{"id":42303,"date":"2024-09-03T06:33:18","date_gmt":"2024-09-03T06:33:18","guid":{"rendered":"https:\/\/www.carmatec.com\/?p=42303"},"modified":"2025-12-04T05:36:18","modified_gmt":"2025-12-04T05:36:18","slug":"comment-proteger-votre-entreprise-contre-la-menace-croissante-des-ransomwares","status":"publish","type":"post","link":"https:\/\/www.carmatec.com\/fr_fr\/blog\/how-to-protect-your-business-from-the-rising-threat-of-ransomware\/","title":{"rendered":"Comment prot\u00e9ger votre entreprise contre la menace croissante des ransomwares ?"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"42303\" class=\"elementor elementor-42303\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a8af694 e-flex e-con-boxed e-con e-parent\" data-id=\"a8af694\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0611a1f elementor-widget elementor-widget-text-editor\" data-id=\"0611a1f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Les attaques par ransomware sont devenues l'une des menaces les plus importantes auxquelles sont confront\u00e9es les entreprises aujourd'hui. Les cybercriminels ne cessent de faire \u00e9voluer leurs tactiques pour exploiter les vuln\u00e9rabilit\u00e9s. Chaque organisation, quelle que soit sa taille, doit prendre des mesures proactives pour prot\u00e9ger ses donn\u00e9es, ses op\u00e9rations et sa r\u00e9putation. Dans ce blog, nous verrons ce qu'est un ransomware, comment il fonctionne et, surtout, comment les entreprises peuvent se prot\u00e9ger contre cette menace grandissante.<\/span><\/p><h2><b>Qu'est-ce qu'un ran\u00e7ongiciel ?<\/b><\/h2><p><span style=\"font-weight: 400;\">Un ransomware est un type de logiciel malveillant (malware) qui crypte les fichiers d'une victime ou verrouille son syst\u00e8me, rendant les donn\u00e9es et les applications inaccessibles. Les cybercriminels exigent alors le paiement d'une ran\u00e7on en \u00e9change de la cl\u00e9 de d\u00e9cryptage ou du r\u00e9tablissement de l'acc\u00e8s. Si la ran\u00e7on n'est pas pay\u00e9e, les attaquants peuvent menacer de supprimer les donn\u00e9es, de divulguer des informations sensibles ou de causer d'autres dommages.<\/span><\/p><h2><b>Comment fonctionnent les attaques par ransomware ?<\/b><\/h2><p><span style=\"font-weight: 400;\">Les attaques par ransomware suivent g\u00e9n\u00e9ralement les \u00e9tapes suivantes :<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Infection :<\/b><span style=\"font-weight: 400;\"> L'attaquant acc\u00e8de au r\u00e9seau de la cible par diverses m\u00e9thodes, telles que les courriels d'hame\u00e7onnage, les pi\u00e8ces jointes malveillantes, les sites web compromis ou l'exploitation de vuln\u00e9rabilit\u00e9s logicielles.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Chiffrement :<\/b><span style=\"font-weight: 400;\"> Une fois \u00e0 l'int\u00e9rieur, le ransomware crypte les fichiers et les donn\u00e9es critiques, verrouillant ainsi l'acc\u00e8s aux utilisateurs. Dans certains cas, il peut \u00e9galement supprimer les sauvegardes pour emp\u00eacher toute r\u00e9cup\u00e9ration.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Demande de ran\u00e7on :<\/b><span style=\"font-weight: 400;\"> Une note de ran\u00e7on s'affiche, exigeant un paiement en crypto-monnaie (par exemple, Bitcoin) en \u00e9change d'une cl\u00e9 de d\u00e9cryptage ou de la r\u00e9cup\u00e9ration des donn\u00e9es.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Fuite potentielle de donn\u00e9es :<\/b><span style=\"font-weight: 400;\"> Certains groupes de ransomware emploient d\u00e9sormais une tactique de \"double extorsion\", mena\u00e7ant de divulguer des donn\u00e9es sensibles si la ran\u00e7on n'est pas pay\u00e9e, ce qui accro\u00eet la pression sur les victimes.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Paiement ou recouvrement :<\/b><span style=\"font-weight: 400;\"> Les entreprises sont confront\u00e9es \u00e0 une d\u00e9cision difficile : payer la ran\u00e7on sans garantie de r\u00e9cup\u00e9ration ou tenter de restaurer les donn\u00e9es \u00e0 partir de sauvegardes et de reconstruire les syst\u00e8mes, ce qui peut s'av\u00e9rer co\u00fbteux et chronophage.<\/span><\/li><\/ol><h3><b>Meilleures pratiques pour prot\u00e9ger votre entreprise contre les ransomwares<\/b><\/h3><p><span style=\"font-weight: 400;\">Pour prot\u00e9ger votre entreprise contre la menace croissante des ransomwares, envisagez les mesures proactives suivantes :<\/span><\/p><h4><b>1. Sauvegardes r\u00e9guli\u00e8res des donn\u00e9es et planification de la r\u00e9cup\u00e9ration<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mettre en place des sauvegardes r\u00e9guli\u00e8res :<\/b><span style=\"font-weight: 400;\"> Sauvegardez r\u00e9guli\u00e8rement toutes les donn\u00e9es et tous les syst\u00e8mes critiques, y compris les environnements sur site, en nuage et hybrides. Veillez \u00e0 ce que les sauvegardes soient conserv\u00e9es hors ligne ou dans un endroit distinct du r\u00e9seau principal afin d'\u00e9viter qu'elles ne soient crypt\u00e9es lors d'une attaque.