Reprenez votre activité après un ransomware
Nos équipes de récupérateurs de données et cyber sont là pour vous aider redémarrer rapidement après une cyberattaque
Récupération de données à distance rapide et hautement sécurisée.
Solutions personnalisées, adaptées à la problématique spécifique de votre entreprise
Priorité à la sécurité des données : laboratoire français, depuis + 20 ans.
Comment gérer une attaque de ransomware
Face à la menace grandissante des ransomwares, les entreprises doivent s’appuyer sur une expertise multidisciplinaire. La combinaison de compétences en récupération de données, en informatique et en cybersécurité est essentielle pour mener à bien les opérations de décryptage et restaurer les systèmes compromis.
Etape 1 : suivez les mesures immédiates recommandées
- Éteignez tous les supports qui contiennent des sauvegardes, déconnecter d’internet les serveurs.
- Vérifiez l’intégrité des sauvegardes pour restaurer les données
- Sauvegardez les données cryptées sur un disque ou NAS externe (en priorité les sauvegardes et les machines virtuelles)
NE RESTAUREZ pas le système : la réinstallation des serveurs empêche toute récupération de données.
Ces sauvegardes peuvent servir à la récupération de données et à l’investigation numérique. - Conservez toute preuve de l’attaque – ne supprimez aucun fichier et documentez les premiers indicateurs de compromission (IOC).
- Signalez le crime aux autorités compétentes, police ou gendarmerie
Un appel rapide avec l’un de nos conseillers en récupération de données peut éviter bien des maux de tête et augmenter les chances de restaurer vos données.
Etape 2 : choisissez les services pour vous accompagner
Vous pouvez gérer cela seul ou faire appel à ces services.
Ransomware :
Retrouver vos données « paralysées » et appréhender la diffusion des données éventuellement volées !
Niveau 1 d’extorsion : Cryptage des données
- Récupération de données avec SOSRansomware.
Selon le type de ransomware, nos techniciens prendront différentes mesures pour le décrypter et récupérer vos données.
L’utilisation de décrypteurs et de clés publiques connus permet d’accélérer le processus de récupération - Assistance à la négociation en cas d’échec de la récupération de données (prestation réalisée par un de nos partenaires)
Niveau 2 d’extorsion : Diffusion des données volées dans le Darkweb
- Assistance à la négociation pour empêcher la diffusion (prestation réalisée par un de nos partenaires)
- Si pas de paiement : lister les données diffusées
Remédiation de l’IT :
remise en route des infrastructures informatiques existantes ou de nouvelles infrastructures.
Réponse à incident : Gestion globale de l’incident
- Identification – Détection de l’incident & Évaluation du périmètre touché. Lister les données exfiltrées
- Confinement – Recherche/Analyse des points d’entrée des attaquants & Suppression des accès frauduleux.
- Restauration – Elimination des éléments malveillants restants & Vérification du bon nettoyage des systèmes.
- Retour à la normale – Retour des systèmes à la normale & Inventaire des ressources potentiellement compromises.
- Capitalisation – Analyse détaillée de l’incident & Plan d’amélioration
Gestion de crise : Organisation et gestion des émotions
- Mise en place et conduite de cellule de crise,
- Assistance à la stratégie, prise de décision et au plan de continuité d’activité,
- Gestion émotionnelle et psychologique,
- Suivi post crise (moral des équipes, communication interne).
- Mise en place d’une Hotline 24/7
Communication de crise externe
Demandez une consultation gratuite
Des experts de premier plan à votre disposition 24 h/24, 7 j/7 et 365 j/an
Si vous suspectez une perte de données ou une violation du réseau, ou si vous cherchez des moyens de tester
et d’améliorer votre cybersécurité, notre équipe peut vous aider.
Comment nous récupérons et restaurons les données cryptées par ransomware
Les systèmes informatiques sont composés de multiples couches complexes, ce qui les rend vulnérables aux attaques rapides et sophistiquées des cybercriminels.
Nous utilisons des logiciels propriétaires pour mettre en œuvre quatre techniques de récupération de données : le décryptage, la récupération de données effacées, la rétro-ingénierie des algorithmes de chiffrement et la réparation de fichiers endommagés.
Ils sont rentrés par une faille dans votre système, nous trouvons la faille dans leurs actions.
Pour des raisons de sécurité, nous limitons volontairement la divulgation d’informations détaillées sur nos outils spécifiques.

Notre process
Les fichiers sont reçus de façons totalement sécurisées.
Nous évaluons le niveau des dommages causés par le ransomware.
Nous traitons vos fichiers en utilisant des technologies propriétaires.
Vous validez l'intégrité des fichiers grâce à notre outil Diagview
A quelle vitesse vous avez besoin vos données ?
Nous proposons des offres de services flexibles pour répondre à vos besoins uniques et à vos considérations budgétaires.
