Qu'est-ce que le ransomware ?
Le ransomware est devenu l'une des menaces cybernétiques les plus répandues et les plus dommageables à l'ère numérique. Alors que les cybercriminels et les stratégies d'attaque deviennent de plus en plus sophistiqués, comprendre cette menace est crucial pour les individus, les entreprises et les organisations du monde entier.
Cette page explore les complexités du ransomware, en examinant ses mécanismes d'attaque et d'accès, ses impacts sur les fichiers et les données, et les stratégies de défense. Nous examinerons également comment cela affecte les environnements de données modernes cloud computing et mettrons en avant des solutions de sécurité des données efficaces pour protéger votre infrastructure.

Qu'est-ce que le ransomware ?
Le ransomware est un type de logiciel malveillant, ou malware, conçu pour refuser l'accès à un système informatique ou à des données jusqu'à ce qu'une rançon soit payée.
Il crypte généralement les fichiers sur l'appareil de la victime, rendant les fichiers inaccessibles, et exige un paiement—souvent en cryptomonnaie—pour la clé de décryptage. Le terme "ransomware" combine "rançon" et "malware", reflétant sa nature basée sur l'extorsion.
Cette menace data security a évolué de manière significative depuis ses premières apparitions à la fin des années 1980. Le premier ransomware connu, le Trojan AIDS, a été distribué via des disquettes et a exigé un paiement pour un prétendu contrat de logiciel.
Aujourd'hui, les attaques de ransomware contre des organisations et des individus sont beaucoup plus avancées, utilisant des algorithmes encryption qui sont presque impossibles à craquer sans la clé pour les fichiers. Les attaquants ciblent souvent des victimes de grande valeur comme des entreprises, des hôpitaux et des agences gouvernementales, où un temps d'arrêt peut entraîner d'énormes pertes financières et opérationnelles.
Exploitation des vulnérabilités
Au cœur du ransomware se trouvent des vulnérabilités dans les systèmes d'accès, le comportement humain ou les logiciels. Une fois à l'intérieur, il se propage rapidement, cryptant les données et parfois les exfiltrant pour un levier supplémentaire. Les paiements sont généralement exigés en Bitcoin ou d'autres cryptomonnaies pour maintenir l'anonymat. Cependant, payer la rançon ne garantit pas la récupération des fichiers ; dans de nombreux cas, les victimes reçoivent des clés défectueuses ou font face à des demandes répétées.
Le ransomware n'est pas seulement un problème technique—c'est un modèle commercial basé sur l'attaque pour les cybercriminels. Des groupes comme REvil et Conti fonctionnent comme des entreprises, offrant des ransomware-as-a-service (RaaS) à des affiliés qui réalisent des attaques de données.
Cette démocratisation a conduit à une augmentation des incidents, avec des dommages mondiaux estimés à des milliards chaque année. Comprendre le ransomware commence par le reconnaître comme une intersection de la technologie, de l'économie et de la psychologie, où la peur de la perte de fichiers et de données utilisateur pousse les victimes à se conformer.
Comment fonctionne le ransomware ?
Le ransomware fonctionne à travers un processus d'accès en plusieurs étapes qui commence par l'infection et aboutit à l'extorsion d'organisations et d'individus. Le parcours commence lorsque le logiciel malveillant pénètre dans un système, souvent grâce à des e-mails de phishing, des pièces jointes malveillantes ou des sites web compromis. Une fois exécuté, il établit une persistance, garantissant qu'il reste actif même après des redémarrages.
Le mécanisme central est le chiffrement. Le ransomware utilise un chiffrement symétrique ou asymétrique - généralement des algorithmes AES ou RSA - pour verrouiller les fichiers des utilisateurs. Le chiffrement asymétrique implique une clé publique pour chiffrer les données et une clé privée, détenue par l'attaquant, pour les déchiffrer. Cela rend le déchiffrement par force brute infaisable pour la plupart des victimes en raison de la puissance de calcul requise.
Après l'accès et le chiffrement, une note de rançon apparaît, généralement dans un fichier texte ou sur le bureau, détaillant les instructions de paiement et les délais. Certaines variantes incluent des compteurs à rebours pour aider à accroître l'urgence. Les ransomwares avancés peuvent également désactiver les sauvegardes de données, se propager aux appareils en réseau ou voler des données pour une double extorsion, menaçant de divulguer des données et informations sensibles si la rançon n'est pas payée.
