Accueil > Conseils Cyber > Cryptolocker détecté : que faire en cas d’attaque ?
INCIDENT CRITIQUE
Cryptolocker Détecté
Incident de piratage : Que faire face à un Cryptolocker ?

Étapes Essentielles
Isoler immédiatement le poste ou le segment réseau concerné
Déconnecter l'équipement infecté du réseau empêche le cryptolocker de se propager à d'autres machines. Il est préférable de neutraliser une seule machine que de risquer une contamination généralisée.
Identifier l'extension et le comportement du ransomware
Chaque ransomware présente des caractéristiques propres : types de fichiers chiffrés, message de rançon, méthode de diffusion, etc. Une identification précise facilite l'analyse et oriente les décisions à prendre.
Évaluer l'étendue de l'infection
Il convient d'analyser l'ensemble des systèmes potentiellement atteints : partages réseau, serveurs, supports de sauvegarde connectés... Un audit rapide et rigoureux est nécessaire.
Nettoyer ou reformater si nécessaire
Si le système est fortement compromis ou instable, un reformatage peut s'imposer. Cependant, cette opération ne doit intervenir qu'après avoir sauvegardé toutes les preuves utiles à des fins d'analyse ou d'assurance.
Restaurer les données à partir d'une sauvegarde saine
Des sauvegardes fiables, testées régulièrement, sont le meilleur moyen de relancer l'activité sans céder au chantage. Cette stratégie permet d'éviter de payer une rançon tout en retrouvant un environnement stable.
Éliminer les malwares résiduels
Une fois les données restaurées, il est essentiel de procéder à un nettoyage complet du système à l'aide d'antivirus, d'antimalwares et d'outils EDR afin de supprimer toute trace du ransomware.
Restaurer les données à Renforcer la sécurité du systèmed'une sauvegarde saine
L'incident doit servir de point de départ à une amélioration globale de la cybersécurité : segmentation réseau, mise à jour des logiciels, activation de l'authentification multifacteur, surveillance via EDR, etc.
Important : Ne pas payer la rançon
Il est fortement déconseillé de payer la rançon.
Le paiement n'offre aucune garantie de restitution des données et contribue à financer les activités criminelles.
Conservation des Preuves : Une Étape Essentielle
Pourquoi conserver les preuves ?
La collecte et la conservation des éléments liés à l'incident est indispensable :
- Pour justifier une demande d'indemnisation auprès de l'assureur
- Pour documenter l'incident auprès des autorités compétentes (CNIL, gendarmerie numérique)
- Pour se prémunir juridiquement en cas de litige ou de contrôle
Éléments à conserver :
Fichiers chiffrés et note de rançon
Hashs des fichiers malveillants (SHA256, MD5)
Captures d'écran du message de rançon
Journaux d'événements système, antivirus et réseau
Image disque complète du poste infecté (si possible)
Tout élément, même mineur, peut s'avérer utile.
En Résumé
Un cryptolocker ne signe pas la fin de l'activité, mais sans réaction adaptée, il peut avoir des conséquences majeures. Une stratégie de sauvegarde efficace, une documentation rigoureuse et une réponse rapide sont les meilleures garanties de résilience.
À noter : il existe des entreprises spécialisées dans le déchiffrement de données, capables de restaurer des fichiers sans payer de rançon.
En cas de doute ou d'attaque en cours, contactez immédiatement un prestataire en cybersécurité.
Besoin d'aide immédiate ?
Notre équipe d'experts est disponible pour vous accompagner dans la résolution de cet incident.