Un rançongiciel (ransomware) peut mettre à genoux une entreprise, une mairie ou un organisme de santé en quelques heures : fichiers chiffrés, systèmes indisponibles, pression financière et atteinte à la réputation. La bonne nouvelle ? Une réaction méthodique et une préparation sérieuse font toute la différence entre un incident maîtrisé et une crise longue et coûteuse.
Objectif de ce guide : vous donner les bons réflexes immédiats, un plan d’action structuré, des comparatifs de mesures, et des conseils pratiques pour résister sans céder au chantage.
🧠Rançongiciel : de quoi parle-t-on, exactement ?
Un ransomware est un malware qui chiffre vos données et exige le paiement d’une rançon (souvent en cryptomonnaie) pour obtenir une clé de déchiffrement, parfois accompagné d’une menace de divulgation (double extorsion).
🔍 Les familles et tactiques courantes
| 📛 Type / Famille | ⚙️ Mode opératoire | 🎯 Cibles typiques | 🔥 Particularité |
|---|---|---|---|
| Crypto-ransomware | Chiffre fichiers/serveurs | PME, collectivités | Paralysie rapide |
| Locker | Verrouille l’accès au poste | Postes utilisateurs | Bloque l’écran |
| Double extorsion | Chiffre + vole les données | Tous secteurs | Chantage à la réputation |
| Wiper déguisé | Détruit sans restitution | Cibles stratégiques | Aucune restauration possible |
💡 À retenir : la plupart des attaques impliquent une intrusion discrète, une élévation de privilèges, puis un déclenchement simultané du chiffrement sur plusieurs serveurs/partages.
🚨 Les signes d’alerte d’une infection
- Fichiers renommés ou inaccessibles, extensions étranges (.locked, .encrypted, etc.).
- Note de rançon sur le bureau ou en fond d’écran.
- Ralentissements soudains, pics CPU/IO réseaux inexpliqués.
- Connexions inhabituelles (heures tardives, adresses IP étrangères).
- Alertes EDR/antivirus répétées sur des exécutables inconnus.
🧯 Réflexe immédiat : isolez la machine (débranchez le réseau, coupez le Wi-Fi), ne l’éteignez pas, prévenez l’IT, conservez les preuves (captures, journaux).
🧠Les 8 premières heures : plan d’action minute par minute
| ⏱️ Temps | 🛠️ Action | 🎯 Objectif |
|---|---|---|
| 0–30 min | Isoler postes/serveurs suspects, déconnecter partages | Stopper la propagation |
| 30–60 min | Alerter direction, IT, juridique ; enclencher cellule de crise | Coordonner la réponse |
| 1–2 h | Geler comptes compromis, révoquer tokens/clé API, bloquer RDP exposés | Couper l’accès à l’attaquant |
| 2–3 h | Sauvegarder preuves (logs, binaire, hash, horodatage) | Forensique & assurance |
| 3–4 h | Cartographier l’impact (postes, serveurs, données sensibles) | Prioriser la reprise |
| 4–6 h | Éradication ciblée (EDR/antivirus), patchs critiques | Assainir l’environnement |
| 6–8 h | Choisir stratégie de restauration (priorités RTO/RPO), message interne | Reprise organisée |
⚠️ Ne payez pas dans la précipitation : concentrez-vous sur contenir, diagnostiquer, restaurer.
💬 Faut-il payer la rançon ? Avantages apparents vs risques réels
| 💸 Option | ✅ Avantage perçu | ❌ Risques majeurs |
|---|---|---|
| Payer | Restauration “rapide” espérée | Aucune garantie, récidive probable, financement du crime, fuite de données quand même |
| Ne pas payer | Intégrité, pas d’incitation criminelle | Restauration plus longue si sauvegardes absentes ou altérées |
🧠Conseil pragmatique : décidez avec vos experts (technique, juridique, assurance). Dans la plupart des cas, ne pas payer + sauvegardes saines = meilleure issue durable.
🧰 Restaurer sans payer : vos leviers réels
- Sauvegardes immuables/hors ligne (air-gap, WORM).
- Versions antérieures si vos plateformes les conservent.
- Outils de déchiffrement disponibles pour certaines souches (parfois).
- Reconstruction propre (reformatage + image maître + restauration sélective).