- Traitement sur appel
- 365/24
- Équipe dédiée
- Moyenne de 1 à 3 jours ouvrables
- Traitement prioritaire dans les heures ouvrables
- 1 ingénieur dédié
- Moyenne de 3-7 jours ouvrables
- Traitement pendant les heures de travail
- 1 ingénieur partagé
- Moyenne de 7 à 14 jours ouvrables
Deux modes principaux de récupération de sauvegarde : en laboratoire ou à distance
Notre accès 10 à Gb/s nous permet d’être très réactif et rapide lors des échanges, en cas de récupération à distance. La sécurité est notre priorité : nous utilisons exclusivement le protocole SFTP pour le transfert. L’intégrité des fichiers est contrôlée à l’arrivée, ce qui permet d’être certains d’avoir des fichiers 100% identiques.
La majorité de nos sauvetages ont encore lieu dans nos laboratoires. L’avantage principal : plus d'options de récupération se présentent à nous, avec les serveurs physiques qu'avec des fichiers téléchargés. La récupération en laboratoire est indispensable dans les cas d’effacement où des données ont été effectivement supprimées.
Ces récupérations se généralisent dans notre activité. L’avantage, est qu’il n’implique pas de transport physique des machines ou des disques, donc des économies de logistique et aucun risque de détérioration dans le transport. Il n'y a pas de problème de douane à considérer... Votre serveur peut rester online si des services fonctionnent dessus.
FAQ
Vos questions fréquentes
Face aux cyberattaques, cette FAQ a été conçue pour vous offrir des réponses claires et concises aux questions les plus courantes concernant les ransomwares et les modalités de notre intevention. De la prévention à la récupération des données après une attaque, sachez comment réagir, récupérer vos données et renforcer votre défense numérique..
Contactez immédiatement notre cellule d’urgence (24/7/365)
- En cas de suspicion d'une attaque de ransomware, contactez immédiatement les experts d'urgence aux numéros suivants :
- 06 08 68 94 98
- 01 84 604 112
- L'équipe de garde répondra dans les plus brefs délais, généralement dans un délai de 2 heures.
- Discutez des besoins prioritaires et des technologies affectées.
Réception, Clonage et Diagnostic
- L'équipe commencera immédiatement le clonage des disques affectés en utilisant une procédure sécurisée.
- Une analyse rapide sera effectuée pour déterminer l'ampleur des dommages.
- L'équipe fournira une estimation des chances de récupération réussie.
Récupération de Données
- Les fichiers affectés seront extraits des serveurs ou des systèmes NAS.
- Une liste complète des fichiers récupérés sera établie.
- Le client validera les fichiers récupérés.
- Les données récupérées seront renvoyées au client de manière sécurisée.
Il est essentiel d'agir rapidement en cas d'attaque de ransomware pour maximiser les chances de récupération réussie.
Notre offre est construite en fonction de plusieurs critères :
La capacité : volume des données à traiter (capacité des supports de stockage, nombre de fichiers…)
Les technologies : système de fichier, système d’exploitation, système de virtualisation, logiciel de backup…
La réactivité : deux niveaux de services (astreinte ou urgence)
Notre coût est généralement entre deux à dix fois moins important que le coût de la rançon
Isolation du réseau : Dès qu'un ordinateur semble infecté, déconnectez-le immédiatement du réseau et de tout stockage externe pour empêcher la propagation du ransomware.
Identification de l'infection : Utilisez des outils comme ID Ransomware ou No More Ransom pour déterminer le type de ransomware et comprendre son mode de propagation.
Prudence dans les interventions : Évitez toute action hâtive sur les serveurs, comme le reformatage ou l'utilisation d'antivirus, qui pourrait compromettre la récupération des données.
Gestion des sauvegardes :
- Arrêt des sauvegardes automatiques : Cela empêche l'écrasement des données par des fichiers corrompus.
- Manipulation sécurisée des sauvegardes : N'utilisez que des machines sûres et isolées pour vérifier vos sauvegardes et évitez de restaurer sur un serveur infecté.
- Réaction face aux sauvegardes sabotées : Si vos sauvegardes ont été altérées lors de l'attaque, stoppez tout matériel concerné pour prévenir d'autres dommages.
Se faire accompagner par des experts en récupération de données :
- Si vos sauvegardes sont défaillantes, un laboratoire spécialisé en récupération de données peut être une solution viable. L'objectif n'est pas nécessairement de décrypter les fichiers infectés, mais de trouver des données exploitables à partir des différentes sources de stockage. Chaque cas d'attaque est unique et nécessite un audit des systèmes de stockage.
En suivant ces étapes, vous maximiserez vos chances de gérer efficacement une attaque ransomware et de récupérer vos données.
- Évaluer les données impactées : Si les systèmes de stockage sont infectés, il est crucial d'énumérer et d'évaluer les données perdues. Il faut déterminer la typologie des fichiers, la criticité des données, les services et utilisateurs les plus impactés, et l'emplacement de stockage.
- Faire appel à un laboratoire spécialisé : Un laboratoire de récupération de données peut être en mesure de retrouver des fichiers à partir de serveurs ou de sauvegardes attaqués par un ransomware.
Les chances de récupération peuvent varier en fonction de la nature du ransomware, des actions entreprises immédiatement après l'attaque, et de l'expertise du laboratoire de récupération de données consulté. Attention car de mauvaises manipulations préalables peuvent réduire le taux de succès moyen de récupération de 28%.