Plus de la moitié des détaillants touchés paient la rançon lors d’une attaque par ransomware

Plus de la moitié des détaillants touchés paient la rançon lors d’une attaque par ransomware

Une nouvelle étude de Sophos révèle que 58 % des organisations de vente au détail paient une rançon après une attaque par ransomware. Les vulnérabilités inconnues restent notamment une voie d’accès majeure pour les attaquants.

Selon le nouveau rapport State of Ransomware in Retail 2025 de Sophos, 58 % des organisations de vente au détail touchées par un ransomware ont payé une rançon pour récupérer leurs données. Il s’agit du deuxième taux de paiement le plus élevé en cinq ans. Au total, 46 % des répondants indiquent que leur incident a été causé par une faille de sécurité inconnue.

Ransomware dans le secteur de la vente au détail

Plus de la moitié des détaillants interrogés paient une rançon après une attaque par ransomware, selon une étude de Sophos. En outre, 30 % des attaques exploitent des vulnérabilités connues. La médiane des demandes de rançon a doublé l’année dernière pour atteindre 2 millions de dollars. Le paiement moyen a légèrement augmenté pour atteindre 1 million de dollars.

lire aussi

« Ne pas payer en cas de ransomware ? Plus facile à dire qu’à faire »

Bien que la proportion d’attaques par ransomware où les données ont été effectivement chiffrées ait diminué à 48 %, le niveau le plus bas en cinq ans, le nombre d’incidents impliquant des demandes de rançon augmente. Parallèlement, 62 % des organisations touchées indiquent qu’elles ont pu restaurer leurs données à l’aide de sauvegardes. C’est le pourcentage le plus bas en quatre ans.

La pression interne augmente

Sophos a identifié près de 90 groupes de menaces différents ciblant le secteur de la vente au détail l’année dernière. Selon le rapport, les groupes comme Akira, Cl0p, Qilin, PLAY et Lynx étaient les plus fréquemment impliqués. Après le ransomware, la compromission de comptes est le type d’incident le plus courant dans le commerce de détail, suivi des tentatives de fraude aux paiements via la compromission des e-mails professionnels.

En interne, les équipes IT et de cybersécurité du secteur ressentent la pression des attaques. Près de la moitié rapporte un stress accru après un incident de ransomware, et dans 26 % des cas, la direction a été remplacée.

Malgré ces défis, des progrès sont également réalisés. Davantage d’attaques sont stoppées à un stade précoce, et la récupération après une attaque devient plus efficace. Les coûts moyens de récupération ont diminué de 40 % l’année dernière pour atteindre 1,65 million de dollars.