💡 Astuce : restaurez d’abord les services critiques déconnectés, puis réintégrez progressivement au réseau (zéro confiance).
🧱 Comparatif : organisations préparées vs non préparées
| 📊 Critère | ❌ Non préparée | ✅ Préparée |
|---|---|---|
| Sauvegardes testées | Non | Oui (trimestriel) |
| MFA sur accès clés | Rare | Généraliser |
| Segmentation réseau | Faible | VLAN + ACL |
| EDR/Journalisation | Basique | EDR + SIEM/SOC |
| Temps de reprise (RTO) | 1–3 semaines | 24–72 h |
| Coût total (ordre de grandeur) | Élevé (6 chiffres) | Maîtrisé (x3 à x10 moins) |
🎯 Morale : la préparation divise l’impact par 5 à 10.
🛡️ Prévenir : les 10 contrôles qui “paient” le plus
| 🧩 Mesure | Pourquoi | Mise en œuvre rapide |
|---|---|---|
| MFA partout | Freine 80 % des compromissions d’identifiants | Messagerie, VPN, admin |
| Sauvegardes immuables | Anti-ransomware par conception | Coffres WORM/air-gap |
| EDR/XDR | Détection comportementale + réponse | Pilote → déploiement |
| Filtrage DNS/HTTP | Coupe le C2 (command & control) | DNS filtrant, proxy |
| Segmentation réseau | Cantonne la propagation | VLAN/ACL de base |
| Moindre privilège | Réduit les dégâts | PAM, comptes séparés |
| Bloquer macros non signées | Vecteur récurrent neutralisé | GPO/MDM |
| Patch management < 7 j | Ferme les failles exploitées | Cycle hebdo |
| DMARC/DKIM/SPF | Email plus fiable, phishing réduit | Configuration messagerie |
| Chiffrement disques & données | Limite l’exploitation de fuites | BitLocker/FileVault + politiques |
💡 Astuce express postes : interdisez l’exécution depuis %AppData% et /Temp, bloquez USB non gérés, forcez verrouillage auto (5–10 min).
đź§ľ Communication de crise : qui dit quoi, quand, Ă qui ?
| 🎯 Public | 📣 Message | 🎛️ Ton |
|---|---|---|
| Salariés | Consignes immédiates, canaux officiels, ce qu’il faut/il ne faut pas faire | Calme, clair |
| Clients/Partenaires | Service perturbé, mesures prises, suivi | Transparent, rassurant |
| Autorités (données perso) | Notification factuelle (nature, ampleur, mesures) | Conforme, précis |
| Médias | Déclaration courte, responsable identifié, points clés | Professionnel, cohérent |
💡 Astuce : préparez des modèles de messages à l’avance (interne/externe). Un porte-parole unique évite la cacophonie.
🧪 Étude de cas (synthétique)
Contexte : PME 70 salariés, messagerie compromise (phishing). Mouvement latéral silencieux, chiffrement nocturne de partages.
Réponse : alerte EDR → isolement VLAN → comptes révoqués → restauration depuis sauvegarde air-gap J-1 → PRA exécuté.
Reprise : 36 heures, service client priorisé, facturation relancée à J+2.
Améliorations : MFA généralisé, macros signées, segmentation fine, exercices trimestriels.
🎯 Leçon : sauvegardes testées + segmentation + MFA + EDR = incident contenu, pas de rançon.
🧩 Ransomware & double extorsion : gérer le risque de fuite
Les groupes menacent désormais de publier les données volées.
Plan d’action adapté :
- Forensique : identifier périmètre et nature des données exfiltrées.
- Juridique : obligations de notification (données personnelles), clauses contractuelles clients.
- Communication : transparente mais factuelle (ce que l’on sait, ce qui est fait, comment on protège).
- Technique : rotation clés/API, MDP, certificats ; renforcement DLP.
💡 Astuce : classifiez les données en amont (sensibles/strictement confidentielles) pour prioriser vos efforts et vos messages.