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tester les restaurations de sauvegarde :<\/b><span style=\"font-weight: 400;\"> Testez r\u00e9guli\u00e8rement le processus de restauration pour vous assurer que les sauvegardes sont fiables et qu'elles peuvent \u00eatre restaur\u00e9es rapidement en cas d'attaque de ransomware.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>\u00c9laborer un plan de r\u00e9cup\u00e9ration des donn\u00e9es :<\/b><span style=\"font-weight: 400;\"> Cr\u00e9er et maintenir un plan d'intervention en cas d'incident et de r\u00e9cup\u00e9ration des donn\u00e9es sp\u00e9cifiquement pour les sc\u00e9narios de ransomware. Ce plan doit d\u00e9crire les \u00e9tapes \u00e0 suivre pour restaurer les syst\u00e8mes et minimiser les temps d'arr\u00eat.<\/span><\/li><\/ul><h4><b>2. Sensibilisation et formation des employ\u00e9s<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Organiser une formation de sensibilisation \u00e0 la s\u00e9curit\u00e9 :<\/b><span style=\"font-weight: 400;\"> Apprenez \u00e0 vos employ\u00e9s \u00e0 reconna\u00eetre les courriels d'hame\u00e7onnage, les liens suspects et les tactiques d'ing\u00e9nierie sociale. L'erreur humaine est l'un des points d'entr\u00e9e les plus courants pour les ransomwares.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Campagnes d'hame\u00e7onnage simul\u00e9es :<\/b><span style=\"font-weight: 400;\"> Effectuer p\u00e9riodiquement des tests de simulation d'hame\u00e7onnage afin d'\u00e9valuer l'efficacit\u00e9 de la formation et d'identifier les employ\u00e9s qui pourraient avoir besoin de conseils suppl\u00e9mentaires.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Promouvoir une culture de la s\u00e9curit\u00e9 :<\/b><span style=\"font-weight: 400;\"> Encourager une culture dans laquelle les employ\u00e9s se sentent \u00e0 l'aise pour signaler des menaces potentielles pour la s\u00e9curit\u00e9 ou des erreurs sans craindre d'\u00eatre punis.<\/span><\/li><\/ul><h4><b>3. Mettre en \u0153uvre une protection robuste des points finaux<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>D\u00e9ployer des solutions antivirus et anti-malware :<\/b><span style=\"font-weight: 400;\"> Utiliser des produits de bonne r\u00e9putation, <a href=\"https:\/\/cybernews.com\/best-antivirus-software\/\">antivirus de nouvelle g\u00e9n\u00e9ration<\/a> et des logiciels anti-malware pour d\u00e9tecter et bloquer les menaces de ransomware en temps r\u00e9el. Veiller \u00e0 ce que tous les appareils, y compris les serveurs, les postes de travail et les appareils mobiles, soient couverts.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>D\u00e9tection et r\u00e9ponse des points finaux (EDR) :<\/b><span style=\"font-weight: 400;\"> Envisagez d'utiliser des solutions EDR qui offrent des fonctions de d\u00e9tection avanc\u00e9e des menaces, de surveillance continue et de r\u00e9ponse automatis\u00e9e afin d'identifier et d'att\u00e9nuer rapidement les menaces li\u00e9es aux ransomwares.<\/span><\/li><\/ul><h4><b>4. Segmentation du r\u00e9seau et acc\u00e8s \u00e0 moindre privil\u00e8ge<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Segmentez votre r\u00e9seau :<\/strong> Divisez votre r\u00e9seau en segments isol\u00e9s \u00e0 l'aide d'outils modernes\u00a0<a class=\"c-link c-link--underline\" href=\"https:\/\/nordlayer.com\/features\/network-segmentation\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-stringify-link=\"https:\/\/nordlayer.com\/features\/network-segmentation\/\" data-sk=\"tooltip_parent\">outils de segmentation du r\u00e9seau<\/a>\u00a0(par exemple, en s\u00e9parant les donn\u00e9es sensibles de l'acc\u00e8s des utilisateurs ordinaires) afin de limiter la propagation des ransomwares en cas de compromission d'un syst\u00e8me.<\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mettre en \u0153uvre l'acc\u00e8s \u00e0 moindre privil\u00e8ge :<\/b><span style=\"font-weight: 400;\"> Restreindre les droits d'acc\u00e8s des utilisateurs \u00e0 ce qui est n\u00e9cessaire \u00e0 leur r\u00f4le. Les comptes administrateurs devraient avoir des privil\u00e8ges minimaux afin de r\u00e9duire l'impact de compromissions potentielles.<\/span><\/li><\/ul><h4><b>5. Mises \u00e0 jour et correctifs r\u00e9guliers des logiciels<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Maintenir les logiciels \u00e0 jour :<\/b><span style=\"font-weight: 400;\"> Mettez r\u00e9guli\u00e8rement \u00e0 jour les syst\u00e8mes d'exploitation, les applications et les logiciels de s\u00e9curit\u00e9 pour corriger les vuln\u00e9rabilit\u00e9s connues. De nombreuses attaques par ransomware exploitent des logiciels obsol\u00e8tes pour obtenir un acc\u00e8s.