Les rançongiciels (ou ransomware)
Une attaque de type rançongiciel, ou ransomware en anglais, consiste à compromettre un équipement ou un système d’information pour en bloquer l’accès, en chiffrer et/ou en copier les données en réclamant une rançon à la victime pour les rendre à nouveau accessibles et/ou ne pas les rendre publiques.

Ce type d’attaque est généralement consécutif à une intrusion suite à l’exploitation de failles de sécurité ou d’une sécurisation insuffisante des systèmes exposés sur Internet (NAS, RDP, VPN…), ou encore par la compromission d’un compte ou d’une machine du système d’information suite à un hameçonnage (phishing) ou l’infection par un programme malveillant (virus).
But recherché
Extorquer de l’argent à la victime en échange de la promesse (pas toujours tenue) de lui restituer l’accès aux équipements ou aux données chiffrées et/ou de la non-divulgation de ses données dérobées.
Durant l’attaque, les cybercriminels cherchent souvent à détruire les sauvegardes de la victime pour l’empêcher de restaurer ses données.
Les attaques sont généralement déclenchées durant une période de moindre activité de la victime (la nuit, le week-end…) pour maximiser les chances qu’elles ne puissent pas être détectées rapidement et interrompues.
Les attaquants peuvent mettre en œuvre d’autres moyens de pression sur la victime : revendication publique de l’attaque, attaque en déni de service (DDoS) contre son site Internet…
Une attaque par rançongiciel peut conduire à paralyser complètement l’activité de l’organisation qui en est victime.
Mesures préventives
Réalisez des sauvegardes régulières de vos données en gardant des copies déconnectées.
Appliquez de manière régulière et systématique les mises à jour de sécurité des logiciels de tous vos équipements.
Utilisez une solution de protection contre les programmes et comportements malveillants (antivirus, EDR…) sur l’ensemble de vos postes de travail et serveurs.
Utilisez un pare-feu pour protéger les accès extérieurs à votre réseau informatique interne.
Sécurisez les accès distants à votre réseau informatique interne en utilisant un VPN et systématisez l’emploi d’une double authentification.
Limitez les droits des utilisateurs selon le « principe de moindre privilège » pour accéder aux données et applications.
L’administration des systèmes doit se faire depuis des postes ou comptes dédiés sans accès autorisé à Internet.
Activez la double authentification sur tous vos services et applications hébergés sur Internet (SaaS) qui peuvent contenir des données critiques de votre organisation.
N’installez pas d’application ou de programme « piratés » ou dont l’origine ou la réputation sont douteuses car ils peuvent souvent être piégés.
Sensibilisez l’ensemble de vos collaborateurs aux risques et rappelez régulièrement les consignes de sécurité.
Avancé Supervisez la sécurité de votre système d’information afin d’identifier toute activité anormale.
Avancé Renforcez la sécurité de vos interconnexions à Internet avec des dispositifs complémentaires (proxy, WAF…).
Avancé Segmentez votre réseau informatique en différentes zones (utilisateurs, administrateurs, serveurs…) avec des dispositifs de filtrage entre ces zones (VLAN, DMZ, pare-feu…).
Si vous êtes victime
- Coupez les connexions à internet du réseau attaqué.
- Déconnectez les machines touchées du réseau informatique.
- Débranchez vos sauvegardes du réseau si elles y sont connectées.
- N’éteignez pas les machines touchées au risque de détruire des éléments d’investigation. privilégiez une mise en veille prolongée si le chiffrement est en cours.
- Ne démarrez pas les machines éteintes pour éviter qu’elles ne soient à leur tour compromises.
- Alertez immédiatement votre service ou prestataire informatique si vous en disposez.
- Pilotez la crise :
- Constituez une équipe de gestion de crise avec les différents acteurs concernés ;
- Tenez un registre des évènements et actions réalisées ;
- Gérez votre communication avec le juste niveau de transparence ;
- Mettez en œuvre des solutions de secours (plan de continuité d’activité – plan de reprise d’activité…).
- Ne payez pas la rançon réclamée car vous n’êtes pas certain que les cybercriminels tiendront parole et vous financeriez leur activité.
- Conservez ou faites conserver les preuves par un professionnel (journaux, copies ou disques des matériels touchés…) qui seront des éléments d’investigation.
- Déposez plainte avant la réinstallation des équipements touchés (et dans les 72 heures si vous disposez d’une assurance « cyber »).
- Déclarez le sinistre auprès de votre assureur qui peut vous dédommager, voire vous apporter une assistance selon votre niveau de couverture.
- Notifiez l’incident à la Cnil dans les 72 heures si des données personnelles ont pu être consultées, modifiées ou détruites par les cybercriminels.
- Identifiez l’origine de l’attaque et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire.
- Identifiez les activités de l’attaquant au sein de votre système informatique.
- Évaluez et vérifiez l’étendue de l’intrusion à d’autres équipements de votre système informatique. identifiez les informations perdues ou compromises.
- Réalisez une analyse antivirale complète (scan) des équipements touchés.
- Recherchez si une solution de déchiffrement existe. le site No More Ransom propose des solutions qui peuvent fonctionner dans certains cas.
- Réinstallez les systèmes touchés puis restaurez les données depuis une sauvegarde antérieure à l’attaque réputée saine.
- Changez tous les mots de passe d’accès aux équipements et systèmes qui ont pu être compromis.
- Mettez à jour l’ensemble de vos logiciels et équipements après leur réinstallation et avant de les remettre en service.
- Faites une remise en service progressive et contrôlée en surveillant son fonctionnement pour pouvoir détecter toute nouvelle attaque.
Les infractions
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :
- Atteinte à un système de traitement automatisé de données (STAD) : article 323-1 du code pénal ;
- Extorsion de fonds : article 312-1 du code pénal ;
- Collecte de données à caractère personnel par un moyen frauduleux, déloyal ou illicite : article 226-18 du code pénal.

Plateforme du groupement d’intérêt public Action contre la cybermalveillance. Elle a pour missions d’assister les particuliers, les entreprises, les collectivités et les administrations victimes de cybermalveillance, de les sensibiliser au risque et de les informer sur les moyens de se protéger. Le service d’assistance 17Cyber.gouv.fr est gratuit et disponible 24/7 pour les particuliers, entreprises et collectivités.
En ce moment
Le compartimentage est l’ensemble des mesures constructives à prendre pour lutter contre la propagation de l’incendie en créant des…
Le point sur les principales références réglementaires et techniques applicables aux échelles fixes qui permettent d’effectuer du travail en hauteur.…
L'arrêté du 22 mars 2026 relatif aux performances de résistance au feu des produits, éléments de construction et d'ouvrages…
Le 26 novembre 2025, il y a le feu à Hong-Kong : un incendie dévastateur et meurtrier éclate dans…
À moins de quatre ans du coup d’envoi, la loi n° 2026-201 du 20 mars 2026 relative à l’organisation…
Excepté la chute des ventes en 2020 due à la crise sanitaire, le marché de la détection incendie progresse régulièrement…








