Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • Portefeuille de solutions de cybersécurité basées sur l’IA
      Référence en matière de sécurité alimentée par l’IA
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity || Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud || Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity || Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Identity Security
    • Singularity Identity
      Détection des menaces et réponse à l'identité
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Qu'est-ce qu'un ransomware à double extorsion ?
Cybersecurity 101/Renseignements sur les menaces/Double extorsion

Qu'est-ce qu'un ransomware à double extorsion ?

Les tactiques de double extorsion augmentent la pression sur les victimes. Comprenez comment cette méthode fonctionne et les stratégies permettant d'atténuer son impact.

CS-101_Threat_Intel.svg
Sommaire

Articles similaires

  • Qu'est-ce que la cyber-résilience? Avantages et défis
  • Qu'est-ce qu'une menace pour l'identité dans le domaine de la cybersécurité ?
  • Qu'est-ce que la détection et la réponse aux menaces (TDR) ?
  • Que sont les attaques par force brute ?
Auteur: SentinelOne
Mis à jour: August 11, 2025

La double extorsion est une tactique utilisée par les auteurs d'attaques par ransomware qui consiste non seulement à chiffrer les données, mais aussi à menacer de les divulguer. Ce guide explique le fonctionnement de la double extorsion, ses implications pour les victimes et les stratégies de prévention.

Découvrez l'importance des sauvegardes de données et de la planification des mesures d'intervention en cas d'incident. Il est essentiel pour les organisations de comprendre le double chantage afin de protéger leurs informations sensibles.

La double extorsion souligne la sophistication croissante des cybermenaces et met en évidence la nécessité d'une approche holistique de la cybersécurité qui englobe des défenses robustes contre les ransomwares, une vigilance protection des données, et réponse aux incidents strategies.

Brève présentation de la double extorsion

La double extorsion est une tactique sophistiquée de cybermenace qui a bouleversé le paysage des attaques par ransomware ces dernières années. Cette stratégie malveillante consiste pour les cybercriminels non seulement à chiffrer les données de la victime, mais aussi à voler des informations sensibles avant le chiffrement, les prenant ainsi en otage. Si la victime refuse de payer la rançon pour déchiffrer ses données, les attaquants menacent de divulguer ou de vendre publiquement les informations volées, amplifiant ainsi les enjeux et les conséquences de l'attaque.

La double extorsion est apparue pour la première fois comme une tendance notable dans le paysage des ransomwares vers 2019, avec l'émergence de souches notables telles que Maze et REvil

Aujourd'hui, les attaques de double extorsion sont devenues alarmantes. Les cybercriminels les utilisent pour cibler un large éventail d'organisations, des petites entreprises aux grandes sociétés, en passant par les institutions gouvernementales. Les données volées comprennent souvent des informations sensibles sur les clients, des propriétés intellectuelles exclusives et des documents internes confidentiels, ce qui rend les conséquences potentielles d'une divulgation encore plus graves.

Pour se défendre contre les attaques de double extorsion, les organisations doivent adopter une stratégie de cybersécurité complète qui inclut une détection et une prévention robustes des menaces, des sauvegardes régulières des données, la formation des employés sur la reconnaissance des sur la reconnaissance des tentatives de phishing et un plan d'intervention en cas d'incident (IRP) bien défini.

Comprendre le fonctionnement de la double extorsion

La double extorsion est une technique de cyberattaque complexe et insidieuse qui combine le vol de données avec les tactiques traditionnelles des ransomwares. D'un point de vue technique, le processus implique plusieurs étapes distinctes :

Accès initial et reconnaissance

Les pirates utilisent diverses méthodes telles que les e-mails de phishing, l'exploitation des vulnérabilités logicielles ou le vol d'identifiants pour obtenir un accès initial au réseau de la victime. Une fois à l'intérieur, ils effectuent une reconnaissance pour identifier les cibles de grande valeur et localiser les référentiels de données sensibles.

