Comment les groupes ransomware fixent le prix de votre entreprise
ump — Un mot de passe pourri recent 2026-04-28 · Voir sur Substack ↗
Les groupes ransomware ne fixent pas leur rançon au hasard. Ils font mieux que votre DSI : OSINT financier, modèle de pricing, validation de l'assurance cyber. https://unmotdepassepourri.substack.com/p/comment-les-groupes-ransomware-fixent
1/ Les leaks Conti 2022 ont révélé ce que personne ne voulait voir : le ransomware, c'est un business avec tableurs, négociateurs, équipe OSINT dédiée, et une formule de pricing aussi froide qu'un cabinet de conseil en stratégie.
2/ Avant de vous frapper, ils qualifient la cible. Ce qu'ils cherchent : CA > 100M$, assurance cyber confirmée, secteur finance/santé/manufacturing, AD étendu mal patché, backups sur le réseau. Votre profil public OSINT est analysé avant l'attaque.
3/ Ce qu'ils évitent : pays CEI (check langue locale dans le malware), hôpitaux/écoles (attention médiatique), ONG sans gros donateur. Avoir une cyber assurance = critère d'attractivité. Vous êtes une cible qualifiée avant même d'être compromise.
4/ Phase OSINT financier : CA annuel (Infogreffe, D&B, LinkedIn), couverture assurance cyber, trésorerie, dépendance opérationnelle, profil juridique. Ça ressemble à du private equity avant acquisition — sauf que personne n'a demandé leur avis.
5/ Ils calibrent la rançon initiale selon un modèle. 5 à 15 % du CA pour commencer, ajusté selon l'assurance, la sensibilité des données, le contexte réglementaire. La demande n'est jamais aléatoire. C'est une estimation de votre point de rupture.
6/ Si vous avez une assurance cyber déclarée publiquement, attendez-vous à ce que la rançon soit calibrée pile sur votre plafond. Ils connaissent mieux votre contrat que votre RSSI. Spoiler : ils misent sur le fait que vous allez payer via l'assureur.
7/ Leçon terrain : votre surface d'attaque n'est plus seulement technique. C'est aussi votre communication financière publique, vos annonces de croissance, votre assureur visible sur un PDF investor relations. L'OSINT précède l'intrusion.
8/ Détails complets ici, avec la méthode Conti documentée post-leak. https://unmotdepassepourri.substack.com/p/comment-les-groupes-ransomware-fixent
Les groupes ransomware ont une équipe OSINT qui construit un modèle financier de ta boîte AVANT de chiffrer quoi que ce soit. Ton CA, ton assurance, ta tréso, ton profil réglementaire. Ils connaissent ton point de rupture mieux que ton DAF.
Avoir une assurance cyber déclarée publiquement = dire aux ransomware combien tu peux payer. Ils calibrent la rançon pile sur ton plafond de couverture. Ton assureur devient leur allié commercial involontaire. Conti l'a documenté noir sur blanc.
Les ransomwares ne ciblent pas "au hasard". Ils font mieux que ton pentest annuel : OSINT financier, qualification de cible, modélisation du paiement. Si tu publies ton CA et ton assureur, tu leur fais gagner du temps. Félicitations, t'es un lead qualifié.