🧰 Tableau : outils & usages recommandés
| Catégorie | Outil/Approche | Usage clé | Bénéfice |
|---|---|---|---|
| Protection poste | EDR/XDR | Détection comportementale + réponse | Stoppe attaques fileless |
| Sauvegarde | Immutable / air-gap | Restauration propre | Indépendance du chantage |
| Filtrage + DMARC/DKIM/SPF | Réduction phishing | Moins d’entrées malveillantes | |
| SIEM/SOC | Logs centralisés + corrélation | Détection & enquête | MTTR réduit |
| Accès | MFA + PAM | Identités maîtrisées | Limite l’escalade |
| Chiffrement | Disques/données | Protection en cas de fuite | Impact juridique maîtrisé |
🧱 Feuille de route « 90 jours » (prévention durable)
| ⏱️ Horizon | ✅ Actions | 🎯 Résultat |
|---|---|---|
| 0–30 j | MFA messagerie/VPN, inventaire actifs, sauvegarde immuable, charte IT signée | Surface d’attaque réduite |
| 30–60 j | EDR postes/serveurs, filtrage DNS, patchs < 7 j, bloquer macros non signées | Détection/Blocage réactifs |
| 60–90 j | Segmentation VLAN, SIEM/SOC managé, exercice de réponse (table-top), test PRA complet | Réponse coordonnée & reprise maîtrisée |
💡 Pilotage : un KPI par action (ex. % MFA, délai patch, succès test PRA).
đź“‹ Checklists essentielles
✅ Checklist « Réflexes immédiats »
- ⬜ Isoler machine(s) suspecte(s) (réseau, pas d’extinction)
- ⬜ Prévenir IT/direction/juridique (canal dédié)
- ⬜ Conserver preuves (logs, captures, binaire, horodatage)
- ⬜ Révoquer sessions/tokens/MDP à risque depuis un poste sain
- ⬜ Cartographier l’impact (postes, serveurs, données sensibles)
- ⬜ Choisir restauration priorisée (services critiques d’abord)
- ⬜ Message interne court (consignes)
✅ Checklist « Prévention continue »
- ⬜ MFA généralisé (comptes sensibles)
- ⬜ Sauvegardes immuables testées ce trimestre
- ⬜ Patching critiques < 7 jours
- ⬜ Simulations de phishing trimestrielles
- ⬜ Segmentation réseau minimale en place
- ⬜ Charte IT signée & on-/offboarding cadrés
- ⬜ Prestataires : accès revus + clauses sécurité
🧑‍⚖️ Volet conformité & assurance (points pratiques)
- Données personnelles : notification sous 72 h si violation ; informer les personnes si risque élevé.
- Contrats : prévoir clauses cyber (SLA sécurité, logs, MFA, audit, réversibilité).
- Assurance cyber : peut couvrir expertise, restauration, pertes d’exploitation—attention aux exclusions (absence de patch/sauvegardes, négligence).
- Documentation : conservez un dossier d’incident (chronologie, décisions, preuves) utile pour l’audit, le juridique, l’assureur.
🎓 Sensibilisation : faire des équipes votre meilleur bouclier
| Thème | Format | Durée | KPI |
|---|---|---|---|
| Phishing & signaux | E-learning + quiz | 15–20 min | Taux de clic ↓ |
| Fiche réflexe incident | Affiche + micro-sessions | 10 min | Délai de signalement ↓ |
| Mots de passe/MFA | Atelier/vidéo courte | 10–15 min | % MFA ↑ |
| Table-top annuel (PRI) | Exercice de crise | 2 h | MTTR < 24 h |
💡 Astuce : répéter (courts formats), gamifier (badges), valoriser les bons réflexes.
âť“ FAQ express
Dois-je éteindre un poste infecté ?
👉 Non. Débranchez le réseau, gardez la machine allumée pour préserver les preuves.
Un antivirus suffit-il ?
👉 Non. Ajoutez EDR, MFA, segmentation, sauvegardes immuables.
Combien de temps garder des sauvegardes ?
👉 Plusieurs versions (30–90 jours) + copie déconnectée.
Qui prévenir en cas de fuite de données ?
👉 L’autorité compétente (données personnelles : notification sous 72 h) et, si nécessaire, les personnes concernées.