Techniques d'exfiltration de données

Les attaquants utilisent des techniques avancées, telles que l'injection SQL, l'inclusion de fichiers à distance ou l'utilisation abusive d'outils légitimes, pour exfiltrer des données sensibles du réseau de la victime. Ils peuvent recourir à la compression, au chiffrement ou à l'obfuscation des données pour échapper à la détection.

Classification et extraction des données

À l'aide de scripts automatisés ou de processus manuels, les pirates classifient et extraient les informations sensibles. Ces données peuvent inclure informations personnelles identifiables (PII), des dossiers financiers, de la propriété intellectuelle ou des documents confidentiels. Les attaquants peuvent utiliser des techniques d'analyse et d'indexation des données pour localiser efficacement les données de valeur.

Stockage temporaire et dissimulation des données

Les données exfiltrées sont stockées temporairement dans des zones cachées ou moins surveillées du réseau afin d'éviter toute détection. Les pirates peuvent utiliser le chiffrement ou la stéganographie pour dissimuler la présence des données volées et rester discrets.

Chiffrement des données à l'aide d'algorithmes puissants

Après l'exfiltration, les pirates lancent le composant ransomware. Ils utilisent des algorithmes de chiffrement robustes, tels que AES-256, pour chiffrer les fichiers et systèmes critiques du réseau de la victime. Ce chiffrement est généralement asymétrique, avec une clé publique pour le chiffrement et une clé privée détenue par le pirate pour le déchiffrement.

Note de rançon et demande de cryptomonnaie

Les pirates envoient une note de rançon, souvent sous la forme d'un fichier texte ou d'une image, aux systèmes de la victime. Cette note contient des détails sur la demande de rançon, les instructions de paiement et une date limite. Les pirates exigent généralement un paiement en cryptomonnaies telles que Bitcoin ou Monero afin de préserver leur anonymat.

Notification de double extorsion

Dans le cadre d'une attaque de double extorsion, en plus de la demande de rançon traditionnelle, les pirates informent la victime qu'ils ont exfiltré des données sensibles. Cette notification met l'accent sur les conséquences d'un refus de payer. Les pirates peuvent fournir des preuves du vol de données, telles que des listes de fichiers ou des extraits, pour valider leurs affirmations.

Menaces de divulgation des données

Les pirates menacent de publier les données volées sur Internet ou sur des forums clandestins si la rançon n'est pas payée dans le délai imparti. Cette menace exerce une pression considérable sur la victime pour qu'elle accepte de payer la rançon, car la divulgation des données peut entraîner des conséquences juridiques, des amendes réglementaires et une atteinte à la réputation.

Vérification du paiement et communication

Pour faciliter le suivi du paiement et le déchiffrement, les attaquants fournissent à la victime une adresse Bitcoin unique à laquelle envoyer la rançon. Après avoir reçu le paiement, ils le vérifient sur la blockchain et communiquent avec la victime via des canaux cryptés.

Remise de la clé de déchiffrement

Une fois le paiement vérifié, les pirates fournissent la clé de décryptage à la victime. Cette clé est nécessaire pour décrypter les fichiers et les systèmes qui ont été cryptés pendant la phase de ransomware. Les pirates peuvent fournir des outils de décryptage ou des instructions sur la manière d'utiliser la clé.

Nettoyage après l'attaque

Après avoir reçu la rançon, les pirates peuvent effacer toute trace de leur présence sur le réseau de la victime, en supprimant tous les outils, portes dérobées ou traces de l'attaque. Cependant, rien ne garantit qu'ils ne reviendront pas pour commettre d'autres extorsions ou attaques.

Réponse et atténuation

Les organisations confrontées à une attaque de double extorsion doivent prendre des décisions cruciales quant à l'opportunité de payer la rançon ou de rechercher des alternatives. Elles doivent également signaler l'incident aux forces de l'ordre et lancer des procédures d'intervention, notamment la restauration du système et le renforcement des mesures de sécurité afin de prévenir de futures attaques.

