo;entr\u00e9e de ransomware les plus fr\u00e9quents. Les attaquants utilisent soit des attaques par force brute sur des mots de passe faibles, soit des vuln\u00e9rabilit\u00e9s RDP connues comme BlueKeep (CVE-2019-0708). Tout syst\u00e8me dont le port RDP (3389) est directement accessible depuis Internet est rep\u00e9r\u00e9 en quelques heures par des scanners automatis\u00e9s.<\/p>\n<h3>3. Microsoft Exchange Server<\/h3>\n<p>Les serveurs Exchange on-premise ont \u00e9t\u00e9 une cible privil\u00e9gi\u00e9e ces derni\u00e8res ann\u00e9es. Les vuln\u00e9rabilit\u00e9s ProxyShell et ProxyLogon (CVE-2021-26855 et apparent\u00e9es) permettaient l&rsquo;ex\u00e9cution de code \u00e0 distance sans authentification. De nombreuses PME exploitent encore des serveurs Exchange qui ne sont pas enti\u00e8rement patch\u00e9s.<\/p>\n<h3>4. Applications web et CMS obsol\u00e8tes<\/h3>\n<p>Les installations WordPress avec des plugins obsol\u00e8tes, les syst\u00e8mes Joomla ou les applications web d\u00e9velopp\u00e9es en interne pr\u00e9sentant des vuln\u00e9rabilit\u00e9s d&rsquo;injection SQL offrent \u00e9galement des points d&rsquo;entr\u00e9e. Via une application web compromise, un attaquant peut souvent acc\u00e9der au serveur sous-jacent et se d\u00e9placer ensuite dans le r\u00e9seau.<\/p>\n<h2>Pourquoi la sauvegarde seule ne constitue pas une pr\u00e9vention<\/h2>\n<p>\u00ab Nous avons des sauvegardes, donc nous sommes prot\u00e9g\u00e9s. \u00bb Cette phrase revient dans presque chaque discussion avec une PME sur le ransomware. Et elle est fondamentalement erron\u00e9e.<\/p>\n<p>Les sauvegardes sont un \u00e9l\u00e9ment important de la strat\u00e9gie de r\u00e9cup\u00e9ration, mais elles n&#8217;emp\u00eachent pas une attaque. Les groupes de ransomware modernes ont fait \u00e9voluer leurs tactiques :<\/p>\n<ul>\n<li><strong>Double extorsion :<\/strong> avant que les donn\u00e9es ne soient chiffr\u00e9es, elles sont exfiltr\u00e9es. M\u00eame si vous restaurez \u00e0 partir de la sauvegarde, les attaquants menacent de publier des donn\u00e9es sensibles.<\/li>\n<li><strong>Destruction des sauvegardes :<\/strong> les groupes de ransomware professionnels recherchent sp\u00e9cifiquement les syst\u00e8mes de sauvegarde et les suppriment ou les chiffrent en premier. Si vos sauvegardes se trouvent dans le m\u00eame r\u00e9seau, elles sont impact\u00e9es.<\/li>\n<li><strong>Persistance prolong\u00e9e :<\/strong> les attaquants passent souvent des semaines dans le r\u00e9seau avant de frapper. Pendant ce temps, ils comprennent votre infrastructure, identifient les syst\u00e8mes critiques et pr\u00e9parent le maximum de d\u00e9g\u00e2ts.<\/li>\n<li><strong>Interruption d&rsquo;activit\u00e9 :<\/strong> m\u00eame avec des sauvegardes parfaites, la restauration prend des jours, voire des semaines. L&rsquo;interruption d&rsquo;activit\u00e9 engendre souvent des co\u00fbts sup\u00e9rieurs \u00e0 la ran\u00e7on elle-m\u00eame.<\/li>\n<\/ul>\n<p>La pr\u00e9vention, c&rsquo;est-\u00e0-dire emp\u00eacher l&rsquo;acc\u00e8s initial, est sup\u00e9rieure \u00e0 toute mesure r\u00e9active. Et c&rsquo;est pr\u00e9cis\u00e9ment l\u00e0 qu&rsquo;intervient la gestion des vuln\u00e9rabilit\u00e9s.<\/p>\n<h2>Le scanning continu comme strat\u00e9gie de pr\u00e9vention<\/h2>\n<p>La gestion des vuln\u00e9rabilit\u00e9s r\u00e9duit la surface d&rsquo;attaque avant qu&rsquo;un attaquant ne puisse l&rsquo;exploiter. Le processus est clair :<\/p>\n<ol>\n<li><strong>Cr\u00e9er de la visibilit\u00e9 :<\/strong> vous ne pouvez prot\u00e9ger que ce que vous connaissez. Un scan complet de vos syst\u00e8mes externes et internes vous r\u00e9v\u00e8le votre surface d&rsquo;attaque r\u00e9elle.<\/li>\n<li><strong>Identifier les vuln\u00e9rabilit\u00e9s :<\/strong> des scanners automatis\u00e9s v\u00e9rifient vos syst\u00e8mes contre des bases de donn\u00e9es comptant plus de 64&rsquo;000 CVE connus et d\u00e9tectent les logiciels obsol\u00e8tes, les mauvaises configurations et les services expos\u00e9s.<\/li>\n<li><strong>Prioriser les risques :<\/strong> toutes les vuln\u00e9rabilit\u00e9s ne sont pas \u00e9galement dangereuses. Les scores EPSS (Exploit Prediction Scoring System) montrent quelles vuln\u00e9rabilit\u00e9s sont activement exploit\u00e9es. Le catalogue KEV (Known Exploited Vulnerabilities) de la CISA r\u00e9pertorie les vuln\u00e9rabilit\u00e9s effectivement exploit\u00e9es dans la nature.<\/li>\n<li><strong>Corriger de mani\u00e8re cibl\u00e9e :<\/strong> avec des r\u00e9sultats prioris\u00e9s, vous pouvez concentrer vos ressources limit\u00e9es l\u00e0 o\u00f9 le risque est le plus \u00e9lev\u00e9.<\/li>\n<li><strong>R\u00e9p\u00e9ter en continu :<\/strong> de nouvelles vuln\u00e9rabilit\u00e9s sont publi\u00e9es quotidiennement. Un scan ponctuel est un instantan\u00e9 : seul un scanning r\u00e9gulier offre une protection durable.<\/li>\n<\/ol>\n<h2>V\u00e9rifier sp\u00e9cifiquement les passerelles VPN<\/h2>\n<p>\u00c9tant donn\u00e9 que les appliances VPN figurent parmi les points d&rsquo;entr\u00e9e les plus critiques, elles m\u00e9ritent une attention particuli\u00e8re. Mais c&rsquo;est pr\u00e9cis\u00e9ment l\u00e0 que r\u00e9side le d\u00e9fi : de nombreux scanners de vuln\u00e9rabilit\u00e9s d\u00e9tectent les ports ouverts, mais ne parviennent pas \u00e0 d\u00e9terminer de mani\u00e8re fiable la version sp\u00e9cifique du firmware d&rsquo;une appliance Fortinet ou Ivanti.<\/p>\n<p>ExposIQ r\u00e9sout ce probl\u00e8me avec une approche sp\u00e9cialis\u00e9e : <strong>28 chemins de connexion diff\u00e9rents<\/strong> pour les produits VPN et d&rsquo;acc\u00e8s \u00e0 distance courants sont v\u00e9rifi\u00e9s de mani\u00e8re cibl\u00e9e, combin\u00e9s \u00e0 des milliers de templates Nuclei testant des vuln\u00e9rabilit\u00e9s sp\u00e9cifiques de ces produits. Ainsi, ce ne sont pas seulement les ports ouverts qui sont d\u00e9tect\u00e9s, mais la vuln\u00e9rabilit\u00e9 r\u00e9elle de l&rsquo;appliance qui est d\u00e9termin\u00e9e.<\/p>\n<h2>Appliquer les recommandations de l&rsquo;OFCS<\/h2>\n<p>L&rsquo;Office f\u00e9d\u00e9ral de la cybers\u00e9curit\u00e9 (OFCS, anciennement NCSC) recommande express\u00e9ment aux entreprises suisses de r\u00e9aliser des scans de vuln\u00e9rabilit\u00e9s r\u00e9guliers comme pilier de la cyberd\u00e9fense. Les recommandations concr\u00e8tes comprennent :<\/p>\n<ul>\n<li>Mise \u00e0 jour r\u00e9guli\u00e8re de tous les syst\u00e8mes et applications<\/li>\n<li>R\u00e9duction de la surface d&rsquo;attaque par la d\u00e9sactivation des services non n\u00e9cessaires<\/li>\n<li>Segmentation du r\u00e9seau pour contenir les mouvements lat\u00e9raux<\/li>\n<li>Authentification multi-facteurs pour tous les acc\u00e8s \u00e0 distance<\/li>\n<li>Surveillance continue de sa propre infrastructure<\/li>\n<\/ul>\n<p>Toutes ces recommandations supposent que vous savez quels syst\u00e8mes fonctionnent dans votre r\u00e9seau et quelles vuln\u00e9rabilit\u00e9s existent. Sans gestion des vuln\u00e9rabilit\u00e9s, vous op\u00e9rez \u00e0 l&rsquo;aveugle.<\/p>\n<h2>L&rsquo;approche pragmatique pour les PME<\/h2>\n<p>La pr\u00e9vention du ransomware ne doit pas commencer par un budget de plusieurs millions. Une approche pragmatique pour les PME se pr\u00e9sente ainsi :<\/p>\n<ol>\n<li><strong>Imm\u00e9diatement :<\/strong> v\u00e9rifiez si des ports RDP ou des interfaces d&rsquo;administration VPN sont directement accessibles depuis Internet<\/li>\n<li><strong>\u00c0 court terme :<\/strong> assurez-vous que vos appliances VPN disposent du dernier firmware<\/li>\n<li><strong>\u00c0 moyen terme :<\/strong> mettez en place des scans de vuln\u00e9rabilit\u00e9s r\u00e9guliers pour d\u00e9tecter les nouveaux risques pr\u00e9cocement<\/li>\n<li><strong>En continu :<\/strong> \u00e9tablissez un processus de correction rapide des vuln\u00e9rabilit\u00e9s critiques<\/li>\n<\/ol>\n<p>ExposIQ accompagne les PME suisses dans cette d\u00e9marche. Avec plus de 35 moteurs de scan, 64&rsquo;000 CVE et des v\u00e9rifications sp\u00e9cialis\u00e9es pour les passerelles VPN, la plateforme couvre les vecteurs d&rsquo;entr\u00e9e de ransomware les plus fr\u00e9quents. H\u00e9berg\u00e9e en Suisse, conforme \u00e0 la nLPD et disponible d\u00e8s CHF 99 par mois. Parce que la pr\u00e9vention est toujours moins co\u00fbteuse que la restauration : <a href=\"https:\/\/exposiq.ch\/fr\/\">exposiq.ch<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le ransomware constitue la plus grande cybermenace pour les PME suisses. Les dommages vont d&rsquo;interruptions d&rsquo;activit\u00e9 de plusieurs jours au paiement de ran\u00e7ons, en passant par la perte totale de donn\u00e9es. Pourtant, une id\u00e9e re\u00e7ue persiste : de nombreuses entreprises croient que les groupes de ransomware utilisent des exploits zero-day sophistiqu\u00e9s contre lesquels il est &#8230; <a title=\"Pr\u00e9vention des ransomwares par la gestion des vuln\u00e9rabilit\u00e9s\" class=\"read-more\" href=\"https:\/\/exposiq.ch\/fr\/prevention-des-ransomwares-par-la-gestion-des-vulnerabilites\/\" aria-label=\"En savoir plus sur Pr\u00e9vention des ransomwares par la gestion des vuln\u00e9rabilit\u00e9s\">Lire plus<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"rank_math_focus_keyword":"pr\u00e9vention ransomware gestion vuln\u00e9rabilit\u00e9s","rank_math_title":"Pr\u00e9vention des ransomwares par la gestion des vuln\u00e9rabilit\u00e9s","rank_math_description":"La plupart des attaques ransomware exploitent des vuln\u00e9rabilit\u00e9s connues. RDP, appliances VPN et Exchange sont les points d'entr\u00e9e les plus courants.","rank_math_robots":"","rank_math_canonical_url":"","rank_math_primary_category":"","footnotes":""},"categories":[8],"tags":[],"class_list":["post-1177","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"_links":{"self":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/comments?post=1177"}],"version-history":[{"count":0,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1177\/revisions"}],"wp:attachment":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/media?parent=1177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/categories?post=1177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/tags?post=1177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}