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Automatiser les correctifs :<\/b><span style=\"font-weight: 400;\"> Automatiser la gestion des correctifs pour garantir des mises \u00e0 jour opportunes dans l'environnement informatique de l'organisation, r\u00e9duisant ainsi la fen\u00eatre d'opportunit\u00e9 pour les attaquants.<\/span><\/li><\/ul><h4><b>6. Utiliser l'authentification multifactorielle (MFA)<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Activer l'AMF pour tous les comptes :<\/b><span style=\"font-weight: 400;\"> Mettez en \u0153uvre l'authentification multifactorielle (MFA) pour tous les comptes, en particulier pour les acc\u00e8s privil\u00e9gi\u00e9s, les acc\u00e8s \u00e0 distance et les syst\u00e8mes critiques. Cela ajoute une couche suppl\u00e9mentaire de protection, m\u00eame si les informations d'identification sont compromises.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Renforcer les politiques en mati\u00e8re de mots de passe :<\/b><span style=\"font-weight: 400;\"> Veiller \u00e0 l'application de r\u00e8gles strictes en mati\u00e8re de mots de passe, en exigeant des mots de passe complexes, uniques et r\u00e9guli\u00e8rement modifi\u00e9s.<\/span><\/li><\/ul><h4><b>7. D\u00e9ployer des solutions de s\u00e9curit\u00e9 pour le r\u00e9seau et le courrier \u00e9lectronique<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Passerelles de messagerie s\u00e9curis\u00e9es :<\/b><span style=\"font-weight: 400;\"> Utilisez des solutions de s\u00e9curit\u00e9 du courrier \u00e9lectronique pour filtrer les tentatives d'hame\u00e7onnage, les pi\u00e8ces jointes et les liens malveillants avant qu'ils n'atteignent les utilisateurs finaux. Le courrier \u00e9lectronique est une m\u00e9thode de transmission courante des ransomwares. <a href=\"https:\/\/easydmarc.com\/tools\/dns-record-checker\">Consultation des enregistrements DNS<\/a> peut \u00e9galement soutenir les efforts d'authentification du courrier \u00e9lectronique en v\u00e9rifiant la l\u00e9gitimit\u00e9 du domaine et en r\u00e9duisant le risque d'usurpation d'identit\u00e9. En outre, la mise en place d'un <a href=\"https:\/\/powerdmarc.com\/how-to-setup-dmarc\/\">Configuration de DMARC<\/a> peut am\u00e9liorer consid\u00e9rablement la s\u00e9curit\u00e9 du courrier \u00e9lectronique en aidant \u00e0 pr\u00e9venir l'usurpation de domaine et les attaques par hame\u00e7onnage.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mettre en \u0153uvre des syst\u00e8mes de d\u00e9tection et de pr\u00e9vention des intrusions (IDPS) :<\/b><span style=\"font-weight: 400;\"> D\u00e9ployer un syst\u00e8me IDPS pour d\u00e9tecter et bloquer en temps r\u00e9el les activit\u00e9s suspectes sur le r\u00e9seau et les attaques potentielles de ransomware.<\/span><\/li><\/ul><h4><b>8. \u00c9laborer et tester un plan de r\u00e9ponse aux incidents<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Cr\u00e9er une \u00e9quipe de r\u00e9ponse aux incidents :<\/b><span style=\"font-weight: 400;\"> Mettre en place une \u00e9quipe de r\u00e9ponse aux incidents charg\u00e9e de g\u00e9rer les attaques de ransomware et autres cyberincidents. Cette \u00e9quipe doit avoir des r\u00f4les et des responsabilit\u00e9s bien d\u00e9finis.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tester les plans de r\u00e9ponse aux incidents :<\/b><span style=\"font-weight: 400;\"> Effectuez r\u00e9guli\u00e8rement des exercices et des mises en situation pour tester l'efficacit\u00e9 de votre plan d'intervention en cas d'incident et identifier les domaines susceptibles d'\u00eatre am\u00e9lior\u00e9s.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Documenter les enseignements tir\u00e9s :<\/b><span style=\"font-weight: 400;\"> Apr\u00e8s un incident ou une simulation, documentez ce qui a bien fonctionn\u00e9 et ce qui doit \u00eatre am\u00e9lior\u00e9 afin d'affiner votre plan d'intervention.<\/span><\/li><\/ul><h4><b>9. Surveiller et analyser le trafic r\u00e9seau<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mettre en \u0153uvre la surveillance du r\u00e9seau :<\/b><span style=\"font-weight: 400;\"> Utilisez des outils de surveillance du r\u00e9seau pour analyser les sch\u00e9mas de trafic et identifier les anomalies ou les signes d'une activit\u00e9 potentielle de ransomware.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tirer parti des solutions SIEM :<\/b><span style=\"font-weight: 400;\"> <a href=\"https:\/\/www.carmatec.com\/fr_fr\/blog\/quest-ce-que-la-gestion-des-informations-et-des-evenements-de-securite-siem\/\">Gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9 (SIEM)<\/a> peuvent fournir une journalisation centralis\u00e9e, une corr\u00e9lation et une analyse des \u00e9v\u00e9nements de s\u00e9curit\u00e9, ce qui permet de d\u00e9tecter les attaques potentielles de ransomware avant qu'elles ne s'aggravent.