Table des matières
La menace des ransomwares à double extorsion ne cesse de croître dans le monde de l’entreprise. Ces logiciels malveillants ne se contentent plus de chiffrer les fichiers : ils combinent désormais la cryptographie avec la menace de divulgation publique des données sensibles. La question qui se pose est de savoir quels systèmes deviennent les cibles privilégiées : les ERP, piliers des opérations internes, ou les CRM, concentrés sur la relation client et les informations stratégiques.
Les ERP (Enterprise Resource Planning) centralisent une grande partie des opérations d’une entreprise : gestion des stocks, commandes, facturation, logistique, ressources humaines et planification financière. Une compromission d’un ERP peut donc paralyser des processus critiques, entraînant des perturbations majeures et une pression immédiate pour payer la rançon.
Les ransomwares à double extorsion exploitent cette pression en menaçant non seulement de bloquer l’accès aux données mais également de publier des informations sensibles, telles que :
La combinaison de ces deux effets — indisponibilité des services et fuite de données — accentue la capacité de négociation des attaquants. Dans certains secteurs comme l’industrie manufacturière ou la distribution, où l’ERP pilote les chaînes de production, un blocage peut générer des pertes financières significatives dès les premières heures.
Les CRM (Customer Relationship Management) sont quant à eux concentrés sur les relations avec les clients : coordonnées, historiques d’achat, préférences et données sensibles sur les contacts professionnels. Ces informations ont une valeur commerciale directe et peuvent être monétisées rapidement sur le marché noir.
Pour un attaquant, l’accès à un CRM permet de :
Ainsi, les CRM deviennent des cibles prioritaires non seulement pour la pression financière directe sur l’entreprise, mais aussi pour l’exploitation externe des données clients, souvent plus vulnérables que les systèmes ERP bien sécurisés.
Les attaquants exploitent plusieurs vecteurs pour atteindre ces systèmes :
La diversité de ces vecteurs montre que la probabilité d’attaque dépend moins du type de système que de son niveau de protection et de son exposition.
L’analyse des incidents récents montre certaines tendances :
Ces distinctions expliquent pourquoi certaines campagnes malveillantes sont sectorielles. Une attaque sur un ERP dans l’industrie lourde ou sur un CRM dans la vente de services suit une logique de rendement maximal pour l’attaquant.