Le cycle de vie de l'attaque comprend la reconnaissance, où les attaquants identifient cybersécurité des cibles susceptibles de payer ; la livraison, par le biais de vecteurs comme les e-mails ou les téléchargements involontaires ; l'exécution, où la charge utile s'exécute ; et la monétisation, via la collecte de rançon. Après le paiement, si l'attaquant honore l'accord, il fournit un outil de déchiffrement. Cependant, de nombreux experts déconseillent de payer, car cela finance d'autres crimes et n'offre aucune garantie.
Types d'attaques par ransomware
Les cyberattaques par ransomware se présentent sous diverses formes, chacune avec des caractéristiques et des cibles uniques. Le plus courant est le crypto-ransomware, qui chiffre les fichiers des utilisateurs et exige un paiement pour la clé. Des exemples incluent WannaCry et Ryuk, qui ont paralysé des organisations dans le monde entier.
Le ransomware de type locker, en revanche, verrouille complètement l'utilisateur hors de son appareil, souvent en changeant les mots de passe ou en restreignant l'accès au système d'exploitation et constitue un véritable risque pour la sécurité des points de terminaison. Ce type est moins courant aujourd'hui mais était répandu dans les premiers ransomwares mobiles ciblant les appareils Android.
Le scareware se fait passer pour un logiciel de sécurité légitime, prétendant que le système est infecté et exigeant un paiement pour le "nettoyage". C'est plus une arnaque qu'un véritable ransomware, car il n'encrypte pas les données mais repose sur la tromperie.
Le ransomware à double extorsion ajoute des violations d'accès aux données à l'encryption. Les attaquants exfiltrent des informations sensibles et menacent de les publier sur des sites de fuite du dark web si les demandes ne sont pas satisfaites. Clop et Maze ont été les pionniers de cette approche, augmentant la pression sur les victimes.
Le ransomware en tant que service (RaaS) n'est pas un type mais un modèle de distribution où les développeurs fournissent des outils aux affiliés pour une part des bénéfices. Cela a abaissé la barrière à l'entrée, permettant à des criminels moins techniques de lancer des attaques sur les fichiers des utilisateurs.
Les variantes émergentes incluent le ransomware destructeur, qui prétend encrypter mais détruit en réalité les données des organisations et des individus, et le ransomware ciblé se concentrant sur des industries spécifiques comme la santé ou la finance. Le ransomware mobile cible les smartphones, tandis que le ransomware IoT exploite les appareils intelligents pour aider à l'attaque. Chaque type s'adapte aux nouvelles technologies, rendant la classification un défi permanent.
Impact d'une attaque par ransomware
Les conséquences d'une cyberattaque par ransomware vont bien au-delà de la perte financière. Les impacts immédiats incluent un temps d'arrêt opérationnel, où les entreprises ne peuvent pas accéder à des systèmes critiques, entraînant un arrêt de la production, des délais manqués et des revenus perdus. Par exemple, les hôpitaux peuvent retarder des opérations, mettant des vies en danger.
Sur le plan financier, les coûts englobent les paiements de rançon, les efforts de récupération, les frais juridiques et les amendes réglementaires. Même si aucune rançon n'est payée, la restauration des systèmes à partir de sauvegardes peut être coûteuse, nécessitant souvent des consultants informatiques et du nouveau matériel. Les coûts indirects incluent des dommages à la réputation, car les clients perdent confiance dans les organisations compromises.
Les effets à long terme d'une attaque impliquent la perte de données et de fichiers utilisateurs si l'accès aux sauvegardes est compromis, le vol de propriété intellectuelle et l'augmentation des primes d'assurance. Dans les industries réglementées, les attaques peuvent déclencher des violations de conformité, telles que des violations du RGPD en Europe, entraînant de lourdes pénalités.
Au niveau sociétal, les logiciels malveillants et les ransomwares perturbent les services essentiels. Les attaques sur les infrastructures, comme les pipelines ou les réseaux électriques, peuvent provoquer des pénuries généralisées. Le coût psychologique pour les employés et les dirigeants est significatif, avec le stress lié à la gestion de crise et la peur de la récurrence.