<\/span><\/li><\/ul><h4><b>10. Envisager une cyber-assurance<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>\u00c9valuer les options d'assurance cybern\u00e9tique :<\/b><span style=\"font-weight: 400;\"> L'assurance cybern\u00e9tique peut contribuer \u00e0 att\u00e9nuer les pertes financi\u00e8res associ\u00e9es aux attaques de ransomware, notamment le paiement des ran\u00e7ons, les co\u00fbts de r\u00e9cup\u00e9ration des donn\u00e9es et les frais de justice. Assurez-vous que la police couvre sp\u00e9cifiquement les incidents li\u00e9s aux ransomwares.<\/span><\/li><\/ul><h3><b>Que faire apr\u00e8s une attaque de ransomware ? Guide \u00e9tape par \u00e9tape<\/b><\/h3><p><span style=\"font-weight: 400;\">Une attaque par ransomware peut \u00eatre d\u00e9vastatrice, entra\u00eenant la perte de donn\u00e9es, des interruptions d'activit\u00e9 et des dommages financiers importants. Toutefois, une action rapide et efficace peut permettre d'att\u00e9nuer l'impact de l'attaque et de s'en remettre plus efficacement. Si votre organisation a \u00e9t\u00e9 touch\u00e9e par un ransomware, voici les mesures \u00e0 prendre imm\u00e9diatement :<\/span><\/p><h4><b>1. Isoler les syst\u00e8mes infect\u00e9s<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>D\u00e9connecter les appareils concern\u00e9s :<\/b><span style=\"font-weight: 400;\"> D\u00e9connectez imm\u00e9diatement les appareils infect\u00e9s du r\u00e9seau pour \u00e9viter que le ransomware ne se propage \u00e0 d'autres syst\u00e8mes. Il s'agit notamment de d\u00e9brancher les c\u00e2bles r\u00e9seau, de d\u00e9sactiver le Wi-Fi et de couper les connexions Bluetooth.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Isoler les segments du r\u00e9seau :<\/b><span style=\"font-weight: 400;\"> Si possible, segmentez le r\u00e9seau pour isoler les parties non touch\u00e9es et emp\u00eacher la propagation. Cette \u00e9tape est cruciale pour contenir l'attaque du ransomware.<\/span><\/li><\/ul><h4><b>2. \u00c9valuer la port\u00e9e et l'impact de l'attaque<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Identifier les syst\u00e8mes et les donn\u00e9es affect\u00e9s :<\/b><span style=\"font-weight: 400;\"> D\u00e9terminez quels syst\u00e8mes et quelles donn\u00e9es ont \u00e9t\u00e9 affect\u00e9s par le ransomware. V\u00e9rifiez si le ransomware s'est propag\u00e9 aux disques partag\u00e9s, au stockage en nuage, aux sauvegardes ou \u00e0 d'autres appareils connect\u00e9s.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Recherchez les notes ou instructions de ran\u00e7on :<\/b><span style=\"font-weight: 400;\"> Les ransomwares affichent g\u00e9n\u00e9ralement une note ou un message de ran\u00e7on avec des instructions sur la mani\u00e8re de payer la ran\u00e7on. Recueillez ces informations, car elles peuvent fournir des indices sur le type de ransomware et les m\u00e9thodes de d\u00e9cryptage potentielles.<\/span><\/li><\/ul><h4><b>3. Impliquer votre \u00e9quipe de r\u00e9ponse aux incidents<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Activez votre plan de r\u00e9ponse aux incidents :<\/b><span style=\"font-weight: 400;\"> Si vous avez mis en place un plan d'intervention en cas d'incident, activez-le imm\u00e9diatement. Ce plan doit d\u00e9finir les r\u00f4les et les responsabilit\u00e9s de l'\u00e9quipe d'intervention et les \u00e9tapes \u00e0 suivre.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Constituez votre \u00e9quipe d'intervention :<\/b><span style=\"font-weight: 400;\"> R\u00e9unissez vos \u00e9quipes informatiques, de cybers\u00e9curit\u00e9, juridiques, de communication et de gestion pour coordonner les efforts de r\u00e9ponse.<\/span><\/li><\/ul><h4><b>4. Contacter les forces de l'ordre et les autorit\u00e9s comp\u00e9tentes<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Signaler l'attaque :<\/b><span style=\"font-weight: 400;\"> Contactez les forces de l'ordre locales et les agences nationales de cybers\u00e9curit\u00e9 pour signaler l'attaque par ransomware. Dans certains pays, il est obligatoire de signaler les incidents li\u00e9s aux ransomwares.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Rechercher des conseils :<\/b><span style=\"font-weight: 400;\"> Les autorit\u00e9s peuvent fournir des conseils sur la mani\u00e8re de g\u00e9rer la situation, de pr\u00e9server les preuves et d'\u00e9viter d'autres dommages.<\/span><\/li><\/ul><h4><b>5. Consulter des experts en cybers\u00e9curit\u00e9<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Faire appel \u00e0 une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 :<\/b><span style=\"font-weight: 400;\"> Si vous ne disposez pas de l'expertise n\u00e9cessaire en interne, faites appel \u00e0 une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 r\u00e9put\u00e9e pour vous aider dans le processus d'investigation, d'endiguement et de r\u00e9cup\u00e9ration. Ces experts peuvent fournir des connaissances sp\u00e9cialis\u00e9es pour identifier la variante du ransomware, \u00e9valuer les vuln\u00e9rabilit\u00e9s et guider votre r\u00e9ponse.