Sécurité numérique Article

Les rançongiciels

Publié le 28/07/2025 Maj le 09/05/2026 3 min de lecture 378 vue(s)

But recherché

Extorquer de l’argent à la victime en échange de la promesse (pas toujours tenue) de retrouver l’accès aux données corrompues. Certaines attaques visent juste à endommager le système de la victime pour lui faire subir des pertes d’exploitation et porter atteinte à son image.

De quoi s'agit-il ?

Un rançongiciel (ransomware en anglais) est un logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès.

La machine peut être infectée après l’ouverture d’une pièce jointe, ou après avoir cliqué sur un lien malveillant reçu dans des courriels, ou parfois simplement en naviguant sur des sites compromis, ou encore suite à une intrusion sur le système.

Dans la majorité des cas, les cybercriminels exploitent des vulnérabilités connues dans les logiciels, mais dont les correctifs n’ont pas été mis à jour par les victimes.

Ce que doit faire la victime

DÉBRANCHEZ LA MACHINE D’INTERNET ou du réseau informatique.

En entreprise, ALERTEZ IMMÉDIATEMENT VOTRE SERVICE OU PRESTATAIRE INFORMATIQUE.

NE PAYEZ PAS LA RANÇON réclamée car vous n’êtes pas certain de récupérer vos données et vous alimenteriez le système mafieux.

CONSERVEZ LES PREUVES: message piégé, fichiers de journalisation (logs) de votre pare-feu, copies physiques des postes ou serveurs touchés. À défaut, conservez les disques durs.

DÉPOSEZ PLAINTE au commissariat de police ou à la gendarmerie ou en écrivant au procureur de la République dont vous dépendez en fournissant toutes les preuves en votre possession.

Professionnels : NOTIFIEZ L’INCIDENT À LA CNIL s’il y a eu une violation de données personnelles.

IDENTIFIEZ LA SOURCE DE L’INFECTION et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire.

APPLIQUEZ UNE MÉTHODE DE DÉSINFECTION ET DE DÉCHIFFREMENT, lorsqu’elle existe. En cas de doute, effectuez une restauration complète de votre ordinateur. Reformatez les postes et/ou serveurs touchés et réinstallez un système sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqu’elles sont disponibles.

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIÉS. Vous trouverez sur www.cybermalveillance.gouv.fr des professionnels en sécurité informatique susceptibles de pouvoir vous apporter leur assistance.

Infraction(s)

En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

  • De tels procédés relèvent de l’extorsion de fonds et non de l’escroquerie. En effet, ils se caractérisent par une contrainte physique – le blocage de l’ordinateur ou de ses fichiers – obligeant à une remise de fonds non volontaire. L’article 312-1 du code pénal dispose que: « l’extorsion est le fait d’obtenir par violence, menace de violences ou contrainte soit une signature, un engagement ou une renonciation, soit la révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque. L’extorsion est passible de sept ans d’emprisonnement et de 100000 euros d’amende ».
  • L’infraction d’atteinte à un système de traitement automatisé de données (STAD) peut aussi être retenue. Les articles 323-1 à 323-7 du code pénal disposent notamment que « le fait d’accéder ou de se maintenir frauduleusement » dans un STAD, « la suppression ou la modification de données contenues dans le système », « le fait [...] d’extraire, de détenir, de reproduire, de transmettre [...] les données qu’il contient » ou « l’altération du fonctionnement de ce système » sont passibles de trois à sept ans d’emprisonnement et de 100000 à 300000 euros d’amende.
  • La tentative de ces infractions est punie des mêmes peines (article 323-7 du code pénal).
  • Lorsque ces infractions ont été commises en bande organisée (article 323-4-1 du code pénal), la peine peut être portée à dix ans d’emprisonnement et à 300000 euros d’amende.
Ops - G comme Gendarme
Avatar

Invité

Connectez-vous pour accéder à toutes les fonctionnalités