Vous constatez un comportement anormal sur votre ordinateur, votre smartphone ou l'un de vos comptes en ligne et vous vous demandez si vous avez été victime d'un piratage informatique ? Cette question, des millions de Français se la posent chaque année face à des symptômes inquiétants : un compte qui envoie des messages à votre insu, un ordinateur devenu inexplicablement lent, des pop-ups publicitaires envahissants, ou pire, un message de rançon exigeant un paiement en cryptomonnaie pour récupérer vos fichiers. Ce guide exhaustif fonctionne comme un arbre de décision : à partir des symptômes que vous observez, il vous guide pas à pas vers l'identification du problème, les actions de remédiation à entreprendre immédiatement, les outils à utiliser pour nettoyer votre système, et les situations dans lesquelles il est impératif de faire appel à un professionnel de la cybersécurité. Chaque scénario est accompagné d'une procédure complète de récupération, des démarches légales à effectuer en France, et des mesures de prévention pour éviter que la situation ne se reproduise.
Scénario 1 : Mon compte envoie des messages que je n'ai pas écrits
Vos contacts vous signalent avoir reçu des messages étranges (liens suspects, demandes d'argent, promotions douteuses) depuis votre adresse e-mail, votre compte Facebook, Instagram, WhatsApp ou LinkedIn. C'est l'un des signes les plus courants de compromission de compte.
Comprendre techniquement ce qui s'est passé : plusieurs mécanismes peuvent expliquer cette situation. Le plus fréquent est le credential stuffing : votre mot de passe, compromis lors d'une fuite de données sur un autre service, a été testé automatiquement sur vos comptes par des bots. Si vous utilisiez le même mot de passe sur plusieurs services, l'attaquant y a accédé sans effort. La deuxième possibilité est le vol de session (session hijacking) : un malware sur votre appareil ou une extension de navigateur malveillante a capturé votre cookie de session, permettant à l'attaquant de se connecter à votre compte sans connaître votre mot de passe. La troisième possibilité est le vol de token OAuth : vous avez accordé à une application tierce l'accès à votre compte (« Se connecter avec Google/Facebook ») et cette application a été compromise ou s'est avérée malveillante.
Actions immédiates (dans les 30 premières minutes) : (1) Changez votre mot de passe immédiatement depuis un appareil que vous savez sain (pas celui qui est potentiellement compromis). Utilisez un mot de passe de 16+ caractères unique, généré par un gestionnaire de mots de passe. (2) Activez l'authentification à double facteur (2FA) si ce n'est pas déjà fait. (3) Révoquez toutes les sessions actives : Gmail (google.com/devices), Facebook (Paramètres > Sécurité > Sessions actives), Microsoft (account.live.com/activity). (4) Révoquez les accès des applications tierces suspectes : Google (myaccount.google.com/permissions), Facebook (Paramètres > Applications et sites web), Microsoft (account.live.com/consent/Manage). (5) Vérifiez les filtres et transferts de messagerie : les attaquants configurent souvent un transfert automatique de tous vos e-mails vers une adresse qu'ils contrôlent.
Si vous n'arrivez plus à vous connecter : l'attaquant a changé votre mot de passe et/ou votre adresse e-mail de récupération. Utilisez immédiatement la procédure de récupération de compte : Google (accounts.google.com/signin/recovery), Facebook (facebook.com/login/identify), Microsoft (account.live.com/password/reset), Apple (iforgot.apple.com). Si la procédure en ligne échoue, contactez le support du service avec une pièce d'identité. Pour Facebook et Instagram, la procédure de récupération par vidéo selfie peut accélérer le processus.
Scénario 2 : Mon ordinateur est devenu très lent avec des pop-ups intempestifs
Votre PC affiche des publicités dans des endroits inhabituels, des fenêtres pop-up s'ouvrent spontanément, votre navigateur affiche de nouvelles barres d'outils ou une page d'accueil que vous n'avez pas configurée, et les performances se sont dégradées significativement. Ces symptômes indiquent la présence d'un logiciel malveillant sur votre système.