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>V\u00e9rifier la pr\u00e9sence d'outils de d\u00e9cryptage :<\/b><span style=\"font-weight: 400;\"> Les entreprises de cybers\u00e9curit\u00e9 et les organisations telles que No More Ransom proposent des outils de d\u00e9cryptage gratuits pour certaines variantes de ransomware. V\u00e9rifiez si un outil de d\u00e9cryptage est disponible pour le ransomware qui a infect\u00e9 vos syst\u00e8mes.<\/span><\/li><\/ul><h4><b>6. D\u00e9terminer s'il faut payer la ran\u00e7on<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>\u00c9valuer les risques :<\/b><span style=\"font-weight: 400;\"> R\u00e9fl\u00e9chissez bien avant de payer la ran\u00e7on. Le fait de payer ne garantit pas que vous recevrez une cl\u00e9 de d\u00e9cryptage et pourrait encourager d'autres attaques.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Consulter le conseiller juridique :<\/b><span style=\"font-weight: 400;\"> Demandez l'avis d'un conseiller juridique, car le paiement d'une ran\u00e7on peut \u00eatre ill\u00e9gal dans certaines juridictions ou violer des exigences r\u00e9glementaires.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Statut de la sauvegarde :<\/b><span style=\"font-weight: 400;\"> Si vous disposez de sauvegardes fiables qui ne sont pas affect\u00e9es par l'attaque, vous pouvez \u00e9viter de payer la ran\u00e7on en restaurant les donn\u00e9es \u00e0 partir des sauvegardes.<\/span><\/li><\/ul><h4><b>7. Pr\u00e9server les \u00e9l\u00e9ments de preuve pour l'enqu\u00eate<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tout documenter :<\/b><span style=\"font-weight: 400;\"> Conservez des enregistrements d\u00e9taill\u00e9s de toutes les activit\u00e9s li\u00e9es \u00e0 l'attaque du ransomware, y compris les horodatages, les captures d'\u00e9cran et les communications avec les attaquants. Cette documentation est essentielle pour les enqu\u00eates m\u00e9dico-l\u00e9gales et les demandes d'indemnisation.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pr\u00e9server les grumes et les objets :<\/b><span style=\"font-weight: 400;\"> Veiller \u00e0 ce que les journaux du syst\u00e8me, les vidages de m\u00e9moire et les autres artefacts num\u00e9riques soient conserv\u00e9s en vue d'une analyse m\u00e9dico-l\u00e9gale. Ces donn\u00e9es peuvent aider \u00e0 d\u00e9terminer la cause premi\u00e8re de l'attaque et les tactiques, techniques et proc\u00e9dures (TTP) utilis\u00e9es par les attaquants.<\/span><\/li><\/ul><h4><b>8. Supprimer le ransomware et nettoyer les syst\u00e8mes affect\u00e9s<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Effectuer l'analyse et la suppression des logiciels malveillants :<\/b><span style=\"font-weight: 400;\"> Utilisez des outils antivirus et anti-malware avanc\u00e9s pour analyser et supprimer les ransomwares des syst\u00e8mes infect\u00e9s. Envisagez d'utiliser des outils sp\u00e9cialis\u00e9s dans la suppression des ransomwares, s'ils sont disponibles.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Reconstruire et restaurer les syst\u00e8mes :<\/b><span style=\"font-weight: 400;\"> Dans certains cas, il peut \u00eatre plus s\u00fbr de reconstruire les syst\u00e8mes infect\u00e9s \u00e0 partir de z\u00e9ro pour garantir l'\u00e9radication compl\u00e8te du ransomware. Ne restaurez les donn\u00e9es \u00e0 partir de sauvegardes propres qu'apr\u00e8s avoir confirm\u00e9 que le r\u00e9seau est s\u00e9curis\u00e9.<\/span><\/li><\/ul><h4><b>9. Restaurer des donn\u00e9es \u00e0 partir de sauvegardes<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Valider l'int\u00e9grit\u00e9 de la sauvegarde :<\/b><span style=\"font-weight: 400;\"> Avant de restaurer les donn\u00e9es, assurez-vous que vos sauvegardes ne sont pas infect\u00e9es et qu'elles n'ont pas \u00e9t\u00e9 alt\u00e9r\u00e9es par les attaquants.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Classer les syst\u00e8mes critiques par ordre de priorit\u00e9 :<\/b><span style=\"font-weight: 400;\"> Commencez par les syst\u00e8mes et les donn\u00e9es les plus critiques n\u00e9cessaires \u00e0 la continuit\u00e9 de l'activit\u00e9. Veillez \u00e0 ce que les syst\u00e8mes restaur\u00e9s soient isol\u00e9s du reste du r\u00e9seau jusqu'\u00e0 ce qu'il soit confirm\u00e9 qu'ils sont propres.<\/span><\/li><\/ul><h4><b>10. Communiquer avec les parties prenantes<\/b><\/h4><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Notifier les parties prenantes internes :<\/b><span style=\"font-weight: 400;\"> Informer les employ\u00e9s, la direction et les membres du conseil d'administration de l'attaque par ransomware et des mesures prises pour y rem\u00e9dier. Fournir des conseils sur les mesures \u00e0 prendre par les employ\u00e9s, comme la modification des mots de passe.