🧩 En résumé
| Axe | Action clé | Bénéfice |
|---|---|---|
| Réaction | Isoler, préserver, cartographier, restaurer | Stopper l’hémorragie |
| Technique | MFA, EDR, segmentation, patchs, sauvegarde immuable | Réduire risque & impact |
| Organisation | Cellule de crise, messages modèles, exercices PRI | Reprise plus rapide |
| Culture | Formation brève et régulière, fiches réflexes | Moins d’erreurs humaines |
| Gouvernance | KPIs simples, clauses fournisseurs, assurance | Maîtrise du risque dans la durée |

🧪 Scénario d’exercice “table-top” (2 h) pour tester votre réponse ransomware
Objectif : entraîner la cellule de crise sans toucher à la production.
| ⏱️ Temps | 🎬 Événement injecté | 🧠Attendus de l’équipe |
|---|---|---|
| 0:00 | Alerte EDR sur serveur fichiers | Activer cellule de crise, nommer un Incident Commander |
| 0:15 | Des partages deviennent illisibles, note de rançon | Confinement réseau, gel de comptes/jetons, collecte de preuves |
| 0:35 | Un client signale un PDF corrompu | Message externe court et validé ; journal des communications |
| 1:00 | Indice d’exfiltration (double extorsion) | Qualification RGPD, piste CNIL, périmètre des données |
| 1:20 | Direction demande un ETA de reprise | Choix du plan PRA (priorités RTO/RPO), communication interne |
| 1:50 | Debrief & plan d’actions | 5 forces / 5 faiblesses, actions 30–60–90 j, responsables |
💡 Astuce animation : un facilitateur injecte les cartes d’événements ; un secrétaire tient la chronologie (utile pour assurance/RETEX).
🧾 Modèle court de rapport d’incident (post-mortem)
À compléter sous 72 h puis enrichir.
- Contexte & chronologie (UTC+local)
- Détection initiale (qui, quoi, comment)
- Périmètre impacté (postes/serveurs/données/services)
- Mesures prises (confinement, éradication, restauration)
- Causes racines probables (technique / organisation / humain)
- Données personnelles ? (oui/non, volume, nature, risques)
- Décisions clés & justifications (payer ? non ; pourquoi)
- Pertes/Coûts estimés (direct/indirect)
- Actions correctives (30–60–90 jours, responsables, KPI)
- Pièces jointes (logs, hachages, captures, IOC, versions)
💡 Astuce : gardez un gabarit prêt, versionné, pour gagner un temps précieux.
🧰 Détails techniques “hardening” anti-rançongiciel (sans jargon inutile)
| Zone | Contrôle | Pourquoi | Mise en œuvre rapide |
|---|---|---|---|
| Identités | MFA universel | 1er frein vol d’identifiants | SSO + MFA messagerie/VPN/admin |
| Postes | EDR + chiffrement disque | Détecte comportements, limite fuite | Déploiement via MDM/Intune |
| Réseau | Segmentation + blocage SMB hérités | Contient mouvement latéral | VLAN/ACL ; désactiver SMBv1 |
| Messagerie | DMARC/DKIM/SPF + sandbox PJ | Réduit phishing/malwares | Config DNS + passerelle mail |
| Sauvegarde | Immutable/air-gap + tests | Restaure sans payer | Coffre WORM ; test trimestriel |
| Bureautique | Macros signées uniquement | Coupe un vecteur courant | GPO : bloquer macros non signées |
| Exécutions | Interdiction depuis %AppData% / Temp | Freine loaders | Règles d’exécution (AppLocker/ASR) |
💡 Astuce Windows : activez ASR (Attack Surface Reduction) sur les postes “hauts risques” (finance, RH, direction).
📨 Modèles de messages (à adapter) — gagner 30 minutes le jour J
Interne (salariés)
Objet : Incident sécurité – consignes immédiates
Nous traitons un incident affectant certains systèmes.
Ne branchez aucun support USB, n’ouvrez pas de pièce jointe non attendue.
Si votre poste présente un comportement anormal, coupez le réseau et appelez IT (1234).
Nouveau point d’étape à 14:00.
Externe (clients/partenaires)
Nous gérons un incident de sécurité impactant partiellement nos services.
Nos équipes ont déployé des mesures de protection et de restauration.
Si des données vous concernant étaient affectées, vous seriez directement informés.
🧱 Cloud & SaaS : pièges courants et parades
| Piège | Risque | Parade immédiate |
|---|---|---|
| Buckets / partages publics par défaut | Exposition silencieuse | Politiques deny-by-default, audit hebdo |
| Clés API sans rotation ni durée | Compromission longue durée | Secret manager, rotation 90 j, scoping minimal |
| Sauvegarde dans le même tenant | Chiffrement simultané | Sauvegarde externe/immutable, versioning |
| Accès admin sans MFA | Intrusions rapides | MFA obligatoire, alertes dès login sans MFA |
💡 Astuce SaaS : activez les alertes d’anomalies (connexions géo-improbables, téléchargements massifs).