Diagnostic différentiel : les symptômes peuvent correspondre à plusieurs types de malwares. L'adware (logiciel publicitaire) est le plus courant et le moins dangereux : il génère des revenus pour l'attaquant en affichant des publicités et en redirigeant les recherches web. Le browser hijacker modifie les paramètres du navigateur (page d'accueil, moteur de recherche par défaut, nouvelles extensions) pour rediriger le trafic. Le cryptominer utilise la puissance de calcul de votre ordinateur pour miner des cryptomonnaies à votre insu, ce qui explique le ralentissement et la surchauffe. Le RAT (Remote Access Trojan) est le plus dangereux : il donne à l'attaquant un contrôle complet à distance de votre ordinateur, incluant l'accès à votre webcam, votre microphone, vos fichiers et vos frappes clavier.
Procédure de nettoyage étape par étape : (1) Déconnectez l'ordinateur d'Internet (câble Ethernet débranché, Wi-Fi désactivé) pour empêcher le malware de communiquer avec son serveur de commande et contrôle. (2) Redémarrez en Mode sans échec avec prise en charge réseau (Windows : maintenir Shift en cliquant sur Redémarrer, puis Dépannage > Options avancées > Paramètres de démarrage > Mode sans échec avec réseau). (3) Téléchargez et exécutez Malwarebytes (malwarebytes.com) en scan complet — c'est l'outil de référence pour la suppression des adwares et PUP. (4) Complétez avec HitmanPro (hitmanpro.com) qui utilise plusieurs moteurs antivirus en cloud pour une détection complémentaire. (5) Exécutez AdwCleaner (toolslib.net/downloads/viewdownload/1-adwcleaner) spécifiquement conçu pour les adwares et barres d'outils indésirables. (6) Vérifiez les extensions de navigateur : supprimez toute extension que vous ne reconnaissez pas (Chrome : chrome://extensions, Firefox : about:addons). (7) Réinitialisez les paramètres du navigateur (Chrome : Paramètres > Réinitialiser les paramètres).
Vérification post-nettoyage : après le redémarrage en mode normal, vérifiez que les symptômes ont disparu. Surveillez l'utilisation du processeur (Gestionnaire des tâches > onglet Performances) pour détecter un éventuel cryptominer résiduel. Vérifiez les programmes au démarrage (Gestionnaire des tâches > onglet Démarrage) et les services Windows (services.msc) pour détecter des entrées suspectes. Si les symptômes persistent malgré le nettoyage, envisagez une réinstallation complète du système d'exploitation à partir d'un support de récupération.
Scénario 3 : Un message de rançon demande un paiement pour récupérer mes fichiers
Un écran verrouille votre ordinateur ou vos fichiers portent une extension inconnue (.locked, .encrypted, .crypt, .ryuk) et un message exige un paiement en Bitcoin pour les débloquer. Vous êtes victime d'un ransomware, l'une des menaces les plus destructrices.
Comprendre la menace : les ransomwares modernes utilisent un chiffrement asymétrique robuste (RSA-2048 + AES-256) qui rend le déchiffrement sans la clé mathématiquement impossible. Les familles les plus actives en 2026 sont LockBit 3.0, BlackCat/ALPHV, Cl0p, Akira et Play. Les ransomwares opèrent désormais en « double extorsion » : non seulement ils chiffrent vos fichiers, mais ils en exfiltrent une copie avant le chiffrement et menacent de les publier en ligne si la rançon n'est pas payée. Certains groupes pratiquent même la « triple extorsion » en contactant directement vos clients ou partenaires pour faire pression.
Actions immédiates : (1) NE PAYEZ PAS la rançon. Le paiement ne garantit pas la récupération des fichiers (40 % des victimes qui paient ne récupèrent pas leurs données selon Sophos), finance les cybercriminels, et vous identifie comme une cible payante pour de futures attaques. (2) Déconnectez immédiatement l'appareil du réseau pour empêcher la propagation aux autres appareils et aux lecteurs réseau partagés. (3) Ne redémarrez pas l'ordinateur : certaines clés de déchiffrement peuvent être récupérées en mémoire vive tant que la machine n'a pas été redémarrée. (4) Photographiez le message de rançon (note de rançon, écran de verrouillage) : ces informations permettront d'identifier la famille de ransomware. (5) Vérifiez si un outil de déchiffrement gratuit existe sur nomoreransom.org (projet collaboratif Europol/Kaspersky/McAfee qui propose des outils de déchiffrement pour de nombreuses familles de ransomware).
