Questions fréquentes
Les spécialistes vous répondent.
FAQ : Ransomware
Consultez notre FAQ pour obtenir des réponses aux questions les plus fréquemment posées. Si vous ne trouvez pas la réponse à votre question ou si vous avez besoin d’informations complémentaires, notre équipe est à votre disposition pour vous assister directement.
Le délai de récupération après un ransomware est très variable selon la complexité du cas :
- Ransomware déjà décrypté (clé publique disponible) : 24 à 72 heures pour appliquer le déchiffrement sur l'ensemble des fichiers
- Récupération via sauvegardes intactes : de quelques heures à quelques jours selon le volume de données et l'état de l'infrastructure
- Analyse forensique et recherche de failles cryptographiques : de 1 à plusieurs semaines — certaines analyses nécessitent des ressources de calcul importantes
- Cas sans solution de déchiffrement connue : conservation des fichiers chiffrés en attendant qu'une clé soit publiée ultérieurement (cas Hive, Ragnar Locker, etc.)
Notre service d'intervention en urgence (niveau Critique) est disponible 24h/7j pour les entreprises dont la continuité d'activité est compromise.
Les ransomwares modernes ciblent en priorité les sauvegardes pour maximiser la pression sur les victimes. Voici comment identifier si vos sauvegardes sont compromises :
- Sauvegardes réseau (NAS, serveur de sauvegarde) : vérifiez l'extension des fichiers — une extension inconnue ou ajoutée (.locked, .encrypted, etc.) trahit une infection. Contrôlez également les métadonnées (date de modification récente et inhabituelle).
- Sauvegardes cloud synchronisées : si le client de synchronisation (OneDrive, Dropbox, etc.) était actif pendant l'attaque, les fichiers chiffrés ont probablement remplacé les originaux. Vérifiez l'historique des versions avant de restaurer.
- Sauvegardes hors ligne (disque externe déconnecté, bande LTO) : si elles n'étaient pas connectées au réseau pendant l'attaque, elles sont généralement intactes.
La règle 3-2-1 (3 copies, 2 supports différents, 1 hors site) avec au moins une copie air-gappée est la protection la plus efficace contre les ransomwares.
Oui, dans un nombre significatif de cas. La possibilité de déchiffrement sans payer dépend principalement du type de ransomware et de l'existence d'une faille cryptographique exploitable.
Plusieurs voies de récupération existent :
- Clés de déchiffrement publiques — certains ransomwares ont été décryptés par des chercheurs en sécurité et des agences comme Europol. La plateforme No More Ransom (nomoreransom.org) centralise ces outils gratuitement.
- Failles dans l'implémentation cryptographique — certains ransomwares mal programmés ont des vulnérabilités permettant de reconstruire les clés.
- Copies fantôme (VSS) — si le ransomware n'a pas supprimé les Shadow Copies Windows, une restauration est possible.
- Sauvegardes non affectées — sauvegardes hors ligne, snapshots NAS ou cloud non synchronisé.
Notre laboratoire analyse chaque cas individuellement. Un diagnostic nous permet de déterminer quelle famille de ransomware est impliquée et quelles options de déchiffrement sont disponibles.
Les autorités (ANSSI, OFCS, Europol, FBI) recommandent unanimement de ne pas payer la rançon, pour plusieurs raisons :
- Aucune garantie — entre 20 et 40 % des victimes ayant payé n'ont pas reçu la clé de déchiffrement fonctionnelle
- Risque de double extorsion — les attaquants peuvent exfiltrer les données avant chiffrement et menacer de les publier même après paiement
- Financement de la criminalité — le paiement encourage de nouvelles attaques et peut exposer l'entreprise à des sanctions légales dans certaines juridictions
- Alternatives existantes — dans 30 à 50 % des incidents, une récupération totale ou partielle est possible sans paiement
Avant toute décision, consultez un spécialiste en récupération de données et signalez l'attaque au Centre national pour la cybersécurité (NCSC) en Suisse ou à l'ANSSI en France.
Cela dépend du type de stockage et de la façon dont la réinstallation a été effectuée.
Sur un HDD (disque dur mécanique) : si le disque a été formaté sans "écrasement sécurisé" (simple suppression des partitions), les fichiers chiffrés sont souvent encore présents physiquement sur les plateaux magnétiques. Une extraction en laboratoire peut permettre de récupérer les fichiers chiffrés, que nos experts tenteront ensuite de déchiffrer.
Sur un SSD : la situation est plus complexe. Le firmware du SSD peut déclencher une opération TRIM automatiquement après formatage, effaçant définitivement les données. Sur certains modèles ou si le TRIM a été désactivé, une récupération partielle reste possible.
Dans les deux cas, plus vite vous intervenez après la réinstallation, plus les chances de récupération sont élevées.
Un ransomware (ou rançongiciel) est un logiciel malveillant qui chiffre les fichiers d'un système informatique pour les rendre inaccessibles, puis exige une rançon en échange de la clé de déchiffrement. C'est l'une des cybermenaces les plus répandues : selon le rapport ENISA 2024, les attaques par ransomware ont augmenté de 37 % en Europe entre 2022 et 2023.
Le processus d'une attaque type se déroule en quatre étapes :
- Infection — via phishing, vulnérabilité non patchée, RDP exposé ou compte compromis
- Reconnaissance et propagation — le malware cartographie le réseau et se propage latéralement (durée : de quelques heures à plusieurs semaines)
- Chiffrement — les fichiers sont chiffrés avec un algorithme asymétrique (RSA 2048 ou 4096 bits) dont seul l'attaquant possède la clé privée
- Extorsion — une note de rançon est déposée sur le système avec les instructions de paiement (généralement en Bitcoin)
Les premières heures sont cruciales pour limiter l'étendue des dommages. Voici la procédure d'urgence :
- Isolez les machines infectées — déconnectez immédiatement du réseau (câble Ethernet et Wi-Fi) pour stopper la propagation latérale
- Ne redémarrez pas les systèmes — certaines clés de chiffrement restent en mémoire vive (RAM) et peuvent être extraites à chaud
- Préservez les traces — ne modifiez aucun fichier système, ces éléments sont indispensables à l'analyse forensique
- Identifiez le ransomware — uploadez un fichier chiffré sur ID Ransomware (id-ransomware.malwarehunterteam.com) pour identifier la famille
- Évaluez vos sauvegardes — vérifiez si vos sauvegardes hors ligne ou cloud sont intactes
- Contactez un spécialiste — un expert en réponse aux incidents peut intervenir en moins de 2 heures