Améliorez votre veille sur les menaces

Découvrez comment WatchTower, le service de chasse aux menaces de SentinelOne, peut vous apporter de meilleures informations et vous aider à déjouer les attaques.

En savoir plus

Explorer les cas d'utilisation de la double extorsion

Les attaques par double extorsion sont devenues une menace redoutable dans le paysage de la cybersécurité, incitant les entreprises à renforcer leurs défenses afin d'atténuer les risques associés à cette tactique insidieuse. Voici quelques cas d'utilisation réels de la double extorsion, leur importance et les mesures prises par les entreprises pour se prémunir contre ces risques :

L'attaque du ransomware Maze

Les opérateurs du ransomware Maze ont été les pionniers de la technique de double extorsion. Ils ont ciblé des entreprises, crypté leurs données, puis menacé de publier des informations sensibles en ligne si une rançon n'était pas versée.

  • Importance - Cette attaque a suscité une attention considérable et a fait connaître la double extorsion, soulignant les conséquences potentielles du non-respect des exigences.
  • Mesures de sécurité - Depuis, les entreprises se concentrent davantage sur la cybersécurité, adoptant des stratégies de sauvegarde complètes, surveillant les fuites de données et améliorant leurs capacités de réponse aux incidents afin de contrer les menaces de type Maze.

Le groupe de ransomware REvil

REvil est connu pour ses tactiques agressives de double extorsion. Dans un cas, il a attaqué un cabinet d'avocats de renom, volant des données sensibles sur ses clients et menaçant de les divulguer.

  • Importance - Cette attaque a démontré que même les secteurs qui ne sont généralement pas associés à des risques élevés en matière de cybersécurité, comme les services juridiques, sont vulnérables à la double extorsion. Elle a souligné la nécessité de mettre en place des mesures de cybersécurité complètes dans tous les secteurs.
  • Mesures de sécurité - Les cabinets d'avocats et les entreprises similaires investissent de plus en plus dans la formation de leurs employés à la cybersécurité, adoptent l'authentification multifactorielle (MFA) et renforcent la la sécurité des terminaux afin de se protéger contre les attaques de type REvil.

La campagne de ransomware Ragnar Locker

Ragnar Locker ciblait les grandes organisations, en particulier dans le secteur de la santé. Il cryptait les fichiers et volait les données des patients, exigeant une rançon élevée.

  • Importance - Le secteur de la santé était déjà sous pression en raison de la pandémie de COVID-19, et ces attaques ont encore davantage mis à rude épreuve les ressources, suscitant des inquiétudes quant à la confidentialité des patients et à la sécurité des infrastructures de santé critiques.
  • Mesures de sécurité - Les organismes de santé ont renforcé leur cybersécurité en améliorant la segmentation de leur réseau, en mettant en place des contrôles d'accès robustes et en effectuant régulièrement des évaluations de cybersécurité afin de contrecarrer les tentatives de double extorsion.

L'attaque DarkTequila

DarkTequila était un cheval de Troie bancaire qui a évolué pour inclure des composants de ransomware et de vol de données. Les attaquants ont ciblé des institutions financières et des réseaux d'entreprises, cryptant des fichiers et exfiltrant des données sensibles.

  • Importance - Cette attaque a démontré la capacité d'adaptation des cybercriminels, qui font évoluer leurs tactiques au fil du temps. Les institutions financières, en particulier, ont dû faire face à la menace croissante de la double extorsion.
  • Mesures de sécurité - Les institutions financières mettent en place des plateformes de partage d'informations sur les menaces, améliorent les programmes de formation des employés et organisent des exercices de simulation pour se préparer à d'éventuelles attaques de double extorsion.

Groupe Cl0p Ransomware

Le groupe Cl0p a pris pour cible diverses organisations, notamment des universités. Il a crypté des fichiers et menacé de divulguer en ligne des données sensibles issues de recherches universitaires.