Démarches légales : (1) Déposez plainte au commissariat ou à la gendarmerie (obligatoire pour l'assurance et pour alimenter les enquêtes judiciaires). (2) Signalez l'attaque sur cybermalveillance.gouv.fr qui peut vous mettre en relation avec des prestataires labellisés. (3) Si des données personnelles sont affectées, notifiez la CNIL dans les 72 heures. (4) Contactez votre assureur (cyber-assurance si applicable).
Quand faire appel à un professionnel : pour un particulier avec un PC personnel et des sauvegardes récentes, la réinstallation propre du système et la restauration des données est souvent la solution la plus rapide. Pour une entreprise, le recours à un prestataire de réponse à incident est indispensable pour contenir la menace, investiguer le vecteur d'entrée, et restaurer les systèmes de manière sécurisée.
Scénario 4 : Quelqu'un utilise mon identité en ligne
Vous découvrez qu'un compte a été créé à votre nom sur un réseau social, qu'un crédit a été contracté avec vos informations personnelles, ou que des démarches administratives ont été effectuées en usurpant votre identité. Vous êtes victime d'une usurpation d'identité, un délit puni par l'article 226-4-1 du Code pénal de un an d'emprisonnement et 15 000 euros d'amende.
Identifier la source de la fuite : vos données personnelles ont été obtenues par l'attaquant via l'une de ces sources : une fuite de données d'un service en ligne (vérifiez sur haveibeenpwned.com si vos adresses e-mail apparaissent dans des fuites connues), un document d'identité volé ou photographié (pièce d'identité donnée en caution, photocopie dans une poubelle, photo prise lors d'une location), un phishing ayant capturé vos informations personnelles, ou un piratage de votre boîte e-mail donnant accès à l'ensemble de vos correspondances administratives.
Actions de protection immédiates : (1) Déposez plainte auprès de la police ou de la gendarmerie en détaillant les faits constatés. (2) Signalez l'usurpation à la CNIL si elle résulte d'une fuite de données. (3) Contactez la Banque de France pour consulter le fichier FICP (Fichier des Incidents de remboursement des Crédits aux Particuliers) et le FCC (Fichier Central des Chèques) pour vérifier qu'aucun crédit frauduleux n'a été contracté à votre nom. (4) Demandez un fichier d'alerte auprès de la Banque de France qui signale à tous les établissements financiers que votre identité est usurpée, rendant plus difficile l'ouverture de nouveaux crédits. (5) Contactez tous les organismes concernés (banques, opérateurs, administrations) avec une copie de la plainte pour contester les opérations frauduleuses. (6) Surveillez vos comptes bancaires quotidiennement pendant les mois suivants.
Prévention : ne communiquez jamais de photocopie de pièce d'identité sans la « filigraner » (ajoutez en surimpression la mention « Copie destinée à [organisme] — [date] — Ne peut servir à d'autres fins »). Utilisez le service France Identité (application mobile officielle) pour les vérifications d'identité en ligne, qui permet de partager un justificatif d'identité numérique sécurisé sans transmettre de photocopie. Ne répondez jamais aux demandes d'informations personnelles reçues par téléphone, e-mail ou SMS, même si l'interlocuteur prétend représenter votre banque ou une administration.
Scénario 5 : Des achats ou prélèvements non autorisés apparaissent sur mon compte bancaire
Des transactions frauduleuses apparaissent sur votre relevé bancaire : achats en ligne que vous n'avez pas effectués, prélèvements SEPA non autorisés, ou retraits dans des distributeurs que vous n'avez pas fréquentés. Ce scénario résulte généralement du vol de vos coordonnées bancaires par phishing, skimming (copie de carte sur un terminal compromis), ou compromission d'un site e-commerce.
Actions immédiates : (1) Faites opposition immédiatement sur votre carte bancaire via le numéro d'urgence de votre banque ou le serveur interbancaire 0 892 705 705 (disponible 24h/24). (2) Contestez les transactions frauduleuses auprès de votre banque par écrit (lettre recommandée). L'article L.133-18 du Code monétaire et financier impose à la banque de rembourser les opérations non autorisées « immédiatement après en avoir pris connaissance ou après en avoir été informée ». (3) Déposez plainte auprès de la police ou de la gendarmerie. (4) Signalez sur la plateforme Perceval (service-public.fr/particuliers/vosdroits/R46526) dédiée au signalement des fraudes à la carte bancaire en ligne.
