Accueil > Conseils Cyber > Logiciel malveillant : que faire en cas d’infection ?
INCIDENT CRITIQUE
Malware Détecté - Logiciel malveillant
Malware Détecté sur un Poste

Actions immédiates
Isoler le poste infecté du réseau
Analyser le type de malware détecté
Nettoyer ou reformatter le poste
Mettre en place une protection EDR
Scanner l'ensemble du réseau
Renforcer la sécurité du poste
Actions techniques détaillées
Isoler le poste infecté
Le premier réflexe est d'isoler le poste du réseau pour éviter que le malware ne se propage. Cela peut se faire physiquement (débrancher le câble réseau) ou via un outil RMM. Un poste non isolé devient une porte ouverte vers tout le réseau de l'entreprise.
Analyser le malware
Identifier le type de malware (ransomware, trojan, spyware...), le point d'entrée (mail piégé, site web compromis...), et la persistance (le malware revient-il au redémarrage ?). Cette analyse guide les décisions à venir.
Nettoyer ou reformatter le poste
En fonction de la gravité : nettoyage du poste avec des outils spécifiques ou réinstallation complète avec une image de référence. L'objectif est de garantir qu'aucune trace du malware ne subsiste.
Mettre en place une protection EDR
Installer un EDR (Endpoint Detection & Response) pour détecter précocement de futures menaces, surveiller les comportements anormaux et réagir automatiquement en cas d'incident.
Scanner le réseau
Un scan complet permet d'identifier les autres postes ou serveurs potentiellement contaminés et les anomalies ou comportements suspects récents. Cela évite que le problème ne se propage en silence.
Renforcer la sécurité du poste
Réduction des droits d'administration, mise à jour des systèmes et logiciels, application de GPO (stratégies de groupe) plus strictes. La résilience passe par la prévention.
Conservation des Preuves : un enjeu légal et assurantiel
Trop souvent négligé, ce point est pourtant crucial. La conservation des preuves permet de :
- Assurance cyber : Fournir des preuves en cas de déclaration
- Protection juridique : Se défendre en cas de litige (ex : fuite de données)
- Enquête forensique :Aider les autorités à identifier l'origine et la portée de l'attaque
Éléments à conserver :
Créer une image disque du poste (via FTK Imager, Clonezilla...) : copie bit-à-bit pour analyse forensique
Exporter les logs systèmes (Windows Event Viewer) : traçabilité des événements et actions suspectes
Sauvegarder les fichiers malveillants, même en quarantaine : preuves techniques de l'infection
Prendre des captures écran du comportement suspect : documentation visuelle de l'incident
Calculer le hash et conserver une copie des exécutables détectés : empreinte unique pour identification
En Résumé
Un malware sur un poste, ce n'est pas juste un souci technique. C'est un signal d'alarme. Il faut réagir vite, bien, et surtout intelligemment.
Besoin d'aide immédiate ?
Notre équipe d'experts est disponible pour vous accompagner dans la résolution de cet incident.