Quantifier l'impact est délicat, mais les rapports suggèrent que les coûts moyens par incident dépassent des millions, en tenant compte des temps d'arrêt et de la récupération. Les petites entreprises et même les particuliers sont particulièrement vulnérables, beaucoup fermant définitivement après des attaques. Dans l'ensemble, les ransomwares érodent la confiance que les individus ont dans les systèmes numériques, ralentissant l'innovation et augmentant les dépenses en cybersécurité.
Vecteurs d'attaque par ransomware
Les ransomwares infiltrent les systèmes par divers points d'accès, connus sous le nom de vecteurs d'attaque cybernétique. Les e-mails de phishing restent les plus courants, où les utilisateurs sont trompés en cliquant sur des liens malveillants ou en ouvrant des pièces jointes infectées. Ces e-mails imitent souvent des sources de confiance, utilisant l'ingénierie sociale pour contourner les soupçons.
Exploiter les vulnérabilités des logiciels est un autre vecteur clé de logiciels malveillants. Les systèmes de données non corrigés, comme ceux fonctionnant avec des versions obsolètes de Windows, sont des cibles privilégiées. Les téléchargements automatiques se produisent lors de la visite de sites Web compromis, injectant le logiciel malveillant sans interaction de l'utilisateur.
Les attaques par Remote Desktop Protocol (RDP) impliquent de forcer des mots de passe faibles pour obtenir un accès à distance. Une fois à l'intérieur, les attaquants déploient des ransomwares sur le réseau. Les initiés malveillants ou les compromissions de la chaîne d'approvisionnement, où des fournisseurs de confiance sont violés, facilitent également l'entrée.
Les clés USB et les supports amovibles peuvent propager des ransomwares dans des fichiers et des environnements de données isolés. Les applications mobiles provenant de sources non vérifiées présentent des risques pour les smartphones. De plus en plus, les attaquants utilisent des attaques de watering hole, infectant des sites Web cybernétiques fréquentés par des groupes cibles cybernétiques.
Les erreurs de configuration dans le cloud, telles que les compartiments de données S3* ouverts, offrent un accès aux actifs basés sur le cloud. Les appareils IoT avec des identifiants par défaut sont exploités comme points d'entrée. Comprendre ces vecteurs souligne la nécessité d'une sécurité des données en couches, des filtres de messagerie à la mise à jour régulière.
Exemples de ransomware dans le monde réel
L'histoire est pleine d'incidents de ransomware notoires qui mettent en évidence l'évolution de la menace. L'attaque par ransomware WannaCry de 2017 a exploité une vulnérabilité de Windows, infectant plus de 200 000 ordinateurs dans 150 pays. L'attaque a paralysé le Service National de Santé du Royaume-Uni, forçant les hôpitaux à refuser des patients. La propagation de type ver a été arrêtée par un interrupteur d'arrêt, mais pas avant d'avoir causé des milliards de dommages.
NotPetya, également en 2017, s'est déguisé en ransomware mais était conçu pour la destruction, ciblant l'Ukraine avant de se propager à l'échelle mondiale. Elle a touché des entreprises comme Maersk et FedEx, perturbant l'expédition et la logistique dans le monde entier. Les pertes estimées ont dépassé 10 milliards de dollars.
En 2021, l'attaque par malware de Colonial Pipeline par DarkSide a fermé un important pipeline de carburant américain, entraînant des pénuries et des achats de panique. L'entreprise a payé 4,4 millions de dollars de rançon pour ses fichiers utilisateurs, bien qu'une grande partie ait été récupérée par les autorités.
L'assaut de REvil en 2021 sur JBS Foods a arrêté la production de viande dans plusieurs pays, soulevant des inquiétudes en matière de sécurité alimentaire. Le groupe a exigé 11 millions de dollars et était lié à des cybercriminels russes.
La violation MOVEit de 2023 a touché des millions à travers une attaque de la chaîne d'approvisionnement sur un logiciel de transfert de fichiers. Des hôpitaux comme Johns Hopkins ont subi des perturbations. En 2024, une attaque majeure contre Change Healthcare a perturbé le traitement des prescriptions aux États-Unis, coûtant des milliards.
Ces exemples montrent le passage des ransomwares d'opportunistes à des opérations ciblées, parrainées par l'État, affectant les infrastructures critiques et la vie quotidienne des organisations et des individus.