Comment vérifier si vos données ont été compromises
Plusieurs outils gratuits permettent de vérifier si vos données personnelles circulent dans des bases de données piratées. Have I Been Pwned (haveibeenpwned.com) est le plus connu : saisissez votre adresse e-mail et le site vous indique dans quelles fuites de données elle apparaît, avec les types de données compromises (mot de passe, adresse IP, date de naissance, etc.). Firefox Monitor (monitor.firefox.com) offre un service similaire avec alertes automatiques. Google One Dark Web Report (disponible pour les comptes Google, y compris gratuits) surveille la présence de vos informations personnelles sur le dark web. Intelligence X (intelx.io) permet des recherches plus avancées sur les fuites de données (accès limité en version gratuite).
Si vos identifiants apparaissent dans une fuite, changez immédiatement le mot de passe du service concerné ET de tous les services où vous utilisiez le même mot de passe (c'est le moment idéal pour adopter un gestionnaire de mots de passe et des mots de passe uniques). Activez le MFA sur tous les comptes qui le proposent. Si des données financières sont compromises, surveillez vos relevés bancaires et envisagez un remplacement de carte.
Scénario 6 : Mon téléphone a des comportements étranges (batterie, chaleur, données)
Votre smartphone se décharge anormalement vite, chauffe sans raison apparente même en veille, ou consomme des quantités inhabituelles de données mobiles. Ces symptômes peuvent indiquer la présence d'un malware mobile fonctionnant en arrière-plan : cryptominer utilisant le processeur pour miner des cryptomonnaies, stalkerware transmettant vos données (localisation GPS, messages, appels, photos) à un tiers, ou trojan bancaire surveillant vos applications financières.
Diagnostic sur Android : (1) Vérifiez la consommation de batterie par application (Paramètres > Batterie > Utilisation de la batterie). Une application inconnue ou une application système consommant anormalement de batterie est suspecte. (2) Vérifiez la consommation de données (Paramètres > Réseau > Utilisation des données). Un transfert de données élevé par une application inconnue indique une exfiltration. (3) Vérifiez les applications avec des permissions d'accessibilité (Paramètres > Accessibilité) : les stalkerwares et trojans bancaires utilisent cette permission pour lire le contenu de l'écran. (4) Vérifiez les applications d'administration de l'appareil (Paramètres > Sécurité > Applications d'administration) : un malware peut s'être configuré comme administrateur pour empêcher sa désinstallation.
Diagnostic sur iOS : (1) Vérifiez la consommation de batterie (Réglages > Batterie) et identifiez les applications consommant le plus en arrière-plan. (2) Vérifiez les profils de configuration installés (Réglages > Général > VPN et gestion des appareils) : tout profil non reconnu doit être supprimé. (3) Vérifiez les applications installées : une application que vous ne reconnaissez pas peut être un stalkerware déguisé. (4) Si vous suspectez une compromission de niveau Pegasus (cibles à haut risque), l'outil Mobile Verification Toolkit (MVT) de Amnesty International peut analyser une sauvegarde iTunes pour détecter des traces de ce type de spyware.
Remédiation mobile : si le diagnostic confirme la présence d'un malware, la solution la plus fiable est la réinitialisation d'usine (factory reset) après avoir sauvegardé vos données importantes. Sur Android : Paramètres > Système > Options de réinitialisation > Effacer toutes les données. Sur iOS : Réglages > Général > Transférer ou réinitialiser l'iPhone > Effacer contenu et réglages. Après la réinitialisation, restaurez vos données depuis une sauvegarde antérieure à l'infection et changez tous vos mots de passe depuis l'appareil nettoyé.
Scénario 7 : Je reçois des notifications de connexion suspecte à mes comptes
Google, Microsoft, Apple, Facebook et de nombreux services envoient des alertes de sécurité lorsqu'une connexion suspecte est détectée depuis un appareil ou un lieu inhabituel. Si vous recevez ce type de notification et que vous n'êtes pas à l'origine de la connexion, votre mot de passe est compromis et quelqu'un tente activement d'accéder à votre compte.
