Enquête Hornetsecurity sur les attaques par ransomwares pour le 3e trimestre de l’année 2024

Written by Hornetsecurity / 15.10.2024 /
Home » Blog » Enquête Hornetsecurity sur les attaques par ransomwares pour le 3e trimestre de l’année 2024

Les attaques par ransomwares baissent, mais la récupération de données devient de plus en plus difficile, selon l’enquête Hornetsecurity sur les attaques par ransomwares pour le 3e trimestre de l’année 2024

Principaux constats de l’enquête Hornetsecurity sur les attaques par ransomwares pour le 3e trimestre de l’année 2024

  • 18,6 % des répondants ont déclaré que leur organisation avait été victime d’une attaque par ransomware en 2024, ce qui confirme une tendance à la baisse par rapport aux années précédentes.
  • 16,3 % des victimes de ransomware ont payé la rançon pour récupérer leurs données, marquant une augmentation significative par rapport à seulement 6,9 % en 2023.
  • 14 % des répondants dont l’organisation a subi une attaque par ransomware ont indiqué que leur stockage de sauvegarde était également compromis.
  • 52,3 % des attaques par ransomware ont été causées par des tentatives de phishing par email, ce qui en fait le vecteur d’attaque le plus constant au fil des années.
  • 55,8 % des attaques par ransomware ont ciblé des petites organisations comptant entre 1 et 50 employés, avec une organisation sur 5 ayant opté pour le paiement de la rançon.
  • 32,6 % des victimes de ransomware ont exprimé des doutes quant à l’exfiltration de leurs données au cours de l’attaque.
  • 81,3 % des organisations fournissent une formation aux utilisateurs finaux sur la façon de reconnaître et de prévenir les attaques par ransomware.
  • 52,2 % des personnes interrogées ont exprimé le besoin d’une formation des utilisateurs finaux plus « rapide ».
  • 27,4 % des répondants indiquent qu’ils investiraient dans le renforcement des compétences de leur service informatique s’ils avaient un budget supplémentaire dédié à la sécurité.
  • 66,9 % des répondants ont déclaré que la disponibilité de l’IA générative a accru leurs craintes de devenir une cible de ransomware.
  • 9,8 % des répondants ignoraient que les données Microsoft 365 pouvaient être affectées par un ransomware, ce qui représente une amélioration significative par rapport aux années précédentes.
  • 54,6 % des organisations ont souscrit une assurance contre les ransomwares, marquant une augmentation notable par rapport à 42,2 % en 2023.

À propos de l’enquête 2024 sur les attaques par ransomware

Les ransomwares restent l’une des menaces les plus pressantes pour les organisations du monde entier. Pour rester au fait de ces évolutions, l’équipe d’Hornetsecurity mène régulièrement des enquêtes pour suivre les tendances et recueillir les points de vue des professionnels de l’informatique.

Dans l’enquête de cette année sur les attaques par ransomware, nous avons élargi notre champ d’action pour explorer non seulement la fréquence et l’impact des ransomwares, mais aussi la façon dont les organisations adaptent leurs défenses pour faire face à ces menaces sophistiquées.

L’année dernière, notre enquête a révélé que six personnes interrogées sur dix étaient « très » ou « extrêmement » préoccupées par les attaques par ransomware, et cette préoccupation persiste en 2024, car il est de plus en plus difficile de se remettre d’une attaque par ransomware. Avec 502 personnes interrogées cette année, les résultats de l’enquête mettent en lumière les progrès et les défis actuels en matière de protection contre les ransomwares.

Au cours des quatre dernières années, le pourcentage d’organisations ayant déclaré avoir été victimes d’attaques par ransomware a fluctué, avec une baisse notable à 18,6 % en 2024, le taux le plus bas depuis le début de l’enquête en 2021.

Cependant, les données montrent également une augmentation inquiétante de la complexité de ces attaques. Davantage d’organisations sont désormais contraintes de payer une rançon pour récupérer leurs données, le pourcentage ayant grimpé à 16,3 % en 2024 contre 6,9 % en 2023.

