Vision commune et engagement commun

Déclaration

Réunis à Singapour le 24 octobre 2025 pour le cinquième Sommet international sur la lutte contre les rançongiciels, les 75 membres de l’Initiative de lutte contre les rançongiciels (ILR) réaffirment leur engagement commun : 

  • Renforcer la résilience collective face aux rançongiciels et soutenir les membres touchés par des attaques, notamment en partageant les leçons apprises en matière de politiques et de réponse opérationnelle.
  • Tenir les criminels qui utilisent des rançongiciels et leurs facilitateurs responsables de leurs actes et leur refuser tout refuge.
  • Lutter contre le recours à des facilitateurs qui soutiennent le modèle économique des rançongiciels.
  • Établir des partenariats internationaux solides et s’allier avec le secteur privé pour collaborer étroitement.
  • Encourager l’échange actif de renseignements entre les membres afin d’instaurer la confiance et de faciliter le partage des connaissances.
  • Promouvoir un comportement responsable des États dans le cyberespace, identifier les utilisateurs criminels de rançongiciels et dénoncer leurs actes, peu importe où ils se produisent. 

Principaux piliers d’action en 2025

Le Groupe de travail international sur la lutte contre les rançongiciels (GTILR), codirigé par l’Australie et la Lituanie, a continué d’améliorer l’échange de renseignements à caractère opérationnel entre les membres et de promouvoir les efforts visant à perturber les criminels qui utilisent des rançongiciels. Le GTILR a cherché à amplifier les réponses en temps réel aux rançongiciels et a mis en lumière des études de cas pour mieux préparer les pays membres et les membres non gouvernementaux. Il a notamment tenu une série d’ateliers virtuels consacrés à la cybersécurité des infrastructures essentielles et aux cybermenaces posées par les utilisateurs de rançongiciels. 

L’ILR a adhéré au cadre de gouvernance pour l’échange de renseignement de l’ILR, qui a été élaboré par le Groupe de travail sur l’échange de renseignements du GTILR pour répondre aux questions clés suivantes : où, quand, comment et avec qui les renseignements devraient être échangés. Ce cadre constitue la référence principale des membres de l’ILR pour l’échange de renseignements et la sensibilisation aux menaces liées aux rançongiciels. Il a été présenté lors du sommet de l’ILR et a été approuvé par les membres. 

L’Australie continue à gérer le site Web de l’ILR et le portail des membres, et développe le catalogue d’alertes, de ressources et de contacts mis à la disposition des membres. Depuis sa création en 2023, le site Web public a reçu plus de 2,1 millions de visites, tandis que le portail des membres a été consulté plus de 100 000 fois. Depuis le dernier sommet de l’ILR, cinq pays membres ont utilisé le portail pour demander l’aide d’autres membres pour contrer des attaques par rançongiciel.  

En collaboration avec le Groupe consultatif public-privé (GCPP), le GTILR étudie les possibilités de créer un mécanisme amélioré d’assistance à la réponse aux incidents pour aider les membres en cas d’attaque par rançongiciel. Un portail Web et un mécanisme d’assistance amélioré renforceront la cyber-résilience des membres de l’ILR et réduiront les répercussions des attaques par rançongiciel graves.

Le GCPP, en collaboration avec le GTILR et sous la direction de partenaires du secteur privé, l’Institute for Security and Technology et BlackBerry, a organisé un exercice de simulation avec les membres de l’ILR sur les réponses coordonnées à des attaques importantes par rançongiciel. Les membres ont relevé des possibilités de coordination avec d’autres pays et les secteurs public-privé pour traiter et résoudre les menaces, contrer l’utilisation d’actifs virtuels dans des activités illicites comme l’utilisation de rançongiciels, et pour amener les criminels à rendre des comptes.

Le GCPP a collaboré avec les membres de l’ILR à l’élaboration de deux documents sur le contexte mondial de la cybersécurité. Le premier, un document technique sur les tendances et les rapports en matière de rançongiciels, explore les tendances et les thèmes qui se dégagent des activités liées aux rançongiciels du point de vue des organismes responsables de la cybersécurité et de l’application de la loi de partout dans le monde. Le deuxième, sur l’hébergement à toute épreuve, explore le rôle des fournisseurs de services infonuagiques et d’hébergement qui abritent des clients frauduleux. Il y est question du lien entre l’hébergement à toute épreuve et la cybercriminalité et de conseils pour atténuer les risques.

Notant l’importance de la collaboration entre le gouvernement et le secteur privé, le GCPP et le Groupe de travail sur la mobilisation du secteur privé ont également élaboré des lignes directrices pour les membres de l’ILR au sujet des partenariats entre le secteur public et le secteur privé. Ils ont notamment élaboré un protocole de mobilisation qui aidera à déterminer comment les gouvernements peuvent mobiliser efficacement les entités du secteur privé.

Le pilier Politique, codirigé par le Royaume-Uni et Singapour, continue d’encourager les efforts visant à échanger des pratiques exemplaires en matière d’élaboration de politiques destinées à renforcer la résilience et à influencer le comportement des victimes dans le but d’atténuer les conséquences des rançongiciels à l’échelle mondiale et de réduire la croissance de cette menace.

