Un ordinateur visé par une attaque laisse souvent des traces subtiles avant d’exiger une réaction urgente, et reconnaître ces signes facilite une réponse rapide et méthodique. Plusieurs formes d’atteinte existent en 2025, du phishing ultra ciblé aux rançongiciels, et la diversité des méthodes impose des gestes précis pour limiter le dommage.
Agir dans les premières minutes augmente fortement les chances de récupération des données et de confinement de l’accès non autorisé, sans céder à la panique. Pour connaître les gestes prioritaires, consultez immédiatement le point suivant « A retenir : » qui propose les actions essentielles à entreprendre.
A retenir :
- Couper la connexion internet immédiatement
- Changer mots de passe depuis appareil sain
- Analyser avec antivirus à jour
- Signaler aux autorités compétentes
Ces premiers gestes pour isoler un appareil compromis
Ces premiers gestes s’inscrivent dans une urgence pratique, car chaque minute d’accès non autorisé peut aggraver la fuite de données. Agir en isolant et en analysant l’appareil permet de couper l’accès du pirate et d’identifier la nature de l’attaque, puis de préparer la récupération.
Je recommande d’agir systématiquement, même en l’absence de certitude totale, pour limiter l’impact technique et financier de l’incident. Une fois l’appareil sécurisé, il restera nécessaire de restaurer les comptes et d’anticiper la prévention future.
Mesures immédiates :
- Déconnecter Wi‑Fi et câble Ethernet
- Couper Bluetooth et partages de fichiers
- Déconnecter dispositifs de stockage externes
- Noter signes et horaires observés
Action
Objectif
Priorité
Couper la connexion
Empêcher exfiltration
Immédiate
Lancer scan antivirus
Identifier malwares
Haute
Changer mots de passe
Restreindre accès
Haute
Isoler sauvegardes
Préserver données saines
Haute
Contacter professionnel
Obtenir diagnostic
Moyenne
« J’ai débranché mon PC dès que ma banque m’a alerté, et cela a limité la fuite de données personnelles »
Anna M.
Déconnecter et isoler l’appareil
Cette étape vise à rompre immédiatement l’accès distant du pirate et à préserver les preuves logicielles pour une analyse ultérieure. Débrancher le câble Ethernet ou désactiver le Wi‑Fi stoppe la fuite et évite la propagation vers d’autres machines du réseau.
Si l’appareil appartient à une entreprise, informez le service informatique pour suspension des accès partagés et inventaire des machines potentiellement affectées. Cette coordination réduit le risque d’un incident groupé, souvent plus coûteux et plus long à traiter.
Analyser avec un antivirus fiable
Commencez un scan complet avec une solution reconnue, en privilégiant les éditeurs testés par la communauté, comme Kaspersky, Norton ou Bitdefender selon le besoin. Selon WeLiveSecurity, l’usage combiné d’un antivirus et d’un outil antimalware augmente l’efficacité de détection et la mise en quarantaine des menaces.
Si l’antivirus ne démarre pas, envisagez un démarrage en mode sans échec pour lancer un outil externe ou appelez un professionnel. Cette étape limite la persistance des malwares avant de passer à la récupération complète.
« Mon antivirus a détecté un trojan caché dans une mise à jour soi‑disant légitime, j’ai ensuite réinstallé proprement »
Marc L.
Comment restaurer l’accès et protéger vos comptes compromis
Après avoir isolé l’appareil, il faut restaurer l’accès aux comptes et verrouiller les vecteurs d’entrée, car un compte compromis peut servir à réinfecter d’autres appareils. Les mesures incluent le changement de mots de passe et l’activation de l’authentification forte pour chaque service critique.
Selon cybermalveillance.gouv.fr, le changement des identifiants depuis un appareil sain et l’activation de la double authentification réduisent significativement le risque de réintrusion. Ces opérations sont indispensables avant toute reprise normale d’activité.
Bonnes pratiques comptes :
- Utiliser gestionnaire de mots de passe sécurisé
- Activer l’authentification à deux facteurs
- Vérifier sessions actives et appareils connectés
- Signaler comptes compromis aux fournisseurs
Antivirus
Protection
Gestionnaire de mots de passe
VPN
Kaspersky
Excellente
Intégré
Optionnel
Norton
Excellente
Inclut
Inclus
Bitdefender
Excellente
Optionnel
Inclus
Avast
Bonne
Optionnel
Service payant
Sophos
Bonne
Variable
Enterprise
ESET
Bonne
Non
Non
« J’ai récupéré mes comptes en changeant tout depuis mon téléphone non infecté, puis j’ai activé le 2FA partout »
Pauline R.
Changer les mots de passe depuis un appareil sûr
Cet acte vise à couper les accès en cours et à empêcher le pirate de revenir via des identifiants volés. Préférez un gestionnaire de mots de passe pour créer des clés longues, uniques et chiffrées, plutôt que de réutiliser d’anciens codes simples.
Si vous suspectez une compromission bancaire, contactez immédiatement votre établissement pour mesure de surveillance et opposition éventuelle des moyens de paiement. La rapidité peut éviter des pertes financières importantes.
Restaurer ou réinstaller le système
Si l’infection persiste après plusieurs analyses, une restauration à partir d’une sauvegarde saine ou une réinstallation complète du système est souvent la solution la plus sûre. Sauvegardez d’abord les fichiers essentiels sur un support non connecté afin d’éviter de transporter le malware.
En dernier recours, la réinstallation garantit la suppression des portes dérobées et des persistance malveillantes, mais elle impose de restaurer les données depuis des sources vérifiées et chiffrées.
Signaler, prévenir et mobiliser les bons interlocuteurs après une attaque
Après l’action technique, la dimension administrative et légale devient cruciale pour prévenir de nouveaux préjudices et pour déclencher d’éventuelles enquêtes. Signaler l’incident aux organismes compétents permet d’obtenir conseils, aide et traçabilité de l’événement.
La liaison entre signalement et recours est souvent décisive pour limiter l’impact financier et civil, et l’assistance peut inclure orientation vers des prestataires référencés. Selon cybermalveillance.gouv.fr, la plateforme oriente vers des professionnels qualifiés pour le nettoyage et l’accompagnement.
Contacts utiles immédiats :
- Cybermalveillance.gouv.fr pour diagnostic et orientation
- La CNIL pour données personnelles
- Commissariat ou gendarmerie pour porter plainte
- Info Escroqueries pour conseils pratiques
Service
Rôle
Contact
Quand appeler
Cybermalveillance.gouv.fr
Diagnostic et orientation
Site en ligne
Incident informatique
La CNIL
Protection des données
Signalement en ligne
Fuite de données personnelles
Commissariat
Plainte et enquête
Déposer plainte local
Données sensibles volées
Info Escroqueries
Conseils et signalement
0 805 805 817
Tentative d’escroquerie
« Signaler m’a permis d’obtenir un contact d’un spécialiste et d’être indemnisé partiellement par mon assureur »
Louis T.
Porter plainte et préserver les preuves
Conserver captures d’écran, journaux d’événements et pièces jointes suspectes permet de constituer un dossier utile à l’enquête. Déposer plainte formalise l’atteinte, permet d’initier des investigations et d’ouvrir une procédure d’indemnisation éventuelle.
Pour les incidents professionnels, respectez le délai de 72 heures si vous souhaitez prétendre à certaines indemnisations liées à la réglementation récente. Cette démarche facilite le travail des enquêteurs et des assureurs.
Mesures juridiques et assurances
Contactez votre assureur et conservez toutes les preuves pour une éventuelle prise en charge ou assistance juridique, car certaines offres couvrent une partie des frais de réponse. Vérifiez les conditions d’intervention et les services proposés en cas de sinistre informatique.
Enfin, restez informé des recommandations des éditeurs et des fabricants comme Microsoft et Apple, et privilégiez des solutions reconnues telles que Avast, Sophos ou ESET en fonction de vos besoins techniques.
Source : cybermalveillance.gouv.fr, rapport d’activité, 5 mars 2024.