  • Importance - Les attaques contre les établissements d'enseignement soulignent l'ampleur des cibles de double extorsion. Dans ce cas, la perte potentielle de précieuses données de recherche était une préoccupation majeure.
  • Mesures de sécurité - Les universités et les instituts de recherche renforcent leurs défenses en matière de cybersécurité grâce à un filtrage amélioré des e-mails, au chiffrement des données et à la planification des mesures à prendre en cas d'incident afin de protéger leur propriété intellectuelle contre les attaques de type Cl0p.

Pour se prémunir contre les risques de double extorsion, les entreprises prennent plusieurs mesures proactives :

  • Stratégies de sauvegarde complètes - Il est essentiel de procéder à des sauvegardes régulières des données, isolées du réseau. Elles permettent aux organisations de récupérer leurs données sans payer de rançon.
  • Formation des employés - La formation à la sensibilisation à la cybersécurité aide les employés à reconnaître les tentatives d'hameçonnage et autres tactiques d'ingénierie sociale utilisées dans les attaques de double extorsion.
  • Sécurité des terminaux - Des solutions de sécurité des terminaux robustes sont essentielles pour détecter et prévenir les infections par des logiciels malveillants.
  • Contrôles d'accès - La mise en œuvre du principe du moindre privilège (PoLP) garantit que les utilisateurs disposent du niveau d'accès minimum requis pour leurs rôles.
  • Plans d'intervention en cas d'incident - La mise en place de plans de réponse aux incidents bien définis permet aux entreprises de réagir efficacement aux attaques de double extorsion, en minimisant leur impact.
  • Partage d'informations sur les menaces - La collaboration avec des pairs du secteur et le partage des renseignements sur les menaces peuvent aider les entreprises à rester informées des nouvelles menaces et techniques d'attaque.

Conclusion

Les attaques par double extorsion, dans lesquelles les cybercriminels non seulement chiffrent les données, mais menacent également de divulguer des informations sensibles si une rançon n'est pas versée, ont accru les enjeux dans le paysage actuel des menaces. Ces attaques exploitent les craintes des organisations peur des violations de données et de voir leur réputation ternie, ce qui pousse nombre d'entre elles à payer les rançons même lorsqu'elles disposent de sauvegardes.

Les cas concrets de double extorsion soulignent l'importance cruciale de la cybersécurité pour les entreprises de tous les secteurs. Alors que les attaquants affinent sans cesse leurs tactiques, les organisations doivent rester vigilantes, adapter leurs mesures de sécurité et adopter une attitude proactive pour protéger leurs données, leur réputation et leurs résultats financiers.

FAQ sur la double extorsion

Un ransomware à double extorsion est un logiciel malveillant qui crypte vos données et en vole des copies avant le cryptage. Les pirates menacent de divulguer publiquement vos informations sensibles si vous ne payez pas la rançon. Cela leur donne un avantage supplémentaire, car même si vous disposez de sauvegardes pour restaurer les fichiers cryptés, ils peuvent toujours exposer vos données volées. C'est beaucoup plus dangereux que les attaques par ransomware traditionnelles.

Tout d'abord, les attaquants accèdent à votre réseau par le biais d'e-mails de phishing ou de vulnérabilités. Ils passent ensuite du temps à parcourir vos systèmes à la recherche de données précieuses. Avant de crypter quoi que ce soit, ils exfiltrent les fichiers sensibles vers leurs propres serveurs.

Ils déploient ensuite un ransomware pour crypter vos fichiers et laissent une demande de rançon. Si vous ne payez pas, ils publient vos données volées sur le dark web.

L'attaque se déroule en sept étapes principales. La première étape consiste à identifier et à repérer la victime. La deuxième étape consiste à accéder à votre infrastructure via RDP ou hameçonnage. La troisième étape consiste à mettre en place des outils d'accès à distance tels que CobaltStrike.

La quatrième étape consiste à scanner le réseau afin de cartographier vos systèmes. La cinquième étape consiste à se déplacer latéralement à travers votre réseau. La sixième étape consiste à exfiltrer les données, et la septième étape consiste à crypter les données et à demander une rançon.