Cette année, le Royaume-Uni et Singapour ont élaboré un guide pour les chaînes d’approvisionnement, approuvé par 67 membres de l’ILR. Comme les chaînes d’approvisionnement sont souvent un point de vulnérabilité important pour de nombreuses organisations, le guide fournit des recommandations spécifiques auxquelles les organisations devraient prêter attention dans leurs chaînes d’approvisionnement. Le guide vise à mettre en évidence les risques des rançongiciels pour les organisations et leurs chaînes d’approvisionnement, ainsi qu’à promouvoir une bonne cyberhygiène pour se protéger. Les vulnérabilités des chaînes d’approvisionnement complexes modernes peuvent, par inadvertance, fournir un point d’entrée aux auteurs d’attaques par rançongiciel. Ce guide vise à atténuer les risques liés à la chaîne d’approvisionnement, notamment dans le processus d’approvisionnement, en veillant à ce que les membres de l’ILR et les autres organisations tiennent compte des conseils d’experts fondés sur des données probantes pour renforcer la sécurité de leur chaîne d’approvisionnement.

En outre, le Portugal a dirigé un projet qui mesure l’incidence des lignes directrices de l’ILR 2024 pour les organisations, qui ont été élaborées avec le secteur de l’assurance. Le rapport évalue l’efficacité de la diffusion de ces lignes directrices, en identifiant comment elles ont été adoptées par les organismes gouvernementaux et les entités du secteur de l’assurance, ainsi que les contextes où elles se sont révélées les plus utiles lors d’interventions en cas d’incident.

L’UE et Singapour ont mené un projet visant à protéger l’Internet des objets (IdO) contre les rançongiciels. L’objectif est de comprendre de quelle façon les vulnérabilités des appareils IdO peuvent être exploitées pour des attaques par rançongiciel et d’atténuer les risques. L’UE et Singapour ont réalisé un exercice de collecte de données, analysé les résultats et élaboré des recommandations de politique clés que les membres devraient adopter pour renforcer la résilience des appareils IdO.

La République de Corée a mené un projet qui se penche sur les pratiques exemplaires en matière de législation sur les rançongiciels. Ce projet identifie et cartographie les mesures législatives nationales contre les rançongiciels et évalue l’efficacité et les limites de ces mesures. Les mesures législatives proposées par le Royaume-Uni en matière de rançongiciels, qui ont fait l’objet d’une consultation publique en 2025, sont l’un des éléments clés dont les membres de l’ILR peuvent s’inspirer. 

En plus de ces projets, le pilier Politique a organisé des exercices de simulation virtuels qui simulaient la dégénération d’une situation d’attaque par rançongiciel contre le secteur de la santé. L’objectif était d’encourager la collaboration entre les membres de l’ILR et de mieux faire connaître les positions politiques de l’ILR lors des étapes d’intervention. Il y a eu 35 membres participants.

Le pilier Diplomatie et renforcement des capacités, codirigé par l’Allemagne et le Nigeria, a élargi les partenariats de l’ILR en accueillant l’Arménie, le Chili, Chypre, la Lettonie, l’Arabie saoudite et la Banque mondiale au sein de la coalition. Ce pilier a élaboré des lignes directrices sur l’organisation d’événements parallèles afin de faciliter les activités et les ateliers régionaux menés par les membres de l’ILR.

En collaboration avec des partenaires du secteur privé faisant partie du GCPP, l’Institute for Security and Technology (IST) et Ensign InfoSecurity, le pilier a organisé un atelier sur l’établissement de partenariats public-privé (PPP) pour lutter contre les rançongiciels. L’atelier a réuni des membres de l’ILR et des partenaires du secteur privé, qui ont exploré les pratiques exemplaires en matière d’établissement de PPP, y compris le cadre en six étapes de l’IST pour l’établissement de PPP, qui est utilisé dans le protocole de mobilisation de l’ILR en matière de PPP mentionné précédemment. En collaboration avec l’Allemagne, le partenaire du secteur privé Royal United Services Institute (RUSI) entreprend actuellement un projet visant à élaborer un cadre pratique pour aider les membres de l’ILR à évaluer l’efficacité des différentes mesures de lutte contre les rançongiciels.

Prochaines étapes

Au cours des cinq dernières années, nous avons formé une puissante coalition de partenaires, unis par un objectif commun. Mais malgré tous nos efforts, nous ne parvenons pas à dissuader ou à affaiblir les utilisateurs de rançongiciels ni l’écosystème obscur dans lequel ils agissent. La menace évolue, et nous devons en faire autant.

Tous les membres de l’ILR continueront à renforcer nos moyens de défense collectifs, à réaliser des progrès réels et mesurables et à veiller à ce que les stratégies évoluent aussi rapidement que la menace elle-même. Ensemble, nous passerons de la parole aux actes et obtiendrons des résultats tangibles pour nous doter d’un avenir numérique plus sûr et plus résilient. 

Détails de la page

2025-10-28