
Rançongiciel ou ransomware : que faire si votre organisation est victime d’une attaque ?
cryptolocker rançongiciel ransomware
Une attaque par rançongiciel vise à bloquer l’accès à un équipement ou un système, ou à en chiffrer et/ou copier les données, en échange d’une rançon. Que faire en cas de ransomware ? Couper les connexions à Internet du réseau attaqué, identifier et déconnecter les machines attaquées du réseau informatique, alerter immédiatement votre service ou prestataire informatique, ne pas payer la rançon…
- Ransomware ou rançongiciel : définition
- Comment protéger votre organisation ?
- Victime d’un rançongiciel ou d’un ransomware, que faire ?
- Quelles infractions peuvent-être retenues contre les cybercriminels ?
- Notre support
- Pour plus de conseils
- Pour aller plus loin
Vous souhaitez vous faire aider par un
professionnel spécialisé ?
1. Ransomware ou rançongiciel : définition
Une attaque de type rançongiciel, ou ransomware en anglais, consiste à compromettre un équipement ou un système d’information pour en bloquer l’accès, en chiffrer et/ou en copier les données en réclamant une rançon à la victime pour les rendre à nouveau accessibles et/ou ne pas les divulguer.
Ce type d’attaque est généralement consécutif à une intrusion suite à l’exploitation de failles de sécurité ou d’une sécurisation insuffisante des accès à distance aux systèmes exposés sur Internet (NAS, RDP, VPN…), ou encore par la compromission d’un compte ou d’une machine du système d’information suite à un hameçonnage (phishing) ou l’infection par un programme malveillant (virus).
Durant l’attaque, les cybercriminels chercheront souvent à détruire les sauvegardes de la victime pour l’empêcher de restaurer ses données. Ils pourront également exfiltrer les données de la victime pour la menacer de les rendre publiques.
Si les cybercriminels peuvent se limiter au vol des données, dans la majorité des cas, ils rendront les données de la victime inaccessibles en les chiffrant et demanderont alors une rançon en échange des outils et de la clef de déchiffrement et/ou la promesse de ne pas divulguer les données dérobées.
Les attaques sont généralement déclenchées durant une période identifiée par les cybercriminels de moindre activité de la victime (la nuit, le week-end…), afin de maximiser les chances qu’elles ne puissent pas être détectées rapidement et interrompues.
Les attaquants peuvent aussi mettre en œuvre d’autres moyens de pression sur la victime : revendication publique de l’attaque, attaque en déni de service (DDoS) contre son site Internet, communication auprès de ses clients, administrés…
En fonction de son ampleur, une attaque par rançongiciel peut conduire à paralyser complètement l’activité de l’organisation qui en est victime si elle ne dispose pas des ressources et moyens nécessaires pour y faire face.
But recherché :
Extorquer de l’argent à la victime en échange de la promesse (pas toujours tenue) de lui
restituer l’accès aux équipements ou aux données chiffrées et/ou de la non-divulgation de ses données dérobées.
2. Comment protéger votre organisation ?
Vous êtes un professionnel et souhaitez
sécuriser votre organisation ?
3. Victime d’un rançongiciel ou d’un ransomware, que faire ?
- Coupez les connexions à Internet du réseau attaqué pour bloquer toute communication de l’attaquant avec votre réseau interne. Pour cela, éteignez votre routeur ou « box » Internet si c’est l’équipement qui vous permet de vous connecter à Internet.
- Identifiez et déconnectez les machines attaquées du réseau informatique pour que l’attaque ne puisse se propager à d’autres équipements. Pour cela, débranchez le câble Ethernet ou désactivez la connexion Wi-Fi des ordinateurs, serveurs… touchés par l’incident. Si vos sauvegardes sont connectées au réseau, débranchez-les pour éviter leur destruction.
- N’éteignez pas les machines touchées au risque que des éléments de preuve contenus dans la mémoire des équipements et nécessaires aux investigations soient effacés. Toutefois, si le chiffrement des données qu’elles contiennent est encore en cours et pourrait donc être interrompu, une extinction conservatoire des machines impactées par l’attaque doit être envisagée en privilégiant une mise en veille prolongée.
- Ne démarrez pas les machines éteintes dont les données ont pu être épargnées par l’attaque pour éviter qu’elles ne soient à leur tour compromises.
- Alertez immédiatement votre service ou prestataire informatique si vous en disposez afin qu’il puisse intervenir et prendre les mesures nécessaires ou réalisez un parcours d’assistance sur 17cyber.gouv.fr.