Actions immédiates : (1) Vérifiez que la notification est authentique et non un phishing imitant un e-mail de sécurité (vérifiez l'adresse de l'expéditeur, ne cliquez pas sur les liens dans l'e-mail, accédez manuellement au site du service). (2) Si la notification est authentique, changez votre mot de passe immédiatement. (3) Activez le MFA si ce n'est pas déjà fait. (4) Révoquez toutes les sessions actives. (5) Vérifiez les paramètres du compte (adresse de récupération, numéro de téléphone, transferts d'e-mails) pour vous assurer que l'attaquant n'a pas modifié vos informations de récupération. (6) Si le même mot de passe était utilisé sur d'autres services, changez-le partout immédiatement.
Si la connexion a réussi malgré l'alerte (vous n'aviez pas de MFA), considérez le compte comme totalement compromis : l'attaquant a pu lire vos e-mails, télécharger vos fichiers, et utiliser votre identité. Appliquez les procédures du scénario 1 et vérifiez les scénarios 4 et 5 pour détecter d'éventuelles usurpations d'identité ou fraudes financières consécutives.
Comprendre les vecteurs d'infection les plus courants en 2026
Pour mieux se protéger, il est essentiel de comprendre comment les attaquants parviennent à compromettre les systèmes. Le phishing reste le vecteur numéro un, représentant plus de 80 % des compromissions initiales. Il ne se limite plus aux e-mails grossiers avec des fautes d'orthographe : les attaques modernes utilisent des techniques de spear phishing ultra-ciblées, des deepfakes audio et vidéo, et des pages de connexion clonées pixel-perfect avec des domaines trompeurs (ex : microsft-login.com). Consultez notre article détaillé sur les techniques de phishing avancées.
Les applications malveillantes constituent le deuxième vecteur, particulièrement sur Android. Malgré les contrôles de Google Play Protect, des milliers d'applications malveillantes sont publiées chaque mois, souvent déguisées en utilitaires populaires (lecteurs PDF, nettoyeurs de mémoire, VPN gratuits, jeux). Les applications installées hors Play Store (APK sideloaded) sont encore plus risquées car elles échappent à tout contrôle. Les vulnérabilités logicielles non corrigées constituent le troisième vecteur : un système ou une application non mis à jour expose des failles connues et documentées que les attaquants exploitent automatiquement avec des outils d'exploitation disponibles publiquement. Les réseaux Wi-Fi non sécurisés permettent l'interception du trafic, l'injection de malware, et les attaques de type man-in-the-middle. Enfin, les supports USB (clés USB trouvées, chargeurs publics — « juice jacking ») peuvent contenir des malwares qui s'exécutent automatiquement à la connexion. N'utilisez jamais une clé USB dont vous ne connaissez pas la provenance, et utilisez votre propre chargeur et câble dans les lieux publics.
Récupération de comptes : procédures spécifiques par service
La récupération d'un compte compromis varie significativement selon le service. Voici les procédures détaillées pour les services les plus courants.
Google/Gmail : accédez à accounts.google.com/signin/recovery. Google propose plusieurs méthodes de vérification : numéro de téléphone de récupération, adresse e-mail secondaire, réponse à la question de sécurité, ou vérification d'identité via un appareil précédemment connecté. Si vous aviez configuré des clés de récupération, utilisez-les. Une fois l'accès récupéré : changez le mot de passe, activez la vérification en 2 étapes, révoquez les accès des applications tierces (myaccount.google.com/permissions), et vérifiez les filtres de messagerie (Gmail > Paramètres > Filtres et adresses bloquées).
Microsoft/Outlook : accédez à account.live.com/password/reset. La récupération passe par le numéro de téléphone, l'adresse e-mail alternative, ou une application Microsoft Authenticator précédemment configurée. Si aucune option ne fonctionne, remplissez le formulaire de récupération de compte (account.live.com/acsr) avec le maximum d'informations vérifiables (objets d'e-mails récents, contacts fréquents). Après récupération, vérifiez l'historique des connexions (account.live.com/activity) et les alias d'e-mail configurés sur le compte.