Stratégies de détection et de prévention
Détecter les ransomwares tôt peut aider à atténuer les dommages causés par les cyberattaques. Les outils d'analyse comportementale surveillent les activités inhabituelles, comme le chiffrement rapide de fichiers ou le balayage de réseau. La détection des anomalies dans les points de terminaison signale des processus de menaces cybernétiques suspects.
- Hygiène de sécurité : La prévention commence par une hygiène de cybersécurité robuste. Des mises à jour logicielles régulières corrigent les vulnérabilités connues. L'authentification multi-facteurs (MFA) sécurise les comptes contre le remplissage d'identifiants.
- Formation approfondie : La formation des employés combat le phishing, enseignant la reconnaissance des e-mails suspects. Les passerelles de messagerie avec sandboxing font exploser les pièces jointes en toute sécurité. La segmentation du réseau limite le mouvement latéral, contenant les infections.
- Sauvegardes fiables : Les sauvegardes sont cruciales pour les organisations et les individus - maintenez des copies hors ligne, immuables et testées régulièrement. L'architecture de confiance zéro vérifie chaque demande d'accès. Les logiciels antivirus avec des modules spécifiques aux ransomwares offrent une protection en temps réel aux côtés des pare-feu.
- Atténuation complexe : Les stratégies avancées qui aident incluent la technologie de tromperie, utilisant des honeypots pour attirer les attaquants, y compris une détection et une réponse des points de terminaison (EDR) complètes. L'intelligence des menaces alimentée par l'IA prédit et bloque les menaces émergentes. Des tests de pénétration réguliers identifient les faiblesses et le même fait un pare-feu de nouvelle génération et l'utilisation de VPN.
Pour les organisations, les plans de réponse aux incidents décrivent les étapes de détection et de confinement. La collaboration avec des entreprises de cybersécurité renforce les défenses. La prévention est multifacette, combinant technologie, processus et personnes.
Comment répondre et se remettre des ransomwares
Répondre aux ransomwares nécessite que les organisations aient une approche structurée de réponse aux incidents commerciaux pour minimiser les dommages aux fichiers et systèmes des utilisateurs. Tout d'abord, isolez les systèmes cybernétiques infectés pour prévenir la propagation : déconnectez-vous des réseaux et éteignez si nécessaire.
- Évaluer l'étendue : Identifiez les actifs affectés, les dispositifs réseau et les données. Informez les parties prenantes, y compris les équipes juridiques et les autorités comme le FBI ou les unités cyber locales. Évitez de payer la rançon, car cela encourage le crime et peut ne pas restaurer les données.
- Récupération progressive : La récupération pour les organisations et les individus implique de restaurer à partir de systèmes propres et de sauvegardes. S'il n'en existe pas, envisagez des outils de décryptage provenant d'entreprises de cybersécurité, bien que le succès varie d'un réseau à l'autre. L'analyse forensic des affaires détermine le point d'entrée pour prévenir la récurrence.
- Expertise en réponse : Engagez des experts en réponse aux incidents d'attaques cybernétiques pour un nettoyage approfondi, en veillant à ce qu'aucune porte dérobée ne reste. Mettez à jour tous les systèmes et changez les mots de passe. Communiquez de manière transparente avec les clients et les régulateurs pour maintenir la confiance.
- Revue post-incident : Après la récupération, effectuez une revue des leçons apprises pour renforcer les défenses des systèmes. Les polices d'assurance peuvent couvrir les coûts, mais la couverture dépend des mesures préventives. La récupération concerne la résilience, transformant une crise en une opportunité d'amélioration.
Tout se met en place après l'incident - et cela peut entraîner des changements clés, y compris l'installation de l'authentification à deux facteurs (2FA) ou même de l'authentification multifacteur (MFA), sur tous les points d'authentification.
Ransomware dans le Cloud
Les environnements cloud introduisent des risques uniques de logiciels malveillants et de ransomware en raison de leur évolutivité et de leurs ressources partagées, et exigent un paiement. Les attaquants ciblent une victime potentielle là où il y a un stockage cloud mal configuré, en cryptant des machines virtuelles ou des bases de données et des systèmes. Le modèle de responsabilité partagée en vigueur signifie que les fournisseurs sécurisent l'infrastructure, mais que les utilisateurs gèrent la sécurité au niveau des applications.
Les menaces courantes pour les organisations incluent le vol de clés API par un attaquant, permettant un accès non autorisé aux ressources cloud. Le ransomware peut également se propager à travers des configurations multi-cloud.