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Communiquer avec les clients et les partenaires :<\/b><span style=\"font-weight: 400;\"> Si l'attaque par ransomware affecte les donn\u00e9es des clients ou les syst\u00e8mes des partenaires, communiquez de mani\u00e8re transparente sur la violation et les mesures prises pour en att\u00e9nuer l'impact. C'est important pour maintenir la confiance et se conformer aux exigences r\u00e9glementaires.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Respecter les exigences r\u00e9glementaires :<\/b><span style=\"font-weight: 400;\"> En fonction de votre secteur d'activit\u00e9 et de votre r\u00e9gion, vous pouvez \u00eatre tenu d'informer les autorit\u00e9s charg\u00e9es de la protection des donn\u00e9es, les clients et d'autres parties prenantes dans un d\u00e9lai pr\u00e9cis.<\/span><\/li><\/ul><h2><b>Quel est l'avenir des ransomwares ?<\/b><\/h2><p><span style=\"font-weight: 400;\">Les ransomwares continuent d'\u00eatre l'une des menaces les plus importantes dans le paysage de la cybers\u00e9curit\u00e9, avec des attaques de plus en plus fr\u00e9quentes et sophistiqu\u00e9es. Alors que les entreprises, les gouvernements et les particuliers d\u00e9pendent de plus en plus de l'infrastructure num\u00e9rique, les tactiques des ransomwares \u00e9voluent pour exploiter les vuln\u00e9rabilit\u00e9s de mani\u00e8re plus efficace. Voici un aper\u00e7u de l'avenir des ransomwares et de ce \u00e0 quoi il faut s'attendre au fur et \u00e0 mesure que cette menace se d\u00e9veloppe.<\/span><\/p><h4><b>1. L'essor des logiciels ran\u00e7onneurs en tant que service (RaaS)<\/b><\/h4><p><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.crowdstrike.com\/cybersecurity-101\/ransomware\/ransomware-as-a-service-raas\/\">Ransomware-as-a-Service (RaaS)<\/a> a r\u00e9volutionn\u00e9 l'\u00e9cosyst\u00e8me des ransomwares, en permettant \u00e0 des attaquants moins comp\u00e9tents techniquement de lancer plus facilement des attaques sophistiqu\u00e9es. Dans ce mod\u00e8le :<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Faible barri\u00e8re \u00e0 l'entr\u00e9e :<\/b><span style=\"font-weight: 400;\"> Les plateformes RaaS fournissent une bo\u00eete \u00e0 outils de ransomware pr\u00eate \u00e0 l'emploi aux \"affili\u00e9s\" en \u00e9change d'une part des b\u00e9n\u00e9fices, abaissant ainsi les barri\u00e8res techniques \u00e0 l'entr\u00e9e.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Professionnalisation de la cybercriminalit\u00e9 :<\/b><span style=\"font-weight: 400;\"> \u00c0 mesure que le RaaS se professionnalise, on peut s'attendre \u00e0 ce qu'un plus grand nombre d'acteurs de la menace - des groupes criminels organis\u00e9s aux pirates solitaires - lancent des campagnes de ransomware.<\/span><\/li><\/ul><p><span style=\"font-weight: 400;\">Le mod\u00e8le RaaS devrait continuer \u00e0 se d\u00e9velopper, entra\u00eenant une augmentation des attaques visant les entreprises de toutes tailles et de tous secteurs.<\/span><\/p><h4><b>2. Tactiques de double et triple extorsion<\/b><\/h4><p><span style=\"font-weight: 400;\">Alors que les attaques traditionnelles de ransomware consistent \u00e0 crypter des donn\u00e9es et \u00e0 demander une ran\u00e7on pour les r\u00e9cup\u00e9rer, les tactiques des ransomwares modernes ont \u00e9volu\u00e9 :<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Double extorsion :<\/b><span style=\"font-weight: 400;\"> Les attaquants ne se contentent pas de crypter les donn\u00e9es, ils les exfiltrent \u00e9galement. Ils menacent de divulguer des informations sensibles si la ran\u00e7on n'est pas pay\u00e9e, ce qui accro\u00eet la pression sur la victime.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Triple extorsion :<\/b><span style=\"font-weight: 400;\"> Cette tactique consiste \u00e0 cibler des tiers, tels que des clients, des partenaires ou des fournisseurs, dont les donn\u00e9es ont \u00e9t\u00e9 compromises. Les attaquants peuvent exiger des ran\u00e7ons suppl\u00e9mentaires de ces tiers ou les utiliser pour amplifier la pression exerc\u00e9e sur la victime principale.<\/span><\/li><\/ul><p><span style=\"font-weight: 400;\">\u00c0 l'avenir, les m\u00e9thodes d'extorsion seront probablement plus cr\u00e9atives, exploitant les donn\u00e9es sensibles de multiples fa\u00e7ons pour maximiser les gains et les dommages financiers.<\/span><\/p><h4><b>3. Ciblage des infrastructures critiques et des cha\u00eenes d'approvisionnement<\/b><\/h4><p><span style=\"font-weight: 400;\">Les groupes de ransomware ciblent de plus en plus les secteurs d'infrastructures critiques, tels que <a href=\"https:\/\/www.carmatec.com\/fr_fr\/services-de-developpement-de-logiciels-de-sante\/\">soins de sant\u00e9<\/a>Les services financiers, l'\u00e9nergie, les transports et les services financiers, en raison de leur impact important et de la volont\u00e9 de payer des ran\u00e7ons :<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Attaques de la cha\u00eene d'approvisionnement :<\/b><span style=\"font-weight: 400;\"> Les attaquants exploiteront de plus en plus les vuln\u00e9rabilit\u00e9s des cha\u00eenes d'approvisionnement pour distribuer des ransomwares. En compromettant un fournisseur de confiance ou un fournisseur de logiciels, ils peuvent acc\u00e9der \u00e0 plusieurs cibles en une seule fois.