Apple/iCloud : accédez à iforgot.apple.com. La récupération utilise le numéro de téléphone de confiance, le contact de récupération, ou la clé de récupération si configurée. Pour les comptes avec protection avancée, le processus peut prendre plusieurs jours. Après récupération, vérifiez les appareils connectés au compte (Réglages > [votre nom] > liste des appareils) et supprimez ceux que vous ne reconnaissez pas.
Les outils de remédiation essentiels
Voici la trousse à outils recommandée pour la remédiation des incidents les plus courants, classée par catégorie.
Anti-malware : Malwarebytes (gratuit pour le scan à la demande, premium pour la protection en temps réel) — référence pour la suppression des adwares, PUP, trojans et ransomwares connus. HitmanPro (essai gratuit de 30 jours) — scan cloud multi-moteurs complémentaire de Malwarebytes. Windows Defender Offline (intégré à Windows 10/11) — scan hors ligne qui démarre avant le système d'exploitation, permettant de détecter les rootkits et les malwares qui se cachent du scan classique. ESET Online Scanner (gratuit) — scanner en ligne utilisant le moteur ESET, alternative si les outils précédents ne suffisent pas.
Analyse réseau : GlassWire (version gratuite disponible) — moniteur de trafic réseau qui visualise les connexions sortantes de chaque application, utile pour détecter un malware communiquant avec un serveur C2. Wireshark (gratuit, open source) — analyse de paquets réseau pour les utilisateurs avancés.
Récupération de données : Recuva (gratuit) — récupération de fichiers supprimés. Emsisoft Decryptor (gratuit, sur emsisoft.com/ransomware-decryption-tools) — outils de déchiffrement pour de nombreuses familles de ransomware. No More Ransom (nomoreransom.org) — répertoire collaboratif d'outils de déchiffrement gratuits.
Quand le problème dépasse le bricolage : faire appel à un professionnel
Certaines situations dépassent les compétences d'un utilisateur standard et nécessitent l'intervention d'un professionnel de la cybersécurité. Vous devez faire appel à un expert dans les cas suivants : ransomware en entreprise (la remédiation nécessite une investigation forensique, un confinement professionnel et une restauration contrôlée), compromission avérée de comptes bancaires avec pertes financières significatives, suspicion de RAT ou de logiciel espion (Pegasus, stalkerware) nécessitant une analyse forensique de l'appareil, compromission du réseau d'entreprise avec mouvement latéral suspecté, et usurpation d'identité complexe avec démarches juridiques nécessaires.
Pour trouver un prestataire fiable, consultez la liste des prestataires labellisés sur cybermalveillance.gouv.fr ou les prestataires certifiés PRIS (Prestataire de Réponse aux Incidents de Sécurité) par l'ANSSI. Pour en savoir plus sur le processus de réponse à incident, consultez notre modèle de plan de réponse à incident.
Les démarches légales en France après un piratage
En France, le piratage informatique est un délit puni par les articles 323-1 à 323-7 du Code pénal. Les démarches légales à entreprendre après un piratage sont les suivantes.
Dépôt de plainte : vous pouvez déposer plainte auprès du commissariat de police ou de la brigade de gendarmerie de votre domicile, ou directement auprès du procureur de la République par courrier. Pour les cyberescroqueries, la plateforme THESEE (service-public.fr/particuliers/vosdroits/N31138) permet un dépôt de plainte en ligne. Conservez toutes les preuves : captures d'écran, e-mails frauduleux, relevés bancaires, messages de rançon.
Signalement : signalez l'incident sur la plateforme cybermalveillance.gouv.fr qui propose un diagnostic en ligne et une mise en relation avec des professionnels. Pour les contenus illicites (phishing, arnaque), utilisez la plateforme PHAROS (internet-signalement.gouv.fr). Pour les spams, utilisez Signal Spam (signal-spam.fr) et le 33700 pour les SMS.
Protection des données personnelles : si vos données personnelles ont été compromises, vous pouvez exercer vos droits auprès du responsable de traitement (droit d'accès, droit à l'effacement) et saisir la CNIL en cas de non-réponse. La CNIL peut mener une enquête et sanctionner les organismes qui n'ont pas suffisamment protégé vos données.