🏠Secteurs spécifiques : focus rapide
Santé (HDS, SIH)
- Prioriser PRA sur SI critiques (DPI, imagerie, labo).
- Réseau isolé pour équipements biomédicaux ; inventaire strict des versions.
Collectivités
- Parc hétérogène : EDR léger + filtrage DNS + charte IT ferme.
- Communication publique : messages prĂŞts, canal citoyen.
Industrie/OT
- Segmentation IT/OT, pare-feu de zone, supervision passive.
- FenĂŞtres de patch rares : compensation (whitelisting, durcissement).
🔍 Détection précoce : signaux et “hunts” de départ (sécuritaires)
Objectif : chercher l’inhabituel sans outillage exotique.
| Zone | Que regarder | Exemple de signal |
|---|---|---|
| AD/Comptes | Créations d’admin hors changement planifié | Admin local ajouté à 03:12 |
| Fichiers | Taux d’erreurs d’accès/changements massifs | 1000+ erreurs d’ouverture/min |
| Réseau | Requêtes DNS vers domaines récemment créés | DGA / TLD rares |
| Postes | Exécutions depuis répertoires temporaires | .exe lancé depuis Temp |
| Pics de messages rejetés/étiquetés phishing | Campagne ciblée en cours |
💡 Astuce : conservez au moins 30 jours de journaux pertinents (auth, DNS, proxy, EDR) synchronisés NTP.
đź§® Mesurer & piloter : KPIs vraiment utiles
| KPI | Cible | Impact |
|---|---|---|
| Comptes critiques avec MFA | > 95 % | Baisse des compromissions |
| Délai patch critique | < 7 j | Fenêtre d’exploitation réduite |
| Test PRA réussi (trimestriel) | 100 % | Confiance restauration |
| Taux clic phishing | ↓ trimestre | Efficacité sensibilisation |
| MTTR (détection→confinement) | < 24 h | Impact limité |
🎯 Principe : 5–6 KPIs max, revus en comité ; chaque KPI a un propriétaire.
📋 Pack “prêt à déployer” en interne (résumé des livrables)
- Fiche réflexe A4 (utilisateurs)
- Playbook “8 premières heures” (IT/crise)
- Modèles de messages (interne/externe/autorités)
- Gabarit post-mortem + registre incidents
- Plan 90 jours (MFA, EDR, segmentation, PRA)
- Checklist prestataires (clauses sécurité, logs, MFA, audit)
💡 Astuce adoption : placez la fiche réflexe à l’accueil, à la compta, chez la direction, et dans l’intranet.
❌ Top 12 erreurs (et correctifs rapides)
| Erreur | Correctif express |
|---|---|
| RDP ouvert sur Internet | Fermer ; accès via VPN + IP approuvées |
| Sauvegardes montées en permanence | Déconnexion/air-gap ; coffre immutable |
| Admin = compte bureautique | Comptes séparés ; PAM/élévation temporaire |
| Pas de logging central | Syslog/SIEM léger ; horloge NTP unique |
| Macros Office libres | Bloquer non signées ; catalogue approuvé |
| USB libre-service | Interdire ou chiffrer/contrĂ´ler |
| Patches “quand on peut” | Calendrier hebdo + exception documentée |
| Pas de test de restauration | 1 test complet / trimestre |
| Prestataires sans MFA | Exiger MFA + comptes nominatifs + fin d’accès |
| Identifiants partagés | Comptes personnels, traçabilité |
| Aucun exercice de crise | Table-top semestriel (2 h) |
| Tolérance “admin local” | Supprimer ; demande d’élévation justifiée |
đź§ Micro-programme de sensibilisation (3 x 10 minutes)
- Semaine 1 – Phishing express : 3 signes d’un mail louche, comment signaler.
- Semaine 3 – Mots de passe/MFA : gestionnaire de mots de passe, 2FA obligatoire.
- Semaine 5 – Fiche réflexe : que faire si “ça clignote rouge”.
đź’ˇ Format gagnant : mails courts + visuels, mini-quiz (3 questions), leaderboard amical.