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Implications pour la s\u00e9curit\u00e9 nationale :<\/b><span style=\"font-weight: 400;\"> Les attaques contre les infrastructures critiques deviennent une pr\u00e9occupation pour la s\u00e9curit\u00e9 nationale, et nous pouvons nous attendre \u00e0 ce que les gouvernements jouent un r\u00f4le plus actif dans la lutte contre ces menaces par le biais de la l\u00e9gislation, des sanctions et de la coop\u00e9ration internationale.<\/span><\/li><\/ul><h4><b>4. Techniques d'attaque plus sophistiqu\u00e9es<\/b><\/h4><p><span style=\"font-weight: 400;\">Alors que les d\u00e9fenses de cybers\u00e9curit\u00e9 s'am\u00e9liorent, les attaquants de ransomware affinent \u00e9galement leurs m\u00e9thodes :<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>L'IA et l'apprentissage automatique :<\/b><span style=\"font-weight: 400;\"> Les attaquants pourraient commencer \u00e0 utiliser l'IA et l'apprentissage automatique pour automatiser et optimiser leurs attaques, ce qui les rendra plus difficiles \u00e0 d\u00e9tecter et \u00e0 d\u00e9fendre.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Ransomware sans fichier :<\/b><span style=\"font-weight: 400;\"> Au lieu d'utiliser des ransomwares traditionnels bas\u00e9s sur des fichiers, les attaquants se tournent de plus en plus vers des logiciels malveillants sans fichier qui r\u00e9sident dans la m\u00e9moire et exploitent des outils syst\u00e8me l\u00e9gitimes, ce qui rend la d\u00e9tection plus difficile.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tactiques d'\u00e9vasion avanc\u00e9es :<\/b><span style=\"font-weight: 400;\"> De nouvelles techniques d'\u00e9vasion, telles que l'utilisation de canaux de communication crypt\u00e9s et la d\u00e9sactivation des outils de s\u00e9curit\u00e9, deviendront plus courantes, ce qui rendra plus difficile la d\u00e9tection et l'att\u00e9nuation des attaques de ransomware par les d\u00e9fenseurs.<\/span><\/li><\/ul><h4><b>5. Cibler les petites organisations<\/b><\/h4><p><span style=\"font-weight: 400;\">Si les grandes entreprises restent des cibles int\u00e9ressantes, les groupes de ransomware ciblent de plus en plus les petites entreprises et organisations, qui disposent souvent de moins de ressources en mati\u00e8re de cybers\u00e9curit\u00e9 :<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Cibles mal desservies :<\/b><span style=\"font-weight: 400;\"> Les petites et moyennes entreprises (PME), les administrations locales et les \u00e9tablissements d'enseignement peuvent devenir des cibles privil\u00e9gi\u00e9es en raison de leurs mesures de cybers\u00e9curit\u00e9 souvent inad\u00e9quates.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Automatisation des attaques :<\/b><span style=\"font-weight: 400;\"> L'automatisation du d\u00e9ploiement des ransomwares permet aux attaquants d'\u00e9tendre leurs op\u00e9rations et de cibler un plus grand nombre de victimes, ce qui rend les demandes de ran\u00e7on, m\u00eame modestes, rentables.<\/span><\/li><\/ul><h4><b>6. L'\u00e9mergence de gangs de ransomwares aux motivations id\u00e9ologiques<\/b><\/h4><p><span style=\"font-weight: 400;\">Traditionnellement, les attaques de ransomware sont motiv\u00e9es par des raisons financi\u00e8res, mais on observe une tendance croissante des groupes cybercriminels \u00e0 lancer des attaques de ransomware pour des raisons id\u00e9ologiques ou politiques :<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Hacktivisme et acteurs parrain\u00e9s par l'\u00c9tat :<\/b><span style=\"font-weight: 400;\"> Les groupes hacktivistes et les acteurs parrain\u00e9s par un \u00c9tat peuvent utiliser les ransomwares comme outil d'influence politique, de sabotage ou de repr\u00e9sailles. Nous pourrions assister \u00e0 une augmentation des attaques de ransomware motiv\u00e9es par l'id\u00e9ologie plut\u00f4t que par le gain financier.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tensions g\u00e9opolitiques :<\/b><span style=\"font-weight: 400;\"> Avec la mont\u00e9e des tensions mondiales, les attaques par ransomware peuvent \u00eatre utilis\u00e9es dans le cadre de strat\u00e9gies de cyberguerre plus larges, ciblant les infrastructures critiques pour d\u00e9stabiliser les adversaires.<\/span><\/li><\/ul><h4><b>7. Des mesures de d\u00e9fense contre les ransomwares plus sophistiqu\u00e9es<\/b><\/h4><p><span style=\"font-weight: 400;\">L'\u00e9volution des ransomwares s'accompagne d'une \u00e9volution des moyens de d\u00e9fense. On s'attend \u00e0 ce que les organisations et les gouvernements d\u00e9veloppent et d\u00e9ploient des moyens de d\u00e9fense plus avanc\u00e9s, notamment :<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Architecture de confiance z\u00e9ro :<\/b><span style=\"font-weight: 400;\"> L'adoption d'un mod\u00e8le de s\u00e9curit\u00e9 \"Zero Trust\", qui part du principe que chaque utilisateur, appareil et application constitue une menace potentielle, contribuera \u00e0 limiter la propagation des ransomwares au sein des r\u00e9seaux.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Am\u00e9lioration des plans de r\u00e9ponse et de r\u00e9cup\u00e9ration en cas d'incident :<\/b><span style=\"font-weight: 400;\"> Les organisations investiront davantage dans des plans de r\u00e9ponse aux incidents robustes et dans des capacit\u00e9s de r\u00e9cup\u00e9ration des donn\u00e9es afin d'att\u00e9nuer rapidement l'impact des attaques de ransomware et de minimiser les temps d'arr\u00eat.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Am\u00e9lioration de l'\u00e9change de renseignements sur les menaces :<\/b><span style=\"font-weight: 400;\"> La collaboration et le partage d'informations entre les entreprises, les gouvernements et les soci\u00e9t\u00e9s de cybers\u00e9curit\u00e9 seront renforc\u00e9s afin d'am\u00e9liorer la rapidit\u00e9 et la pr\u00e9cision de la d\u00e9tection et de la r\u00e9ponse aux menaces.<\/span><\/li><\/ul><h4><b>8. Changements r\u00e9glementaires et juridiques<\/b><\/h4><p><span style=\"font-weight: 400;\">Face \u00e0 l'augmentation des attaques de ransomware, les gouvernements du monde entier envisagent ou mettent en \u0153uvre de nouvelles r\u00e9glementations pour lutter contre les ransomwares :<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>R\u00e8glement sur les paiements en cas de ransomware :<\/b><span style=\"font-weight: 400;\"> Certaines juridictions envisagent d'adopter des lois interdisant ou r\u00e9glementant fortement le paiement de ran\u00e7ons afin de d\u00e9courager le paiement de ran\u00e7ons et le financement d'entreprises criminelles.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Exigences en mati\u00e8re de rapports obligatoires :<\/b><span style=\"font-weight: 400;\"> Les gouvernements peuvent exiger des organisations qu'elles signalent aux autorit\u00e9s les attaques de ransomware et les paiements de ran\u00e7ons, ce qui permet de dresser un tableau plus clair du paysage des menaces.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Coop\u00e9ration internationale :<\/b><span style=\"font-weight: 400;\"> Une plus grande collaboration internationale sera n\u00e9cessaire pour lutter efficacement contre les ransomwares, compte tenu de leur caract\u00e8re mondial. Nous pouvons nous attendre \u00e0 davantage d'accords et de cadres internationaux visant \u00e0 lutter contre les groupes de ransomwares.<\/span><\/li><\/ul><h2><b>Conclusion<\/b><\/h2><p><span style=\"font-weight: 400;\">La menace des ransomwares ne cesse de cro\u00eetre et aucune entreprise n'est \u00e0 l'abri. En mettant en \u0153uvre une approche de s\u00e9curit\u00e9 multicouche comprenant la formation des employ\u00e9s, une protection robuste des terminaux, des sauvegardes r\u00e9guli\u00e8res des donn\u00e9es et une surveillance proactive du r\u00e9seau, les entreprises peuvent r\u00e9duire consid\u00e9rablement le risque d'attaques par ransomware et en minimiser l'impact. N'oubliez pas que la pr\u00e9paration est la cl\u00e9 de la r\u00e9silience. Prenez d\u00e8s aujourd'hui les mesures n\u00e9cessaires pour prot\u00e9ger votre entreprise contre la menace croissante des ransomwares. Pour en savoir plus, contactez <a href=\"https:\/\/www.carmatec.com\/fr_fr\/\">Carmatec<\/a>.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Ransomware attacks have become one of the most significant threats facing businesses today. With cybercriminals constantly evolving their tactics to exploit vulnerabilities, every organization\u2014regardless of size\u2014must take proactive steps to safeguard its data, operations, and reputation. In this blog, we\u2019ll explore what ransomware is, how it works, and most importantly, how businesses can protect themselves [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":42309,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-42303","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/posts\/42303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/comments?post=42303"}],"version-history":[{"count":0,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/posts\/42303\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/media\/42309"}],"wp:attachment":[{"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/media?parent=42303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/categories?post=42303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/tags?post=42303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}