🎬Mode DémoChoisir une démo

Hub d'urgence · Public · Sans inscription

Vous suspectez un incident ?
Voici quoi faire - maintenant.

Pas de panique. Cinq scénarios, cinq fiches courtes : les réflexes des 60 premières minutes, les erreurs à éviter, et qui appeler ensuite. Conçu pour être lu vite, même paniqué.

À lire en premier

La 1ère heure compte

Plus on agit tôt, plus la fenêtre de remédiation est grande. Cinq minutes de réflexion claire valent une heure de panique.

Conservez les preuves

Photos, captures, mails, logs. Avant tout reformatage, tout reset, toute extinction. Cf. § Conserver les preuves.

Vous n'êtes pas seul·e

CyberMalveillance.gouv.fr, votre cyber-assurance, l'ANSSI, votre prestataire - appelez. Personne n'est jugé.

Diagnostic rapide

Choisissez votre scénario

Chaque fiche : 5 réflexes immédiats · 5 erreurs à éviter · 5 actions sous 24 h · outils & quand appeler Humanix.

Rançongiciel

Vos fichiers sont chiffres et un message demande une rançon

Tout est chiffre, un message demande de l'argent. La premiere heure compte autant que les 30 jours suivants.

Réflexes immédiats (extrait)

  • Debranchez le poste du reseau IMMEDIATEMENT (cable + Wi-Fi)
  • Ne PAS eteindre la machine - la garder sous tension
  • Photographier l'ecran avec son telephone (message + URL paiement)
Fiche complète

Fuite de donnees

Des donnees clients ou collaborateurs apparaissent en ligne

Une base de donnees, des emails ou des fichiers se retrouvent sur le web (forum, dark web, archive publique).

Réflexes immédiats (extrait)

  • Capturer la preuve (URL + date + screenshot horodate)
  • Identifier l'origine probable (compte compromis ? base mal configuree ? fuite interne ?)
  • Couper l'acces a la base/service concerne
Fiche complète

Fraude au president / virement frauduleux

Un faux PDG ou faux fournisseur a obtenu un virement

Le comptable a effectue un virement sur la base d'un faux email/appel. Premiere heure decisive pour annuler.

Réflexes immédiats (extrait)

  • Appeler immediatement la banque emettrice (numero de fraude prioritaire)
  • Identifier l'IBAN destinataire et bloquer tous les virements vers ce compte
  • Verifier si d'autres mails frauduleux sont en attente de validation
Fiche complète

Compte compromis

Mot de passe vole, compte mail/CRM utilise par un tiers, MFA contourne

Quelqu'un d'autre a acces a un de vos comptes professionnels - emails sortants suspects, regles de transfert ajoutees, donnees consultees.

Réflexes immédiats (extrait)

  • Forcer la deconnexion de toutes les sessions actives
  • Changer le mot de passe sur un AUTRE appareil (pas celui compromis)
  • Activer ou re-verifier la double authentification MFA
Fiche complète

Vol ou perte de materiel pro

Laptop, telephone, cle USB ou disque externe disparu

Le materiel contient des donnees pro (mails, fichiers, acces) - comportement immediat conditionne le risque RGPD et metier.

Réflexes immédiats (extrait)

  • Bloquer/effacer a distance via le MDM ou les outils du fournisseur
  • Changer immediatement les mots de passe des comptes auxquels le materiel avait acces
  • Forcer la deconnexion des sessions actives (mail, CRM, drive)
Fiche complète

Forensic

Préserver l'intégrité des preuves

Avant toute intervention curative, on protège la chaîne de preuves. Recevabilité juridique + analyse forensic ultérieure.

Sur disque physique

  1. Ne jamais éteindre brutalement. Si possible, laisser sous tension pour préserver la mémoire vive (RAM dump si forensic engagé).
  2. Photographier l'écran et la machine avec horodatage (téléphone perso, hors infrastructure compromise).
  3. Calculer le hash SHA-256 du disque ou de l'image avant toute manipulation. Documenter le hash dans le rapport d'incident.
  4. Utiliser un write-blocker matériel avant toute lecture. Garantit que le disque source n'est jamais modifié.
  5. Travailler sur une copie bit-à-bit (image raw via dd, FTK Imager, ou Guymager). Le hash de l'image doit correspondre à celui de la source.

Sur machine virtuelle

  1. Snapshot immédiat de la VM (mémoire + disque). Le snapshot fige l'état pour analyse ultérieure sans toucher la prod.
  2. Exporter au format OVA/VMDK avec hash SHA-256 du fichier exporté, conservé dans la chaîne de preuve.
  3. Sauvegarder les logs de l'hyperviseur (vmware.log, libvirt journal) - souvent oubliés mais précieux.
  4. Documenter le contexte : qui a accès à la VM, quels comptes, quels services hébergés, IP/réseaux.
  5. Isoler la VM du réseau via la console hyperviseur, sans la stopper. Permet l'analyse mémoire en cours d'exécution.

Règle d'or : tout acte sur les preuves doit être tracé (qui, quand, pourquoi, hash avant/après). En cas de doute, on n'agit pas - on appelle.

Veille permanente

Nos sources d'actualisation

Les organismes que nous lisons quotidiennement. Tous publics, gratuits, indépendants.

Associatif & communautaire(6)

Intervention curative · Sans sous-traitance

L'accompagnement Humanix Cybersecurity

Notre équipe intervient directement sur site en métropole, sans sous-traitance. De la qualification d'incident à la remédiation complète - humain, francophone, souverain.

Diagnostic & qualification

Analyse du périmètre, identification du vecteur d'entrée, évaluation du risque RGPD et métier. Réponse sous 4 h ouvrées.

Remédiation curative sur site

Nettoyage du système d'information, restauration sécurisée, durcissement post-incident. Déplacement métropole.

Investigation forensic

Capture et préservation de la chaîne de preuves, analyse timeline, rapport d'investigation pour assurance et plainte.

Accompagnement administratif

Notification CNIL, dépôt de plainte, signalement CyberMalveillance, dossier cyber-assurance - on rédige avec vous.

Plan de remédiation 30 jours

Audit post-incident, hardening, formation flash de l'équipe, mise en conformité NIS2/RGPD si applicable.

Formation post-incident

Session de 2 h pour l'équipe : retour sur l'incident, réflexes nouveaux, kit de prévention. Inclus dans toute intervention.

Remplace le numéro `+33 0 00 00 00 00` par le numéro pro réel avant publication. Cf. action manuelle A19 du dossier pré-launch.

« Un incident bien géré est invisible un an plus tard. Un incident mal géré laisse des traces dix ans. La différence : la première heure. »

Page publique, gratuite, sans inscription, sans cookies de tracking. C'est notre engagement.