L'extorsion double est amplifiée dans le cloud, avec des données exfiltrées facilement divulguées. Les architectures sans serveur, bien que flexibles, peuvent abriter des vulnérabilités dans les dépendances de code.
L'atténuation implique l'utilisation d'outils natifs du cloud comme le chiffrement au repos, les contrôles d'accès et la surveillance des activités. Le stockage immuable empêche l'écrasement des données. Des audits réguliers garantissent la conformité avec des normes telles que l'ISO 27001.
À mesure que l'adoption du cloud augmente, le ransomware pour paiement s'adapte, ciblant les fichiers SaaS d'entreprise et les informations commerciales, les applications et les services de sauvegarde. Protéger les actifs cloud nécessite de la vigilance, en tirant parti des outils des fournisseurs aux côtés des meilleures pratiques par la victime potentielle.
Tendances émergentes dans les menaces de ransomware
Alors que le ransomware continue d'évoluer et de créer victime après victime, rester en avance sur les tendances émergentes est essentiel pour une défense réseau efficace dans toutes les organisations. Les cybercriminels exploitent de plus en plus des technologies et des systèmes avancés pour améliorer la sophistication et la portée de leurs attaques.
Une tendance marquante est l'intégration de l'intelligence artificielle (IA) et de l'apprentissage automatique dans les opérations de logiciels malveillants et de ransomware. Les attaquants utilisent l'IA pour automatiser la sélection des cibles, optimiser les campagnes de phishing, et même développer des logiciels malveillants adaptatifs et des malvertising ou même malspam qui apprennent des tentatives de détection pour éviter les mesures de sécurité.
Par exemple, le ransomware piloté par l'IA utilisé dans les systèmes peut analyser les comportements du réseau en temps réel, chronométrant sa phase de cryptage pour un impact maximal pendant les heures creuses lorsque les équipes informatiques sont moins vigilantes, augmentant ainsi les chances de paiement de rançon.
IoT et Réseautage
Une autre préoccupation croissante est la montée des ransomwares ciblant les dispositifs de l'Internet des objets (IoT). Avec des milliards de dispositifs connectés dans le monde, des systèmes de maison intelligente aux capteurs industriels, ces points de terminaison manquent souvent de sécurité robuste, certains dispositifs IoT n'ayant rien pour les protéger.
Les attaquants exploitent des mots de passe par défaut faibles ou un firmware non corrigé pour s'introduire dans des fichiers utilisés, utilisant des botnets IoT pour lancer des attaques réseau distribuées ou chiffrer des données sur l'ensemble des réseaux - le tout pour de l'argent. Cette tendance a été évidente dans des incidents où des usines de fabrication ont été confrontées à des arrêts pour obtenir de l'argent en raison de contrôleurs IoT et d'informations compromis, amplifiant les perturbations opérationnelles.
Attaques sur la chaîne d’approvisionnement :
Les attaques de la chaîne d'approvisionnement représentent une évolution sophistiquée des systèmes d'attaque, où les ransomwares s'infiltrent par le biais de fournisseurs tiers de confiance. En compromettant des mises à jour logicielles ou des services partagés, les attaquants peuvent frapper plusieurs organisations simultanément, toutes bientôt vues dans un rapport d'actualité.
L'incident MOVEit de 2023 a illustré cela, affectant l'utilisation des TI pour des milliers d'organisations à travers une seule vulnérabilité dans un logiciel de transfert de fichiers. De telles attaques de logiciels malveillants en cours soulignent la nature interconnectée des écosystèmes commerciaux modernes utilisés et la menace à laquelle ils font face, rendant la gestion des risques fournisseurs une priorité critique pour protéger les informations commerciales.
Motivé par la politique
Les logiciels malveillants et les ransomwares motivés par la géopolitique ciblant des fichiers sont également en hausse, créant victime après victime, avec des groupes soutenus par l'État les utilisant comme outil de perturbation ou d'espionnage contre une organisation. Ces opérations brouillent souvent les frontières entre la cybercriminalité et la cyberguerre, ciblant des infrastructures critiques comme les réseaux énergétiques ou les systèmes financiers à travers une sécurité par e-mail faible. Dans les régions avec des tensions accrues, de telles attaques peuvent s'intensifier en conflits plus larges, comme on l'a vu dans des campagnes attribuées à des acteurs étatiques.
