Accéder au contenu Cybermalveillance.gouv.fr Assistance et prévention du risque numérique

Diagnostic terminé

AU REGARD DE VOS ÉLÉMENTS, VOUS SEMBLEZ ÊTRE VICTIME D’UN

Piratage d’un système informatique

De quoi s'agit-il ?

Plusieurs solutions s'offrent à vous

QUE DOIS-JE FAIRE ?

  • Déconnectez l’appareil d’Internet ou du réseau

    Débranchez l’appareil d’Internet ou du réseau informatique afin de couper la communication de l’appareil compromis avec les pirates et limiter la propagation de l’attaque. Pour cela, débranchez le câble réseau (Ethernet) de votre ordinateur ou désactivez la connexion Wi-Fi et/ou Bluetooth de votre appareil ou les connexions de données s’il s’agit d’un appareil mobile (téléphone, tablette).

  • Identifiez les origines possibles de l’intrusion au niveau des appareils touchés par l’attaque et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire. L’intrusion peut, par exemple, provenir du piratage d’un de vos comptes suite à un message d’hameçonnage, d’identifiants de connexion trop faibles, de l’utilisation d’un mot de passe par défaut qui n’aurait pas été changé, de l’ouverture d’une pièce jointe ou d’un clic sur un lien malveillant contenu dans un message (mail), ou bien encore en naviguant sur un site malveillant. Il peut également s’agir d’un logiciel ou d’un appareil non mis à jour d’une faille de sécurité qui aurait été utilisée par des cybercriminels ou bien parce qu’ils ont été mal configurés.

  • Ces activités inhabituelles peuvent être de différentes natures, comme la création de nouveaux comptes utilisateurs ou administrateurs, le lancement et/ou l’exécution de programmes ou de processus inconnus, etc.

  • Évaluez et vérifiez l’étendue de l’intrusion à d’autres appareils de votre système informatique. Par ailleurs, mesurez les dégâts causés et identifiez les éventuelles informations perdues ou compromises.

  • Essayez de récupérer ou de faire récupérer par un professionnel les preuves. Photographiez au besoin votre écran. Conservez la ou les machines touchées et tenez à disposition des enquêteurs toutes les preuves en votre possession qui seront des éléments d’investigation en cas d’intrusion. Ces éléments peuvent permettre d’obtenir des « traces » du cybercriminel dans le cadre de l’analyse de l’attaque. Ils peuvent également constituer des preuves à valeur juridique en cas de procédures ultérieures.

  • En parallèle de vos investigations techniques, déposez plainte au commissariat de police ou à la brigade de gendarmerie ou encore par écrit au procureur de la République du tribunal judiciaire dont vous dépendez.

    Vous pouvez être accompagné gratuitement dans cette démarche par une association de France Victimes au 116 006 (appel et service gratuits), numéro d’aide aux victimes du ministère de la Justice. Service ouvert 7 jours sur 7 de 9h à 19h.

    Tenez à disposition des enquêteurs tous les éléments de preuves techniques en votre possession. Il est important de garder à l’esprit que le dépôt de plainte doit intervenir avant la réinstallation des appareils touchés, de manière à conserver les preuves techniques de l’incident et pouvoir les fournir aux enquêteurs.

  • Réalisez une analyse complète de votre appareil avec votre antivirus afin de vérifier qu’il n’est pas confronté à un virus informatique. Au préalable, n’oubliez pas de mettre à jour votre antivirus. Si votre antivirus a détecté des logiciels malveillants sur votre appareil, il vous proposera de les « mettre en quarantaine », c’est-à-dire de les empêcher d’agir, ou, mieux, de les supprimer directement lorsque cela est possible. Redémarrez votre appareil après cette opération.

  • Avant la réinstallation de votre appareil, réalisez une sauvegarde de vos données personnelles (photos, vidéos, documents personnels, etc.) sur un autre support (disques durs, clefs USB, DVD, etc.). Retrouvez tous nos conseils pour gérer au mieux vos sauvegardes.

  • Réinstallez complètement votre système à partir d’une sauvegarde récente.

  • Changez tous les mots de passe d’accès aux appareils suspectés touchés (retrouvez tous nos conseils pour gérer au mieux vos mots de passe).

  • Après la réinstallation de votre système, mettez à jour l’ensemble de vos logiciels et de vos appareils au plus vite pour éviter une nouvelle intrusion. Retrouvez tous nos conseils pour gérer au mieux vos mises à jour.

  • Ces conseils vous ont-ils été utiles ?
    * Votre commentaire ne sera visible que par les équipes de Cybermalveillance.gouv.fr

    AIDE RECOMMANDEE

    QUESTIONS REPONSES - Contextualisées

    QUESTIONS GENERALES