TeamsPhony
La visioconférence
Dématérialisation

Les bons réflexes après une attaque par rançongiciel

Malgré toutes les précautions que vous avez prises pour protéger vos données, vous êtes victime d’une attaque rançongiciel. Particulièrement violente, ce type d’attaque permet aux pirates de crypter vos données informatiques et de vous en interdire l’accès, à moins que vous ne payiez une rançon en échange d’une clé de décryptage.
Les rançongiciels concernent n’importe quelle donnée informatique de votre système : fichiers, enregistrements comptables, données bancaires, identifiants, mots de passe, documents confidentiels, photographies, etc.
Afin de faire face efficacement à une attaque par ransomware, il est important de connaître les réflexes à adopter.
Que faire après une attaque par rançongiciel ?
Les bons réflexes après une attaque par rançongiciel
Dans cet article
Dans cet article

Déconnectez tout votre système

Un ransomware cherchera à se propager dans tout le système. La première chose à faire est donc de déconnecter serveurs et ordinateurs, les isoler de votre (vos) liaison(s) internet, couper le wifi.
Contacter immédiatement votre service informatique ou votre prestataire favori.

Ne payez pas la rançon

Le but d’une attaque par rançongiciel est de faire payer une rançon par l’utilisateur contre la clé de décryptage des données.
Pourtant, vous n’êtes pas certain que le pirate informatique tienne parole et qu’il vous donne réellement la clé de déchiffrement. Il arrive aussi que les données informatiques ne soient rendues que partiellement. Vous ne seriez pas les seuls à attendre le retour de vos données une fois la rançon payée.
Enfin, payer revient à encourager les pirates informatiques à continuer leurs méfaits.

Préparez votre plainte

Réunissez tous les documents nécessaires à votre dépôt de plainte (copies d’écran, liste des données concernées, déclaration sur l’honneur…).
Si les données touchées par le rançongiciel sont personnelles, vous devez faire une déclaration auprès de la CNIL (Centre National de l’Informatique et des Libertés) dans les 72 heures. Si ces données concernent des tiers, il est nécessaire de les prévenir.

Bannière - Next generation firewall 4

Prévenez vos collaborateurs

Prévenez toutes les personnes concernées, notamment les membres de votre famille. Chacun doit être en mesure de réagir correctement, anticiper une action concertée, éviter des erreurs de manipulation, et ne pas payer la rançon.

Analyser le système

L’analyse des logs via une solution UTM ou le scan complet de vos serveurs et ordinateurs doivent vous permettre de repérer le rançongiciel et les dégâts qu’il a causés sur votre infrastructure informatique. Il est parfois possible de le supprimer avant de restaurer les données, mais cette technique n’est pas toujours efficace.

Formater le disque

Pour pouvoir repartir sur un système propre, il faudra probablement formater entièrement le disque dur de vos serveurs et des ordinateurs touchés, ce qui permettra d’effacer toutes les données, y compris le rançongiciel.
ÇA peut paraître radical, mais c’est malheureusement la seule technique efficace.

Acronis cyber protect cloud

Restaurer les données

Si vous avez été prévoyant et avez sauvegardé toutes vos données localement sur un NAS ou en télé sauvegarde dans le Cloud, vous pourrez – une fois le formatage effectué – restaurer toutes vos données informatiques sur l’ordinateur.
Attention toutefois, nous vous conseillons de faire un scan complet de ce support avant de restaurer les données, certains Malwares sont en veille pendant plusieurs jours ou semaines sur le support avant de s’activer.

Faire appel à des professionnels de l’attaque informatique

Si, malgré toutes les tentatives précédentes, vous ne réussissez pas à récupérer vos données informatiques tout en vous débarrassant du rançongiciel, tournez-vous vers une entreprise spécialisée.

Les ransomware sont de plus en plus perfectionnés et faire face sans assistance à ce type d’attaque est presque impossible, le mieux est donc de faire appel à des sociétés spécialisées comme Apo’g.

Notre expérience de 20 ans comme prestataire informatique ainsi que nos partenariats privilégiés avec les acteurs majeurs du marché (WatchGuard, F-Secure, Acronis, Microsoft, Veeam) nous permettent de vous accompagner au mieux pour vous aider à répondre à une cyberattaque.

Partagez cet article
Gardons le contact
Vous souhaitez en savoir plus nos solutions informatiques ?
En soumettant ce formulaire, vous acceptez d’être contacté par Apo’g — conformément aux politiques de confidentialité.
Et d'autres sujets peuvent vous intéresser.
Pourquoi mettre en place un PCA ?
Sécurité Informatique

Pourquoi mettre en place un PCA ?

L’actualité informatique aura montré aux entreprises de toutes tailles l’importance stratégique de leur système d’information et a mis en valeur

Téléchargez notre guide : Découvrez pourquoi une solution EDR managée est essentielle en cliquant ici !