Les ransomwares mobiles s'adaptent à l'ubiquité des smartphones, exploitant les magasins d'applications ou le phishing par SMS pour verrouiller des dispositifs ou voler des données personnelles et des informations commerciales. Avec le passage au travail à distance, les politiques de bring-your-own-device (BYOD) créent de nouvelles vulnérabilités, permettant aux ransomwares de relier les réseaux personnels et d'entreprise.
Contrer les nouvelles menaces
Pour contrer ces tendances de logiciels malveillants ciblant des données et des fichiers, les organisations doivent utiliser des mesures proactives pour protéger les données. Investir dans des plateformes de renseignement sur les menaces qui fournissent des informations en temps réel sur les tactiques émergentes est vital. Les modèles de confiance zéro, qui supposent qu'aucune entité n'est intrinsèquement digne de confiance, peuvent atténuer les risques liés aux menaces améliorées par l'IA ou à la chaîne d'approvisionnement. Des audits de sécurité réguliers dans une organisation, combinés à une formation des employés sur les techniques de phishing évolutives, renforcent la résilience pour protéger les informations commerciales.
Les tendances spécifiques au cloud incluent des attaques sur des architectures sans serveur, où des injections de code malveillant exploitent des modèles de fonction en tant que service affectant victime après victime. Les fournisseurs comme OVHcloud répondent avec des outils de surveillance améliorés pour une organisation qui détecte des comportements anormaux dans les environnements cloud utilisés.
En regardant vers l'avenir, la convergence de la survenue quotidienne d'un rapport de ransomware avec d'autres menaces, telles que les deepfakes pour l'ingénierie sociale, promet des défis encore plus grands dans l'utilisation. Des vidéos ou des audios deepfake pourraient usurper l'identité d'exécutifs, trompant les employés pour leur faire accorder l'accès. Les demandes de rançon basées sur la blockchain deviennent de plus en plus courantes, compliquant la traçabilité.
Les réponses réglementaires s'intensifient, les gouvernements imposant le signalement des incidents de ransomware et interdisant les paiements dans certaines juridictions. Cela déplace l'accent vers la prévention, encourageant l'adoption d'assurances cybernétiques avec des exigences strictes.
En résumé, l'avenir des logiciels malveillants tels que les ransomwares réside dans leur capacité d'adaptation aux fichiers utilisant de nouvelles technologies et les dynamiques mondiales sur la façon dont les informations commerciales et les informations des organisations sont utilisées. En comprenant ces tendances dans une organisation, les entreprises peuvent renforcer leurs défenses, intégrant des outils et des stratégies avancés pour rester un pas en avant des cybercriminels.
OVHcloud et les ransomwares
OVHcloud propose des solutions de sécurité complètes pour les organisations, adaptées pour lutter contre les logiciels malveillants, les ransomwares et d'autres menaces dans votre organisation. Notre modèle d'infrastructure en tant que service (IaaS) comprend des protections intégrées comme anti-DDoS atténuation, qui signalera, absorbera et filtrera le trafic malveillant pour maintenir les services en ligne pendant les attaques. D'autres services incluent :

Cloud privé VMware hébergé
Les solutions OVHcloud Managed VMware vSphere offrent un environnement hautement sécurisé pour vos charges de travail sensibles. Nous intégrons des mesures de sécurité robustes directement dans l'infrastructure, garantissant la confidentialité, l'intégrité et la disponibilité de vos données. En plus des environnements VMware, OVHcloud prend également en charge les infrastructures basées sur Nutanix, offrant une solution rationalisée, prête pour les ransomwares. Cette combinaison puissante offre des performances de niveau entreprise, une évolutivité et une sécurité pour vos charges de travail les plus critiques.

Visibilité & Sécurité
Obtenez une vue d'ensemble complète et un contrôle sur votre environnement cloud avec les solutions de visibilité et de sécurité d'OVHcloud. Nos outils et services vous fournissent la transparence nécessaire pour surveiller votre infrastructure, détecter les menaces potentielles et garantir la conformité.

Sécurité Cloud UC
Protégez vos solutions de communications unifiées (UC) dans le cloud avec les offres de sécurité UC Cloud spécialisées d'OVHcloud. Alors que les entreprises s'appuient de plus en plus sur des outils de collaboration basés sur le cloud, sécuriser ces plateformes est primordial.