- Pilotez la crise :
– Constituez une équipe de gestion de crise afin de coordonner les actions des différentes composantes concernées (direction, technique, RH, financière, communication, juridique, métiers…).
– Tenez un registre des évènements et actions réalisées pour pouvoir en conserver la trace à disposition des enquêteurs et tirer les enseignements de l’incident a posteriori.
– Gérez votre communication pour informer avec le juste niveau de transparence vos administrés, clients, collaborateurs, partenaires, fournisseurs, médias…
– Mettez en œuvre des solutions de secours pour pouvoir continuer d’assurer les services indispensables. Activez vos plans de continuité et de reprise d’activité (PCA-PRA) si vous en disposez. - Ne payez pas la rançon réclamée car vous n’êtes pas certain de récupérer vos données ou bien que les données potentiellement dérobées ne seront pas rendues publiques ou utilisées à des fins frauduleuses. De plus, vous encourageriez les cybercriminels à surenchérir et/ou chercher à vous attaquer à nouveau et financeriez le développement de leur activité.
- Conservez ou faites conserver les preuves par un professionnel : fichiers de journalisation (logs) de vos solutions de sécurité (pare-feu, proxy, annuaire Active Directory…), copies physiques des postes ou serveurs touchés (à défaut, conservez leurs disques durs), message de demande de rançon, et quelques fichiers chiffrés qui pourront vous servir pour signaler cette attaque aux autorités et qui seront des éléments d’investigation.
- En parallèle de la résolution technique de votre incident, déposez plainte au commissariat de police ou à la brigade de gendarmerie ou en écrivant au procureur de la République du tribunal judiciaire dont vous dépendez en fournissant toutes les preuves en votre possession.
Il est important de garder à l’esprit que le dépôt de plainte doit intervenir avant la réinstallation des appareils touchés, de manière à conserver les preuves techniques de l’incident et pouvoir les fournir aux enquêteurs.
Dans le cadre d’une assurance spécifique « cyber », il existe une obligation légale de déposer plainte dans les 72 heures à compter de la connaissance par la victime de l’attaque pour pouvoir être indemnisé (Loi n° 2023-22 du 24 janvier 2023 – Article 5). - Déclarez le sinistre auprès de votre assureur qui peut vous dédommager, voire vous apporter une assistance en fonction de votre niveau de couverture assurantielle.
- Notifiez impérativement l’incident à la CNIL dans les 72 h si des données personnelles ont pu être consultées, modifiées ou détruites par les cybercriminels sous peine de sanctions, conformément à l’article 33 du règlement général sur la protection des données (RGPD).
- Identifiez l’origine de l’attaque et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire. L’intrusion peut provenir de l’exploitation de failles de sécurité, de défauts de configuration ou de sécurisation d’équipements exposés sur Internet (RDP, VPN, NAS…) : systèmes non mis à jour de leurs correctifs de sécurité, services ouverts peu sécurisés ou inutiles, mots de passe trop simples ou utilisation de mots de passe par défaut qui n’auraient pas été changés…
Elle peut également provenir de la compromission d’un compte ou d’une machine du système d’information, suite à un hameçonnage (phishing) et/ou l’infection par un programme malveillant (virus). - Identifiez les activités de l’attaquant au sein de votre système informatique. Par exemple : création de comptes administrateurs ou à privilèges/droits élevés, ajout d’un fichier dans le système, lancement et/ou exécution de programmes ou de processus inconnus, création de tâches planifiées, existence d’activités réseau inhabituelles ou inconnues, modification suspecte du registre Windows, etc.
- Évaluez et vérifiez l’étendue de l’intrusion à d’autres appareils ou équipements de votre système informatique. Identifiez les éventuelles informations perdues ou compromises.
- Réalisez une analyse antivirale complète (scan) des équipements touchés avec votre antivirus. Avant cette opération, n’oubliez pas de mettre à jour votre antivirus. Redémarrez vos équipements après cette opération.
- Recherchez si une solution de déchiffrement existe. Le site No More Ransom d’Europol met à disposition des solutions de déchiffrement qui peuvent fonctionner dans certains cas.
- Réinstallez les systèmes touchés. Reformatez les postes et/ou serveurs touchés et réinstallez un système sain. Puis, restaurez les données depuis une sauvegarde antérieure à l’attaque après s’être assuré qu’elle n’était pas infectée.
- Changez tous les mots de passe d’accès aux équipements qui ont été touchés par l’attaque. Modifiez également tous les mots de passe des utilisateurs ayant accès au système et qui ont pu être compromis.
- Après la réinstallation de vos systèmes et avant de les remettre en service, mettez à jour l’ensemble de vos logiciels et de vos équipements pour corriger toutes leurs failles de sécurité connues.
- Faites une remise en service progressive et contrôlée après vous être assuré que le système attaqué a été corrigé de ses vulnérabilités et en en surveillant son fonctionnement pour pouvoir détecter toute nouvelle attaque.
Faites-vous assister au besoin par des professionnels qualifiés.
Vous trouverez sur www.cybermalveillance.gouv.fr des professionnels en cybersécurité susceptibles de pouvoir vous apporter leur assistance technique tant sur la sécurisation de votre système d’information qu’en cas d’incident.
Vous souhaitez vous faire aider par un
professionnel spécialisé ?
Témoignage d’une victime de rançongiciel
« Je dirige un cabinet d’avocats d’une dizaine de salariés. En arrivant le lundi matin suite à un pont du nouvel an, nous n’avions plus d’informatique. Tous nos fichiers avaient été chiffrés durant le week-end et des pirates nous demandaient une rançon pour les récupérer. Nous avons immédiatement contacté notre prestataire informatique pour qu’il restaure nos sauvegardes, mais il n’a rien pu faire car notre serveur de sauvegardes avait également été attaqué. La situation était dramatique pour notre activité car nous avions des affaires à plaider et tous les dossiers de nos clients avaient été détruits. Nous avons compris par la suite que les pirates étaient rentrés dans notre réseau par nos accès à distance. Nous avons mis plusieurs semaines pour retrouver un fonctionnement normal et une partie importante de nos archives a été perdue. »
4. Quelles infractions peuvent-être retenues contre les cybercriminels ?
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :
• Atteinte à un système de traitement automatisé de données (STAD) : les articles 323-1 à 323-7 du Code pénal disposent notamment que le fait d’accéder ou de se maintenir frauduleusement dans un STAD, la suppression ou la modification de données contenues dans le système, le fait d’extraire, de détenir, de reproduire, de transmettre les données qu’il contient ou l’altération du fonctionnement de ce système sont passibles de trois à sept ans d’emprisonnement et de 100 000 à 300 000 euros d’amende. Lorsque cette infraction a été commise en bande organisée (article 323-4-1 du Code pénal), la peine peut être portée à dix ans d’emprisonnement et à 300 000 euros d’amende.
• Extorsion de fonds (article 312-1 du Code pénal) : l’extorsion est notamment le fait d’obtenir ou de tenter d’obtenir par la contrainte une remise de fonds. Cette infraction est passible de sept ans d’emprisonnement et de 100 000 euros d’amende.
• Collecte de données à caractère personnel par un moyen frauduleux, déloyal ou illicite (article 226-18 du Code pénal) : le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende.
Notre support

Les rançongiciels ou ransomwares
Téléchargez notre fiche réflexe sur le rançongiciel au format PDF afin d’adopter les bonnes pratiques en matière de sécurisation informatique et savoir réagir si votre organisation en est victime.
Publié le 02/06/2025PDF 291 KoTéléchargerLirePour plus de conseils
- Que faire en cas de cyberattaque ? (Guide pour les dirigeants)
- Que faire en cas de cyberattaque ? (Consignes pour les collaborateurs)
Pour aller plus loin

Attaques par rançongiciels, tous concernés.
Comment les anticiper et réagir en cas d’incident ?
Les attaques par rançongiciels connaissent une augmentation sans précédent. Entre janvier et août 2020, l’ANSSI a traité 104 attaques par rançongiciels. Face à ce constat l’ANSSI, en partenariat avec la Direction des Affaires criminelles et des grâces (DACG) du ministère de la Justice, a publié un guide de sensibilisation.
Publié le 02/06/2025TéléchargerLirePour informer et sensibiliser les publics sur les menaces numériques, Cybermalveillance.gouv.fr met à disposition divers contenus thématiques : des supports variés pour comprendre les cybermenaces et savoir comment y réagir, ainsi que des bonnes pratiques à adopter pour assurer votre cybersécurité.
> Consulter la liste de l’ensemble des ressources mises à disposition par le dispositif.
Victime d’une cybermalveillance ?