Checklist de prévention : ne pas se faire pirater
La meilleure réponse à un piratage est de ne pas être piraté. Voici la checklist de prévention à appliquer immédiatement.
Mots de passe : utilisez un gestionnaire de mots de passe avec des mots de passe uniques et robustes (16+ caractères) pour chaque service. Activez le MFA sur tous les comptes qui le proposent, en priorité e-mail, banque et réseaux sociaux. Ne réutilisez jamais un mot de passe. Consultez notre politique de mots de passe pour les bonnes pratiques détaillées.
Mises à jour : activez les mises à jour automatiques sur tous vos appareils (PC, smartphone, tablette, box internet, objets connectés). Les mises à jour corrigent les vulnérabilités exploitées par les attaquants. Consultez notre guide de sécurisation du smartphone.
Phishing : méfiez-vous de tout message (e-mail, SMS, appel) créant un sentiment d'urgence ou demandant des informations personnelles. Vérifiez l'adresse de l'expéditeur, ne cliquez pas sur les liens suspects, et accédez toujours aux sites sensibles en saisissant manuellement l'URL. Consultez notre article sur les techniques de phishing sans pièce jointe.
Sauvegardes : appliquez la règle 3-2-1 : 3 copies de vos données, sur 2 supports différents (disque dur externe + cloud), dont 1 hors site (cloud chiffré ou disque externe stocké ailleurs). Testez régulièrement la restauration de vos sauvegardes.
Vigilance quotidienne : adoptez une posture de méfiance raisonnable envers tout message inattendu, toute demande urgente, et toute offre trop belle pour être vraie. La cybersécurité est avant tout une question de comportement humain.
Logiciels : n'installez que des logiciels provenant de sources fiables (sites officiels, stores). Évitez les logiciels piratés qui sont fréquemment infectés par des malwares. Désinstallez les logiciels que vous n'utilisez plus.
Questions fréquentes sur le piratage informatique
| Symptôme | Cause | Action |
|---|---|---|
| Messages envoyés seul | Session hijack | Changer MDP |
| PC lent + pop-ups | Adware | Scan offline |
| Rançon | Ransomware | Déconnecter |
| Usurpation | Fuite données | Plainte |
Dois-je payer la rançon en cas de ransomware ?
Non, ne payez jamais. Le paiement ne garantit pas la récupération des fichiers, finance les organisations criminelles, et vous identifie comme une cible « payante » pour de futures attaques. De plus, certaines juridictions envisagent de sanctionner les entreprises qui paient des rançons à des entités sous sanctions internationales. Concentrez vos efforts sur la restauration depuis les sauvegardes et la réinstallation propre des systèmes.
Mon antivirus n'a rien détecté, suis-je quand même infecté ?
Oui, c'est possible. Les antivirus ne détectent pas 100 % des menaces, en particulier les malwares récents (zero-day), les attaques ciblées (APT), et certains types de stalkerware conçus pour échapper à la détection. Un scan négatif de l'antivirus ne signifie pas que le système est sain. Si les symptômes persistent, utilisez des outils complémentaires (Malwarebytes, HitmanPro) ou faites appel à un professionnel pour une analyse forensique approfondie.
Comment savoir si ma webcam est piratée ?
Le signe le plus visible est l'activation du voyant LED de la webcam sans que vous n'utilisiez d'application vidéo. Cependant, certains malwares sophistiqués peuvent désactiver le voyant. Pour une protection maximale : couvrez physiquement la webcam avec un cache coulissant (disponible pour quelques euros) quand vous ne l'utilisez pas, vérifiez les applications ayant accès à la caméra dans les paramètres de confidentialité du système, et surveillez les processus actifs dans le Gestionnaire des tâches pour détecter des applications suspectes utilisant la caméra.
Quelqu'un connaît mon mot de passe et me menace par e-mail, dois-je m'inquiéter ?
Ce type d'e-mail est une arnaque très répandue appelée « sextortion scam ». L'attaquant prétend avoir piraté votre webcam et vous menace de diffuser des images compromettantes si vous ne payez pas en Bitcoin. Le mot de passe qu'il mentionne provient d'une ancienne fuite de données (vérifiez sur haveibeenpwned.com). Si ce mot de passe est encore utilisé quelque part, changez-le immédiatement. Ne payez pas, ne répondez pas. Ces e-mails sont envoyés en masse de manière automatisée et le prétendu piratage de webcam est fictif dans l'immense majorité des cas.
Mon compte Facebook/Instagram a été piraté et le support ne répond pas, que faire ?
La récupération de comptes sur les réseaux sociaux est notoirement difficile en raison du volume de demandes et de l'absence de support téléphonique. Les étapes à suivre : (1) Utilisez le formulaire officiel de récupération (facebook.com/hacked ou help.instagram.com). (2) Si vous avez un contact de confiance configuré sur Facebook, demandez-lui d'initier la procédure de récupération. (3) Essayez la vérification par vidéo selfie si proposée. (4) Si toutes les options échouent, signalez le compte comme usurpé depuis un autre compte ou demandez à des amis de le signaler massivement. (5) En dernier recours, vous pouvez solliciter l'intervention de la CNIL qui dispose de canaux de communication directs avec les grandes plateformes.
Un pirate me demande de l'argent en prétendant être mon patron ou un proche, est-ce crédible ?
C'est une technique d'arnaque appelée « fraude au président » (ou BEC — Business Email Compromise) quand elle cible les entreprises, ou arnaque sentimentale/familiale quand elle cible les particuliers. L'attaquant usurpe l'identité d'une personne de confiance (dirigeant, collègue, membre de la famille) par e-mail, téléphone ou messagerie. Avec les deepfakes audio et vidéo, les usurpations deviennent de plus en plus convaincantes. La règle absolue : ne jamais effectuer de virement ou transmettre d'informations sensibles sur la seule base d'un message ou d'un appel. Vérifiez systématiquement par un autre canal (rappelez la personne sur son numéro habituel, confirmez en face à face).
Mon enfant est victime de cyberharcèlement, que faire ?
Agissez immédiatement : (1) Conservez les preuves (captures d'écran horodatées de tous les messages). (2) Signalez les contenus sur les plateformes concernées. (3) Contactez le 3018 (numéro national gratuit, aussi via l'application 3018) qui propose écoute, conseil et accompagnement juridique. (4) Informez l'établissement scolaire. (5) Déposez plainte si le harcèlement est grave ou persistant (article 222-33-2-2 du Code pénal : harcèlement moral, puni jusqu'à 3 ans d'emprisonnement et 45 000 euros d'amende quand la victime est mineure). (6) Accompagnez votre enfant psychologiquement et rappelez-lui que ce n'est pas sa faute.
Comment récupérer mes fichiers après un ransomware sans payer ?
Plusieurs options existent : (1) Restauration depuis une sauvegarde (la seule solution fiable à 100 %). (2) Vérification sur nomoreransom.org si un outil de déchiffrement gratuit existe pour la famille de ransomware qui vous a infecté. (3) Utilisation des shadow copies Windows (Volume Shadow Copy Service) si le ransomware ne les a pas supprimées (outil ShadowExplorer). (4) Logiciels de récupération de données (Recuva, PhotoRec) qui peuvent récupérer les fichiers originaux avant chiffrement si le ransomware a chiffré puis supprimé les originaux sans écrasement sécurisé. (5) En dernier recours, conservez les fichiers chiffrés : un outil de déchiffrement pourrait être développé ultérieurement lorsque les forces de l'ordre saisiront les serveurs du groupe criminel.
Inspiré des recommandations de cybermalveillance.gouv.fr (licence Etalab 2.0), de l'ANSSI et de la CNIL.
Conclusion
La prévention et la préparation restent les meilleures armes face aux cybermenaces. Téléchargez cette ressource, diffusez-la dans votre organisation et n'hésitez pas à nous contacter pour un accompagnement personnalisé.
Victime d'un piratage et besoin d'aide professionnelle ?
Notre équipe de réponse à incident intervient rapidement pour contenir la menace, nettoyer vos systèmes et vous accompagner dans les démarches de récupération et de protection.
Contactez notre équipe de réponse à incidentTélécharger cet article en PDF
Format A4 optimisé pour l'impression et la lecture hors ligne
À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire