💣 Rançongiciel ou ransomware : que faire si votre organisation est victime d’une attaque ?


Un rançongiciel (ransomware) peut mettre à genoux une entreprise, une mairie ou un organisme de santé en quelques heures : fichiers chiffrés, systèmes indisponibles, pression financière et atteinte à la réputation. La bonne nouvelle ? Une réaction méthodique et une préparation sérieuse font toute la différence entre un incident maîtrisé et une crise longue et coûteuse.

Objectif de ce guide : vous donner les bons réflexes immédiats, un plan d’action structuré, des comparatifs de mesures, et des conseils pratiques pour résister sans céder au chantage.


🧠 Rançongiciel : de quoi parle-t-on, exactement ?

Un ransomware est un malware qui chiffre vos données et exige le paiement d’une rançon (souvent en cryptomonnaie) pour obtenir une clé de déchiffrement, parfois accompagné d’une menace de divulgation (double extorsion).

🔍 Les familles et tactiques courantes

📛 Type / Famille⚙️ Mode opératoire🎯 Cibles typiques🔥 Particularité
Crypto-ransomwareChiffre fichiers/serveursPME, collectivitésParalysie rapide
LockerVerrouille l’accès au postePostes utilisateursBloque l’écran
Double extorsionChiffre + vole les donnéesTous secteursChantage à la réputation
Wiper déguiséDétruit sans restitutionCibles stratégiquesAucune restauration possible

💡 À retenir : la plupart des attaques impliquent une intrusion discrète, une élévation de privilèges, puis un déclenchement simultané du chiffrement sur plusieurs serveurs/partages.


🚨 Les signes d’alerte d’une infection

  • Fichiers renommĂ©s ou inaccessibles, extensions Ă©tranges (.locked, .encrypted, etc.).
  • Note de rançon sur le bureau ou en fond d’écran.
  • Ralentissements soudains, pics CPU/IO rĂ©seaux inexpliquĂ©s.
  • Connexions inhabituelles (heures tardives, adresses IP Ă©trangères).
  • Alertes EDR/antivirus rĂ©pĂ©tĂ©es sur des exĂ©cutables inconnus.

🧯 Réflexe immédiat : isolez la machine (débranchez le réseau, coupez le Wi-Fi), ne l’éteignez pas, prévenez l’IT, conservez les preuves (captures, journaux).


🧭 Les 8 premières heures : plan d’action minute par minute

⏱️ Temps🛠️ Action🎯 Objectif
0–30 minIsoler postes/serveurs suspects, déconnecter partagesStopper la propagation
30–60 minAlerter direction, IT, juridique ; enclencher cellule de criseCoordonner la réponse
1–2 hGeler comptes compromis, révoquer tokens/clé API, bloquer RDP exposésCouper l’accès à l’attaquant
2–3 hSauvegarder preuves (logs, binaire, hash, horodatage)Forensique & assurance
3–4 hCartographier l’impact (postes, serveurs, données sensibles)Prioriser la reprise
4–6 hÉradication ciblée (EDR/antivirus), patchs critiquesAssainir l’environnement
6–8 hChoisir stratégie de restauration (priorités RTO/RPO), message interneReprise organisée

⚠️ Ne payez pas dans la précipitation : concentrez-vous sur contenir, diagnostiquer, restaurer.


💬 Faut-il payer la rançon ? Avantages apparents vs risques réels

💸 Option✅ Avantage perçu❌ Risques majeurs
PayerRestauration “rapide” espéréeAucune garantie, récidive probable, financement du crime, fuite de données quand même
Ne pas payerIntégrité, pas d’incitation criminelleRestauration plus longue si sauvegardes absentes ou altérées

🧠 Conseil pragmatique : décidez avec vos experts (technique, juridique, assurance). Dans la plupart des cas, ne pas payer + sauvegardes saines = meilleure issue durable.


🧰 Restaurer sans payer : vos leviers réels

  1. Sauvegardes immuables/hors ligne (air-gap, WORM).
  2. Versions antérieures si vos plateformes les conservent.
  3. Outils de déchiffrement disponibles pour certaines souches (parfois).
  4. Reconstruction propre (reformatage + image maître + restauration sélective).

💡 Astuce : restaurez d’abord les services critiques déconnectés, puis réintégrez progressivement au réseau (zéro confiance).


🧱 Comparatif : organisations préparées vs non préparées

📊 Critère❌ Non préparée✅ Préparée
Sauvegardes testéesNonOui (trimestriel)
MFA sur accès clésRareGénéraliser
Segmentation réseauFaibleVLAN + ACL
EDR/JournalisationBasiqueEDR + SIEM/SOC
Temps de reprise (RTO)1–3 semaines24–72 h
Coût total (ordre de grandeur)Élevé (6 chiffres)Maîtrisé (x3 à x10 moins)

🎯 Morale : la préparation divise l’impact par 5 à 10.


🛡️ Prévenir : les 10 contrôles qui “paient” le plus

🧩 MesurePourquoiMise en œuvre rapide
MFA partoutFreine 80 % des compromissions d’identifiantsMessagerie, VPN, admin
Sauvegardes immuablesAnti-ransomware par conceptionCoffres WORM/air-gap
EDR/XDRDétection comportementale + réponsePilote → déploiement
Filtrage DNS/HTTPCoupe le C2 (command & control)DNS filtrant, proxy
Segmentation réseauCantonne la propagationVLAN/ACL de base
Moindre privilègeRéduit les dégâtsPAM, comptes séparés
Bloquer macros non signéesVecteur récurrent neutraliséGPO/MDM
Patch management < 7 jFerme les failles exploitéesCycle hebdo
DMARC/DKIM/SPFEmail plus fiable, phishing réduitConfiguration messagerie
Chiffrement disques & donnéesLimite l’exploitation de fuitesBitLocker/FileVault + politiques

💡 Astuce express postes : interdisez l’exécution depuis %AppData% et /Temp, bloquez USB non gérés, forcez verrouillage auto (5–10 min).


đź§ľ Communication de crise : qui dit quoi, quand, Ă  qui ?

🎯 Public📣 Message🎛️ Ton
SalariésConsignes immédiates, canaux officiels, ce qu’il faut/il ne faut pas faireCalme, clair
Clients/PartenairesService perturbé, mesures prises, suiviTransparent, rassurant
Autorités (données perso)Notification factuelle (nature, ampleur, mesures)Conforme, précis
MédiasDéclaration courte, responsable identifié, points clésProfessionnel, cohérent

💡 Astuce : préparez des modèles de messages à l’avance (interne/externe). Un porte-parole unique évite la cacophonie.


🧪 Étude de cas (synthétique)

Contexte : PME 70 salariés, messagerie compromise (phishing). Mouvement latéral silencieux, chiffrement nocturne de partages.
Réponse : alerte EDR → isolement VLAN → comptes révoqués → restauration depuis sauvegarde air-gap J-1 → PRA exécuté.
Reprise : 36 heures, service client priorisé, facturation relancée à J+2.
Améliorations : MFA généralisé, macros signées, segmentation fine, exercices trimestriels.

🎯 Leçon : sauvegardes testées + segmentation + MFA + EDR = incident contenu, pas de rançon.


🧩 Ransomware & double extorsion : gérer le risque de fuite

Les groupes menacent désormais de publier les données volées.
Plan d’action adapté :

  1. Forensique : identifier périmètre et nature des données exfiltrées.
  2. Juridique : obligations de notification (données personnelles), clauses contractuelles clients.
  3. Communication : transparente mais factuelle (ce que l’on sait, ce qui est fait, comment on protège).
  4. Technique : rotation clés/API, MDP, certificats ; renforcement DLP.

💡 Astuce : classifiez les données en amont (sensibles/strictement confidentielles) pour prioriser vos efforts et vos messages.


🧰 Tableau : outils & usages recommandés

CatégorieOutil/ApprocheUsage cléBénéfice
Protection posteEDR/XDRDétection comportementale + réponseStoppe attaques fileless
SauvegardeImmutable / air-gapRestauration propreIndépendance du chantage
EmailFiltrage + DMARC/DKIM/SPFRéduction phishingMoins d’entrées malveillantes
SIEM/SOCLogs centralisés + corrélationDétection & enquêteMTTR réduit
AccèsMFA + PAMIdentités maîtriséesLimite l’escalade
ChiffrementDisques/donnéesProtection en cas de fuiteImpact juridique maîtrisé

🧱 Feuille de route « 90 jours » (prévention durable)

⏱️ Horizon✅ Actions🎯 Résultat
0–30 jMFA messagerie/VPN, inventaire actifs, sauvegarde immuable, charte IT signéeSurface d’attaque réduite
30–60 jEDR postes/serveurs, filtrage DNS, patchs < 7 j, bloquer macros non signéesDétection/Blocage réactifs
60–90 jSegmentation VLAN, SIEM/SOC managé, exercice de réponse (table-top), test PRA completRéponse coordonnée & reprise maîtrisée

💡 Pilotage : un KPI par action (ex. % MFA, délai patch, succès test PRA).


đź“‹ Checklists essentielles

✅ Checklist « Réflexes immédiats »

  • ⬜ Isoler machine(s) suspecte(s) (rĂ©seau, pas d’extinction)
  • ⬜ PrĂ©venir IT/direction/juridique (canal dĂ©diĂ©)
  • ⬜ Conserver preuves (logs, captures, binaire, horodatage)
  • ⬜ RĂ©voquer sessions/tokens/MDP Ă  risque depuis un poste sain
  • ⬜ Cartographier l’impact (postes, serveurs, donnĂ©es sensibles)
  • ⬜ Choisir restauration priorisĂ©e (services critiques d’abord)
  • ⬜ Message interne court (consignes)

✅ Checklist « Prévention continue »

  • ⬜ MFA gĂ©nĂ©ralisĂ© (comptes sensibles)
  • ⬜ Sauvegardes immuables testĂ©es ce trimestre
  • ⬜ Patching critiques < 7 jours
  • ⬜ Simulations de phishing trimestrielles
  • ⬜ Segmentation rĂ©seau minimale en place
  • ⬜ Charte IT signĂ©e & on-/offboarding cadrĂ©s
  • ⬜ Prestataires : accès revus + clauses sĂ©curitĂ©

🧑‍⚖️ Volet conformité & assurance (points pratiques)

  • DonnĂ©es personnelles : notification sous 72 h si violation ; informer les personnes si risque Ă©levĂ©.
  • Contrats : prĂ©voir clauses cyber (SLA sĂ©curitĂ©, logs, MFA, audit, rĂ©versibilitĂ©).
  • Assurance cyber : peut couvrir expertise, restauration, pertes d’exploitation—attention aux exclusions (absence de patch/sauvegardes, nĂ©gligence).
  • Documentation : conservez un dossier d’incident (chronologie, dĂ©cisions, preuves) utile pour l’audit, le juridique, l’assureur.

🎓 Sensibilisation : faire des équipes votre meilleur bouclier

ThèmeFormatDuréeKPI
Phishing & signauxE-learning + quiz15–20 minTaux de clic ↓
Fiche réflexe incidentAffiche + micro-sessions10 minDélai de signalement ↓
Mots de passe/MFAAtelier/vidéo courte10–15 min% MFA ↑
Table-top annuel (PRI)Exercice de crise2 hMTTR < 24 h

💡 Astuce : répéter (courts formats), gamifier (badges), valoriser les bons réflexes.


âť“ FAQ express

Dois-je éteindre un poste infecté ?
👉 Non. Débranchez le réseau, gardez la machine allumée pour préserver les preuves.

Un antivirus suffit-il ?
👉 Non. Ajoutez EDR, MFA, segmentation, sauvegardes immuables.

Combien de temps garder des sauvegardes ?
👉 Plusieurs versions (30–90 jours) + copie déconnectée.

Qui prévenir en cas de fuite de données ?
👉 L’autorité compétente (données personnelles : notification sous 72 h) et, si nécessaire, les personnes concernées.


🧩 En résumé

AxeAction cléBénéfice
RéactionIsoler, préserver, cartographier, restaurerStopper l’hémorragie
TechniqueMFA, EDR, segmentation, patchs, sauvegarde immuableRéduire risque & impact
OrganisationCellule de crise, messages modèles, exercices PRIReprise plus rapide
CultureFormation brève et régulière, fiches réflexesMoins d’erreurs humaines
GouvernanceKPIs simples, clauses fournisseurs, assuranceMaîtrise du risque dans la durée

🧪 Scénario d’exercice “table-top” (2 h) pour tester votre réponse ransomware

Objectif : entraîner la cellule de crise sans toucher à la production.

⏱️ Temps🎬 Événement injecté🧠 Attendus de l’équipe
0:00Alerte EDR sur serveur fichiersActiver cellule de crise, nommer un Incident Commander
0:15Des partages deviennent illisibles, note de rançonConfinement réseau, gel de comptes/jetons, collecte de preuves
0:35Un client signale un PDF corrompuMessage externe court et validé ; journal des communications
1:00Indice d’exfiltration (double extorsion)Qualification RGPD, piste CNIL, périmètre des données
1:20Direction demande un ETA de repriseChoix du plan PRA (priorités RTO/RPO), communication interne
1:50Debrief & plan d’actions5 forces / 5 faiblesses, actions 30–60–90 j, responsables

💡 Astuce animation : un facilitateur injecte les cartes d’événements ; un secrétaire tient la chronologie (utile pour assurance/RETEX).


🧾 Modèle court de rapport d’incident (post-mortem)

À compléter sous 72 h puis enrichir.

  1. Contexte & chronologie (UTC+local)
  2. Détection initiale (qui, quoi, comment)
  3. Périmètre impacté (postes/serveurs/données/services)
  4. Mesures prises (confinement, éradication, restauration)
  5. Causes racines probables (technique / organisation / humain)
  6. Données personnelles ? (oui/non, volume, nature, risques)
  7. Décisions clés & justifications (payer ? non ; pourquoi)
  8. Pertes/Coûts estimés (direct/indirect)
  9. Actions correctives (30–60–90 jours, responsables, KPI)
  10. Pièces jointes (logs, hachages, captures, IOC, versions)

💡 Astuce : gardez un gabarit prêt, versionné, pour gagner un temps précieux.


🧰 Détails techniques “hardening” anti-rançongiciel (sans jargon inutile)

ZoneContrôlePourquoiMise en œuvre rapide
IdentitésMFA universel1er frein vol d’identifiantsSSO + MFA messagerie/VPN/admin
PostesEDR + chiffrement disqueDétecte comportements, limite fuiteDéploiement via MDM/Intune
RéseauSegmentation + blocage SMB héritésContient mouvement latéralVLAN/ACL ; désactiver SMBv1
MessagerieDMARC/DKIM/SPF + sandbox PJRéduit phishing/malwaresConfig DNS + passerelle mail
SauvegardeImmutable/air-gap + testsRestaure sans payerCoffre WORM ; test trimestriel
BureautiqueMacros signées uniquementCoupe un vecteur courantGPO : bloquer macros non signées
ExécutionsInterdiction depuis %AppData% / TempFreine loadersRègles d’exécution (AppLocker/ASR)

💡 Astuce Windows : activez ASR (Attack Surface Reduction) sur les postes “hauts risques” (finance, RH, direction).


📨 Modèles de messages (à adapter) — gagner 30 minutes le jour J

Interne (salariés)

Objet : Incident sécurité – consignes immédiates
Nous traitons un incident affectant certains systèmes.
Ne branchez aucun support USB, n’ouvrez pas de pièce jointe non attendue.
Si votre poste présente un comportement anormal, coupez le réseau et appelez IT (1234).
Nouveau point d’étape à 14:00.

Externe (clients/partenaires)

Nous gérons un incident de sécurité impactant partiellement nos services.
Nos équipes ont déployé des mesures de protection et de restauration.
Si des données vous concernant étaient affectées, vous seriez directement informés.


🧱 Cloud & SaaS : pièges courants et parades

PiègeRisqueParade immédiate
Buckets / partages publics par défautExposition silencieusePolitiques deny-by-default, audit hebdo
Clés API sans rotation ni duréeCompromission longue duréeSecret manager, rotation 90 j, scoping minimal
Sauvegarde dans le même tenantChiffrement simultanéSauvegarde externe/immutable, versioning
Accès admin sans MFAIntrusions rapidesMFA obligatoire, alertes dès login sans MFA

💡 Astuce SaaS : activez les alertes d’anomalies (connexions géo-improbables, téléchargements massifs).


🏭 Secteurs spécifiques : focus rapide

Santé (HDS, SIH)

  • Prioriser PRA sur SI critiques (DPI, imagerie, labo).
  • RĂ©seau isolĂ© pour Ă©quipements biomĂ©dicaux ; inventaire strict des versions.

Collectivités

  • Parc hĂ©tĂ©rogène : EDR lĂ©ger + filtrage DNS + charte IT ferme.
  • Communication publique : messages prĂŞts, canal citoyen.

Industrie/OT

  • Segmentation IT/OT, pare-feu de zone, supervision passive.
  • FenĂŞtres de patch rares : compensation (whitelisting, durcissement).

🔍 Détection précoce : signaux et “hunts” de départ (sécuritaires)

Objectif : chercher l’inhabituel sans outillage exotique.

ZoneQue regarderExemple de signal
AD/ComptesCréations d’admin hors changement planifiéAdmin local ajouté à 03:12
FichiersTaux d’erreurs d’accès/changements massifs1000+ erreurs d’ouverture/min
RéseauRequêtes DNS vers domaines récemment créésDGA / TLD rares
PostesExécutions depuis répertoires temporaires.exe lancé depuis Temp
MailPics de messages rejetés/étiquetés phishingCampagne ciblée en cours

💡 Astuce : conservez au moins 30 jours de journaux pertinents (auth, DNS, proxy, EDR) synchronisés NTP.


đź§® Mesurer & piloter : KPIs vraiment utiles

KPICibleImpact
Comptes critiques avec MFA> 95 %Baisse des compromissions
Délai patch critique< 7 jFenêtre d’exploitation réduite
Test PRA réussi (trimestriel)100 %Confiance restauration
Taux clic phishing↓ trimestreEfficacité sensibilisation
MTTR (détection→confinement)< 24 hImpact limité

🎯 Principe : 5–6 KPIs max, revus en comité ; chaque KPI a un propriétaire.


📋 Pack “prêt à déployer” en interne (résumé des livrables)

  • Fiche rĂ©flexe A4 (utilisateurs)
  • Playbook “8 premières heures” (IT/crise)
  • Modèles de messages (interne/externe/autoritĂ©s)
  • Gabarit post-mortem + registre incidents
  • Plan 90 jours (MFA, EDR, segmentation, PRA)
  • Checklist prestataires (clauses sĂ©curitĂ©, logs, MFA, audit)

💡 Astuce adoption : placez la fiche réflexe à l’accueil, à la compta, chez la direction, et dans l’intranet.


❌ Top 12 erreurs (et correctifs rapides)

ErreurCorrectif express
RDP ouvert sur InternetFermer ; accès via VPN + IP approuvées
Sauvegardes montées en permanenceDéconnexion/air-gap ; coffre immutable
Admin = compte bureautiqueComptes séparés ; PAM/élévation temporaire
Pas de logging centralSyslog/SIEM léger ; horloge NTP unique
Macros Office libresBloquer non signées ; catalogue approuvé
USB libre-serviceInterdire ou chiffrer/contrĂ´ler
Patches “quand on peut”Calendrier hebdo + exception documentée
Pas de test de restauration1 test complet / trimestre
Prestataires sans MFAExiger MFA + comptes nominatifs + fin d’accès
Identifiants partagésComptes personnels, traçabilité
Aucun exercice de criseTable-top semestriel (2 h)
Tolérance “admin local”Supprimer ; demande d’élévation justifiée

đź§  Micro-programme de sensibilisation (3 x 10 minutes)

  • Semaine 1 – Phishing express : 3 signes d’un mail louche, comment signaler.
  • Semaine 3 – Mots de passe/MFA : gestionnaire de mots de passe, 2FA obligatoire.
  • Semaine 5 – Fiche rĂ©flexe : que faire si “ça clignote rouge”.

đź’ˇ Format gagnant : mails courts + visuels, mini-quiz (3 questions), leaderboard amical.