Le ransomware est une forme particulièrement dangereuse de logiciel malveillant qui crypte les fichiers ou les systèmes entiers d’une victime, les rendant inaccessibles. Les cybercriminels exigent ensuite une rançon, souvent en crypto-monnaie, en échange de la clé de décryptage nécessaire pour retrouver l’accès aux données.

Ces attaques peuvent avoir de graves conséquences, notamment des pertes financières importantes, des perturbations opérationnelles et une atteinte à la réputation à long terme des entreprises.

Cette année, plus de 500 répondants à l’enquête ont fourni des informations précieuses sur les vecteurs d’attaque les plus courants, tels que le phishing par e-mail, et sur les outils utilisés pour lutter contre les ransomwares, tels que les logiciels de détection des endpoints, les solutions de sauvegarde et la formation à la sécurité des utilisateurs finaux.

Alors que les tactiques des ransomwares continuent d’évoluer, les entreprises doivent rester vigilantes et investir dans des stratégies de protection avancées et des solutions de reprise après sinistre pour atténuer l’impact de ces menaces de plus en plus sophistiquées.

16,3 % des victimes de ransomware ont payé la rançon, et 14 % ont vu leur stockage de sauvegarde affecté

Un pourcentage significatif de 16,3 % des personnes interrogées ayant été victimes d’un ransomware en 2024 a déclaré avoir payé la rançon pour récupérer leurs données, ce qui représente une forte augmentation par rapport aux années précédentes, où ce pourcentage se situait en dessous de 10 %.

Cette forte augmentation met en évidence le désespoir croissant des organisations cherchant à retrouver l’accès à leurs données critiques, d’autant plus que la sophistication des attaques par ransomware ne cesse d’évoluer. Les attaquants sont de plus en plus nombreux à crypter non seulement les systèmes principaux, mais aussi les sauvegardes, qui constituent traditionnellement le dernier filet de sécurité d’une entreprise.

Cette tendance s’accompagne d’une autre statistique inquiétante : 14 % des victimes de ransomware ont déclaré que leur stockage de sauvegarde avait également été affecté par l’attaque, soit crypté, soit rendu inaccessible. Cela limite considérablement la capacité d’une organisation à récupérer ses données par des moyens traditionnels, augmentant ainsi sa dépendance à l’égard des paiements de rançons.

Le ciblage du stockage de sauvegarde ne paralyse pas seulement les efforts de récupération immédiate, mais souligne également la nécessité d’adopter des stratégies de sauvegarde plus sûres et plus complexes, telles que les sauvegardes immuables ou le stockage à air comprimé, afin d’atténuer cette menace croissante.

Ces chiffres indiquent que les attaquants par ransomware sont de plus en plus capables de comprendre et de contourner les mécanismes de défense traditionnels, ce qui pousse les entreprises à repenser leur approche des solutions de sauvegarde et de récupération des données.

Sans systèmes de sauvegarde robustes et isolés, les entreprises risquent de se retrouver plus vulnérables que jamais aux demandes de rançon.

Les attaques de phishing par e-mail restent le point d’entrée le plus courant pour les ransomwares

Les attaques de phishing par e-mail restent le principal point d’entrée des ransomwares, représentant un peu plus de la moitié de tous les incidents de ransomwares en 2024.

Les attaques par phishing consistent généralement à inciter les employés à cliquer sur des liens malveillants ou à ouvrir des pièces jointes infectées qui permettent de déployer des ransomwares au sein du réseau. Ces attaques contournent souvent les mesures de sécurité traditionnelles en exploitant l’erreur humaine : les employés téléchargent à leur insu des logiciels malveillants ou fournissent des informations d’identification qui permettent aux attaquants d’accéder à des systèmes critiques.

Au fur et à mesure que les attaquants affinent leurs techniques, les e-mails de phishing deviennent de plus en plus sophistiqués, imitant souvent des échanges réels. Cela rend la tâche plus difficile pour les utilisateurs, qui peinent à distinguer les e-mails authentiques des e-mails frauduleux.

En 2022, les attaques liées au phishing et aux e-mails représentaient 58,6 % des incidents de ransomwares, un chiffre qui a légèrement diminué à 51,7 % en 2023 avant d’augmenter à nouveau à 52,3 % en 2024. Malgré ces légères fluctuations, l’e-mail et le phishing restent les vecteurs d’attaque les plus cohérents et les plus efficaces pour les cybercriminels qui cherchent à infiltrer les défenses des organisations.

Les petites organisations sont les plus vulnérables aux ransomwares, avec 55,8 % des attaques ciblant les entreprises ayant entre 1 et 50 employés

Les petites organisations, en particulier celles qui comptent entre 1 et 50 employés, restent une cible privilégiée pour les attaques par ransomware, souvent en raison de leurs ressources limitées et de leurs infrastructures de cybersécurité moins robustes.

En 2024, 55,8 % des incidents de ransomware signalés ont touché des petites entreprises, soulignant ainsi leur vulnérabilité. Les cybercriminels savent pertinemment que ces entreprises sont moins susceptibles d’avoir mis en place des mesures de sécurité sophistiquées, ce qui en fait des cibles plus faciles que les grandes organisations dotées d’équipes et d’outils de cybersécurité dédiés.

L’impact financier de ces attaques sur les petites entreprises est particulièrement préoccupant. Parmi les petites entreprises ciblées, une sur cinq a fini par payer la rançon pour récupérer ses données.

Parmi celles qui ont payé, 60 % ont remis des montants de rançon compris entre 10 000 et 100 000 dollars. Les autres victimes ont payé moins de 10 000 dollars, mais même ces petites sommes peuvent être dévastatrices pour les entreprises dont le budget est serré. Ces paiements peuvent mettre à rude épreuve la santé financière d’une entreprise, l’obligeant à détourner des fonds destinés à des initiatives de croissance, aux salaires des employés ou à des besoins opérationnels.

Près d’une organisation sur dix ne sait pas comment ses systèmes ont été infiltrés

L’incapacité de certaines organisations à déterminer avec précision comment leurs systèmes ont été violés constitue un défi important pour la prévention et la récupération face aux ransomwares.

En 2024, près d’un répondant sur dix a déclaré ne pas savoir comment un ransomware s’est infiltré dans son système. Ce facteur « inconnu » constitue un sérieux obstacle pour les organisations qui tentent de renforcer leurs mesures de cybersécurité et de prévenir de futures attaques.

Lorsque le vecteur d’attaque n’est pas identifié, les organisations ne savent pas où se situent leurs vulnérabilités, ce qui les empêche de mettre en œuvre des améliorations ciblées en matière de sécurité.

Sans cette information, les entreprises peuvent ne pas savoir si la violation est due à un e-mail de phishing, à un réseau compromis ou à une menace interne. Par conséquent, elles sont incapables de combler les lacunes de sécurité qui ont permis au ransomware de s’infiltrer, ce qui les expose à des attaques répétées.

Le manque de clarté concernant les vecteurs d’attaque complique également l’analyse et la récupération après l’attaque. Sans une compréhension claire de la manière dont le système a été infiltré, il devient plus difficile de développer des stratégies efficaces de réponse aux incidents, de sécuriser les systèmes compromis et de restaurer les opérations.

En outre, cela peut retarder la mise en œuvre de mesures préventives, ce qui est essentiel dans l’environnement actuel où les menaces de ransomware continuent d’évoluer et de devenir plus sophistiquées.

Une victime de ransomware sur 3 ignore si ses données ont été exfiltrées

En 2024, 32,6 % des victimes de ransomware ont admis ne pas savoir si leurs données avaient été exfiltrées lors de l’attaque. Cette incertitude est révélatrice de la complexité croissante des opérations de ransomware et met en évidence les lacunes importantes dans la capacité de nombreuses organisations à surveiller et à protéger l’intégrité de leurs données, tant pendant et qu’après un incident.

Les attaques par ransomware ont évolué et ne se contentent plus de crypter les données pour obtenir une rançon. De plus en plus, les attaquants ne se contentent pas de verrouiller les systèmes, mais volent également des informations sensibles pour les exploiter en vue d’une extorsion supplémentaire, connue sous le nom de « double extorsion ».

Dans un tel cas, les cybercriminels exigent une rançon non seulement pour déverrouiller les systèmes, mais aussi pour empêcher la diffusion publique ou la vente des données exfiltrées. Le fait que près d’un tiers des victimes ignorent si leurs données ont été volées indique que de nombreuses organisations ne disposent pas encore des outils et des protocoles nécessaires pour suivre les mouvements de données et détecter les accès non autorisés.

Ce manque de connaissances peut avoir des effets dévastateurs. Si les organisations sont incapables de déterminer si des données ont été exfiltrées, elles risquent de sous-estimer l’ampleur de l’attaque.

L’incapacité à identifier le vol de données peut conduire à une exposition prolongée d’informations sensibles, à une atteinte à la réputation, à des responsabilités juridiques et à une éventuelle non-conformité avec les réglementations sur la protection des données telles que le GDPR ou le CCPA.

81,3 % des entreprises forment les utilisateurs finaux à la prévention des ransomwares

La formation des utilisateurs finaux est désormais un élément clé de la stratégie de défense des organisations contre les ransomwares.

En 2024, 81,3 % des organisations ont déclaré qu’elles fournissaient à leurs employés une formation sur la façon de reconnaître et de signaler les attaques potentielles par ransomware.

Cela marque une amélioration constante de la préparation globale des employés, soulignant la prise de conscience croissante de l’importance d’habiliter le personnel à agir comme première ligne de défense contre les cybermenaces.

Étant donné que les attaques par phishing et ingénierie sociale restent des points d’entrée courants pour les ransomwares, il est essentiel de doter les employés des connaissances et des compétences nécessaires pour identifier ces menaces. Grâce à des programmes de formation efficaces, les employés peuvent apprendre à reconnaître les messages suspects, à éviter de cliquer sur des liens malveillants et à signaler toute activité inhabituelle.

Outre la détection des tentatives de phishing, la formation des utilisateurs finaux permet également d’enseigner aux employés des mesures d’hygiène plus générales en matière de cybersécurité, telles que la création de mots de passe robustes, l’évitement de l’utilisation d’appareils non sécurisés et le respect des protocoles de l’entreprise en matière de traitement des données sensibles.

L’objectif n’est pas seulement d’empêcher les ransomwares de s’implanter, mais aussi d’instiller une culture de la sécurité dans l’ensemble de l’entreprise.

Toutefois, l’efficacité de ces programmes dépend fortement de la manière dont ils sont mis en œuvre. Une formation continue et des mises à jour régulières sont essentielles, car les tactiques utilisées par les cybercriminels évoluent constamment.

Les organisations qui investissent dans la mise à jour de leurs programmes de formation s’assurent que leurs employés restent attentifs aux menaces les plus récentes, qu’il s’agisse d’attaques par spear-phishing ou de tactiques avancées d’ingénierie sociale.

Les organisations recherchent des programmes de formation sur les ransomwares plus « rapides »

Bien que la majorité des organisations offrent maintenant une formation aux utilisateurs finaux sur la prévention des ransomwares, un grand nombre d’entre elles cherchent des moyens de rendre ces programmes plus efficaces.

En 2024, 52,2 % des organisations ont indiqué que leurs programmes de formation actuels pourraient être améliorés en les rendant plus « rapides », soulignant le défi permanent d’équilibrer la rigueur et l’efficacité en termes de temps dans la formation à la cybersécurité.

La nécessité d’une formation adaptée au temps imparti découle du fait que les employés sont souvent submergés de tâches diverses, ce qui rend difficile l’allocation de périodes prolongées à la formation à la cybersécurité. Les sessions de formation traditionnelles, qui peuvent être longues et chargées d’informations, peuvent rapidement devenir écrasantes pour les employés, entraînant une diminution de l’engagement et de la rétention des connaissances.

Par conséquent, les organisations cherchent des moyens de rationaliser ces programmes sans compromettre la qualité ou l’efficacité de leur contenu.

Une solution qui gagne en popularité est l’adoption de modules de microapprentissage : des sessions de formation courtes et ciblées qui couvrent des sujets spécifiques en segments facilement assimilables.

En décomposant des concepts complexes de cybersécurité en leçons plus petites et plus faciles à gérer, les employés peuvent assimiler les leçons plus efficacement tout en minimisant les perturbations de leurs horaires de travail habituels. Le microapprentissage permet également des mises à jour plus fréquentes, garantissant que le contenu reste à l’esprit sans nécessiter d’engagement de temps important.

L’augmentation des budgets consacrés à la sécurité passe par le renforcement des compétences des services informatiques

En 2024, lorsqu’on a demandé aux répondants où ils prévoyaient d’allouer des budgets supplémentaires pour la sécurité informatique, 27,4 % ont donné la priorité à l’amélioration des compétences de leurs départements informatiques. L’importance croissante accordée à la formation des départements informatiques reflète la reconnaissance générale du fait que des équipes informatiques bien équipées et bien informées sont essentielles pour lutter contre des attaques par ransomware de plus en plus sophistiquées.

Face à l’évolution des menaces liées aux ransomwares, les équipes informatiques ne doivent pas se contenter de connaissances de base en matière de cybersécurité. Elles doivent être capables de gérer des protocoles de sécurité avancés, de détecter les menaces et de répondre aux incidents, tout en se tenant au courant des dernières tactiques en matière de ransomware.

La mise à niveau du personnel informatique permet aux organisations de rester agiles et résilientes face à ces défis. Grâce à une formation spécialisée, les professionnels de l’informatique peuvent mieux identifier les vulnérabilités, déployer des outils de sécurité de pointe et élaborer des plans de reprise après sinistre plus solides, adaptés aux menaces modernes.

En outre, investir dans le développement professionnel des équipes informatiques peut conduire à des mesures de sécurité plus proactives. Plutôt que de s’appuyer uniquement sur des outils automatisés ou des solutions externalisées, le personnel informatique hautement qualifié est capable d’analyser les risques potentiels en temps réel et de réagir rapidement à toute brèche ou signe d’infiltration de ransomware.

Leur expertise devient particulièrement critique dans les cas où une réponse rapide fait la différence entre contenir une brèche et subir une compromission généralisée du système.

L’essor de l’IA générative suscite une crainte accrue des attaques par ransomware

L’émergence de l’IA générative a considérablement accru les inquiétudes concernant les ransomwares en 2024, 66,9 % des personnes interrogées déclarant que la disponibilité de cette technologie les a rendues plus craintives à l’idée de devenir la cible d’un ransomware.

L’IA générative, qui peut créer des contenus très réalistes et convaincants, est de plus en plus exploitée par les cybercriminels pour élaborer des schémas de phishing plus sophistiqués et exécuter des attaques d’ingénierie sociale complexes.

Cette technologie permet aux attaquants d’automatiser et d’intensifier leurs efforts avec une précision sans précédent. Les e-mails de phishing générés par l’IA, par exemple, peuvent être personnalisés pour imiter le ton, le style et même les détails personnels des communications légitimes, ce qui les rend beaucoup plus difficiles à détecter pour les utilisateurs.

Par conséquent, les défenses traditionnelles qui reposent sur l’identification de signes évidents d’activité malveillante, tels que des e-mails mal formulés ou des adresses inconnues, perdent de leur efficacité. Les schémas de phishing alimentés par l’IA peuvent tromper même les employés les plus vigilants, augmentant ainsi la probabilité d’un déploiement réussi d’un ransomware.

En outre, l’IA générative peut être utilisée pour exploiter plus efficacement les vulnérabilités des systèmes, en créant des logiciels malveillants qui s’adaptent à leur environnement et contournent les protocoles de sécurité standard. Cette adaptabilité représente un défi croissant pour les organisations, car elle les oblige à investir dans des solutions de sécurité plus avancées, basées sur l’IA, pour suivre l’évolution du paysage des menaces.

La sensibilisation à la vulnérabilité de Microsoft 365 aux ransomwares s’améliore

En 2024, la sensibilisation à la vulnérabilité de Microsoft 365 aux ransomwares a continué à s’améliorer, avec seulement 9,8 % des personnes interrogées déclarant qu’elles ne savaient pas ou ne pensaient pas que les données de Microsoft 365 pouvaient être affectées par une attaque de ransomware.

C’est une amélioration notable par rapport à 2023, où 15,6 % des personnes interrogées n’étaient pas conscientes du risque, et un bond encore plus important par rapport à 2022, où 25,3 % des personnes interrogées étaient du même avis. Cette baisse constante de la méconnaissance souligne l’efficacité croissante des efforts éducatifs visant à mettre l’accent sur la menace potentielle que représentent les ransomwares pour les services basés sur le cloud tels que Microsoft 365.

La progression au fil des ans témoigne d’une tendance positive en matière de sensibilisation à la cybersécurité, car de plus en plus d’organisations reconnaissent que les environnements cloud ne sont pas à l’abri de risques liés aux ransomwares.

Le manque initial de compréhension en 2022 reflète les premiers stades de l’adoption de l’informatique dématérialisée par de nombreuses entreprises, qui se concentraient davantage sur la commodité et la fonctionnalité de plateformes telles que Microsoft 365 au détriment de leurs vulnérabilités en matière de sécurité.

Cependant, avec la fréquence croissante des attaques par ransomware ciblant les services cloud, les entreprises prennent de plus en plus conscience de l’importance de protéger leurs données au sein de ces systèmes.

En 2023, les campagnes éducatives et la sensibilisation croissante du public ont entraîné une réduction significative du nombre d’organisations sous-estimant les risques pour Microsoft 365, ramenant ce chiffre à 15,6 %. En 2024, il a encore diminué pour atteindre 9,8 %, témoignant de la proactivité croissante des organisations dans la mise en œuvre de mesures de sécurité pour protéger leurs environnements basés sur le cloud.

54,6 % des organisations ont souscrit des polices d’assurance contre les ransomwares

L’adoption de l’assurance contre les ransomwares continue de croître de manière significative, avec 54,6 % des organisations interrogées en 2024 déclarant avoir souscrit une police d’assurance. Cela représente une augmentation notable par rapport aux années précédentes, puisque 37,9 % des répondants ont déclaré avoir souscrit une assurance contre les ransomwares en 2022, chiffre qui a atteint 42,2 % en 2023.

La croissance régulière d’une année sur l’autre met en évidence un changement dans la façon dont les entreprises abordent le risque de ransomware, reconnaissant de plus en plus l’importance de transférer une partie de la charge financière en optant pour une couverture d’assurance.

La forte augmentation des souscriptions d’assurance contre les ransomwares reflète la prise de conscience croissante quant aux conséquences financières dévastatrices que peuvent engendrer ces attaques. Les organisations sont confrontées non seulement à des demandes de rançon, mais aussi à des coûts de récupération, à des amendes réglementaires potentielles et à l’impact des temps d’arrêt opérationnels.

Alors que les attaques par ransomware sont devenues plus sophistiquées et plus difficiles à contrer, de plus en plus d’entreprises se tournent vers l’assurance pour se prémunir contre ces menaces.

Dans de nombreux cas, l’assurance contre les ransomwares offre une couverture pour un large éventail de coûts liés à l’attaque, y compris le paiement des rançons, les frais juridiques, les enquêtes médico-légales et les efforts de relations publiques. Avec la complexité croissante des tactiques de ransomware, telles que les plans de double extorsion où les attaquants chiffrent et volent les données, les risques financiers se sont accentués.

L’augmentation du nombre de politiques d’assurance montre que les entreprises cherchent activement des moyens d’atténuer ces risques et d’assurer la continuité de leurs activités en cas d’attaque.

Cependant, la souscription d’une assurance contre les ransomwares ne signifie pas que les entreprises peuvent réduire leurs défenses. Les assureurs exigent de plus en plus des entreprises qu’elles respectent des normes de sécurité strictes avant de proposer une couverture, notamment des solutions de sauvegarde robustes, la formation des employés et des protocoles de cybersécurité avancés.

Cette tendance devrait encourager les entreprises à renforcer davantage leurs mesures de cybersécurité, car celles qui ne disposent pas de mesures de protection adéquates se verraient payer des primes plus élevées ou de se voir refuser toute couverture.


À propos des personnes interrogées dans le cadre de l’enquête Hornetsecurity 2024 sur les attaques par ransomware

Notre enquête 2024 sur les attaques par ransomware fournit des informations précieuses sur les caractéristiques démographiques des 502 professionnels de l’informatique qui y ont participé. Une part importante des répondants, soit 52,2 %, possède plus de 21 ans d’expérience dans l’industrie informatique, ce qui reflète la présence de professionnels très expérimentés.

En outre, 18,5 % ont entre 16 et 20 ans d’expérience, tandis que les nouveaux venus dans le secteur (ceux qui ont entre 1 et 5 ans d’expérience) représentent 7 % des répondants. Cette répartition des niveaux d’expérience offre une perspective complète sur la façon dont les différents niveaux d’expertise influencent les approches de la prévention et de la récupération face aux ransomwares.

En termes de fonctions, 36,1 % des personnes interrogées se sont identifiées comme des fournisseurs de services gérés (MSP), une fonction répandue dans le secteur IT qui consiste à gérer les services informatiques pour des clients externes. Les administrateurs de systèmes représentaient 21,1 %, tandis que 13,7 % étaient des propriétaires d’entreprise s’occupant eux-mêmes de l’informatique. Les cadres supérieurs, tels que les DSI, les directeurs techniques et les RSSI, représentaient 10,6 % de cette population, ce qui témoigne de la diversité des participants ayant des responsabilités plus ou moins importantes dans les décisions informatiques.

En ce qui concerne la taille de l’organisation, la majorité des participants (69,9 %) travaillent dans des petites entreprises comptant entre 1 et 50 employés. Les entreprises de taille moyenne (entre 51 et 200 employés) représentent 13,4 %, tandis que les grandes entreprises (plus de 1 000 employés) comptent pour 8,7 % des répondants. Cette diversité dans la taille des entreprises donne un aperçu de la manière dont les entreprises de différentes tailles abordent les menaces liées aux ransomwares.

La répartition géographique des répondants enrichit davantage l’enquête. La majorité, soit 60,7 %, est basée en Amérique du Nord, suivie par 34,4 % en Europe. D’autres régions, notamment l’Asie, l’Afrique, l’Australie, le Moyen-Orient et l’Amérique du Sud, ont également participé à l’enquête, bien qu’en plus petit nombre. Cette répartition internationale reflète la nature globale des menaces liées aux ransomwares et la façon dont les organisations des différentes régions y font face.

Les secteurs représentés dans l’enquête sont dominés par les logiciels et les technologies de l’information (49,9 %), suivis par d’autres secteurs tels que les services financiers (5,9 %), l’ingénierie et la fabrication (4,9 %), les soins de santé (4,9 %) et le gouvernement et l’administration publique (3,6 %). La diversité des industries permet de mieux comprendre comment chaque secteur est affecté par les attaques par ransomware et des stratégies qu’ils mettent en place pour y répondre.