Non, les sauvegardes seules ne peuvent pas vous protéger contre les attaques de double extorsion. Si les sauvegardes vous aident à restaurer les fichiers chiffrés, elles ne vous protègent pas contre le vol de données. Les pirates se sont adaptés pour contrer les stratégies de sauvegarde en volant d'abord les données.

même si vous restaurez à partir de sauvegardes, ils peuvent toujours divulguer publiquement vos informations sensibles. avez besoin plusieurs niveaux protection au-delà des simples sauvegardes pour prévenir ces attaques.

Vous devez adopter une approche de sécurité à plusieurs niveaux. Utilisez des pare-feu, des solutions de sécurité des e-mails et des outils de détection des terminaux pour empêcher l'accès initial. Mettez en place une segmentation du réseau pour limiter les mouvements des attaquants. Déployez des outils anti-exfiltration de données qui surveillent le trafic sortant. Formez vos employés à identifier les tentatives d'hameçonnage.

Utilisez l'authentification multifactorielle et les contrôles d'accès. Des audits de sécurité et des évaluations de vulnérabilité réguliers sont également essentiels. Surveillez en permanence le trafic réseau à la recherche d'activités suspectes.

Les secteurs de la santé, de l'industrie manufacturière et des services financiers sont les principales cibles. Les pirates ciblent les organisations qui détiennent des données précieuses, comme les hôpitaux, car celles-ci ont une faible tolérance aux temps d'arrêt. Ils volent des informations personnelles identifiables, des dossiers médicaux, des numéros de sécurité sociale et des données financières.

Les bases de données clients, les codes sources propriétaires et les communications internes sont également visés. Les pirates préfèrent les organisations qui ont les moyens de payer des rançons élevées.

Utilisez le chiffrement des données pour protéger les informations sensibles, même en cas de vol. Mettez en œuvre des outils de prévention des pertes de données pour détecter les transferts non autorisés. Déployez des solutions de détection et de réponse aux incidents sur les terminaux. Créez des plans d'intervention en cas d'incident pour une maîtrise rapide. Utilisez la segmentation du réseau pour limiter les dommages.

Il est essentiel de tester régulièrement les sauvegardes et de sécuriser le stockage hors site. Surveillez en permanence les indicateurs de compromission. Ne payez pas de rançon, car rien ne garantit que les attaquants tiendront leur parole

En savoir plus sur Renseignements sur les menaces

Qu'est-ce qu'un logiciel malveillant polymorphe ? Exemples et défisRenseignements sur les menaces

Qu'est-ce qu'un logiciel malveillant polymorphe ? Exemples et défis

Les logiciels malveillants polymorphes modifient leur code pour échapper à la détection. Comprenez leurs caractéristiques et comment vous protéger contre cette menace adaptative.

En savoir plus
Qu'est-ce qu'un logiciel publicitaire ? Conseils de détection et de préventionRenseignements sur les menaces

Qu'est-ce qu'un logiciel publicitaire ? Conseils de détection et de prévention

Ce guide détaillé explique ce qu'est un logiciel publicitaire, en couvrant sa définition, ses voies d'infection, ses méthodes de détection et ses conseils de prévention. Apprenez à supprimer les logiciels publicitaires, à sécuriser vos appareils et à protéger votre entreprise contre les menaces liées aux logiciels publicitaires.

En savoir plus
Que sont les indicateurs de compromission (IoC) ?Renseignements sur les menaces

Que sont les indicateurs de compromission (IoC) ?

Les indicateurs de compromission (IOC) permettent d'identifier les failles de sécurité. Découvrez comment utiliser les IOC pour détecter et contrer efficacement les menaces.

En savoir plus
Qu'est-ce qu'un exploit en cybersécurité ?Renseignements sur les menaces

Qu'est-ce qu'un exploit en cybersécurité ?

Il est essentiel de comprendre les exploits et de s'en prémunir. Découvrez les différents types d'exploits et les mesures pratiques que vous pouvez prendre pour protéger vos systèmes contre les menaces potentielles.

En savoir plus
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Français
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2025 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation