Terme générique Articles 323-1 à 323-7 Code pénal Jusqu'à 3 ans · 100 000 € Mis à jour · Avril 2026

Piratage informatique

Aussi appelé : hacking · cyberattaque · intrusion informatique · cybercriminalité
Réponse rapide

Terme générique désignant tout accès non autorisé à un système informatique, compte en ligne, donnée ou réseau. Couvre les cyberattaques dans leur diversité : phishing, ransomware, piratage de compte, piratage de site web, piratage Wi-Fi, intrusion réseau.

En une phrase — Le piratage informatique est le terme générique pour tout accès non autorisé à un système, compte ou réseau. Couvre phishing, ransomware, piratage de compte, de site web, intrusion. En France, puni par les articles 323-1 à 323-7 du Code pénal.
Terme
Générique pour toute cyberattaque malveillante
Cadre légal France
Articles 323-1 à 323-7 Code pénal (STAD)
Peine maximale
3 ans et 100 000 € (7 ans aggravée infrastructures critiques)
Dispositif d'aide victimes
Cybermalveillance.gouv.fr
Principal vecteur d'entrée
Phishing (60-80% des incidents)
Industrialisation
Ransomware-as-a-Service, phishing kits, marchés dark web

01 — DéfinitionQu'est-ce que le piratage informatique ?

Le piratage informatique est un terme générique désignant tout accès non autorisé à un système informatique, compte en ligne, donnée ou réseau. Il couvre une grande variété d'actes malveillants.

Hacking vs piratage

Le terme anglais hacking a une double acception :

  • Hacking malveillant (black hat) : activité illégale, équivalent du « piratage » en français.
  • Hacking éthique (white hat) : recherche de vulnérabilités avec autorisation. Bug bounty, pentesting, sécurité offensive légale.

En français, « piratage » désigne généralement l'activité illégale, tandis que « hacking » peut englober les deux. Pour éviter toute ambiguïté : parler de pentest, bug bounty, ou cybersécurité offensive pour les activités légales.

Cadre légal en France

Le piratage est sanctionné par les articles 323-1 à 323-7 du Code pénal, qui forment le cadre juridique des STAD (Systèmes de Traitement Automatisé de Données) :

  • Article 323-1 : accès frauduleux à un STAD → 3 ans et 100 000 € d'amende. Peines aggravées si suppression/modification de données.
  • Article 323-2 : entrave au fonctionnement d'un STAD → 7 ans et 300 000 €.
  • Article 323-3 : introduction, suppression ou modification frauduleuse de données → 7 ans et 300 000 €.
  • Article 323-3-1 : détention, fourniture ou production d'outils de piratage (malwares) → 5 ans et 150 000 €.
  • Article 323-4 : association de malfaiteurs informatique → 10 ans et 300 000 €.
  • Article 323-4-1 : peines aggravées si atteinte à un système de l'État → jusqu'à 10 ans et 300 000 €.

Articles connexes

  • Article 323-7 : responsabilité des personnes morales (amendes x5).
  • Article 226-4-1 : usurpation d'identité.
  • Article 313-1 : escroquerie (phishing, arnaques).
  • Article 226-18 : collecte frauduleuse de données personnelles.
  • Articles 227-18 à 227-24 : protection mineurs en ligne.

Industrialisation du piratage

En 2026, le piratage est massivement industrialisé :

  • Ransomware-as-a-Service (RaaS) : groupes qui louent leur infrastructure à des affiliés (LockBit avant démantèlement, ALPHV/BlackCat, ransomwares émergents).
  • Phishing kits : kits pré-faits vendus clé en main sur le dark web (coque de site, logique d'extraction).
  • Marchés du dark web : achat de credentials, accès initiaux, données volées.
  • Initial Access Brokers : groupes spécialisés dans la vente d'accès compromis à d'autres attaquants.
  • Infostealers-as-a-Service : malwares de vol d'identifiants (RedLine, Raccoon, Vidar, Lumma).
  • Services de négociation pour ransomware.
  • Bulletproof hosting : hébergement résistant aux takedown.
  • Lavage cryptomonnaies : mixers, cryptocurrency tumblers.

Ampleur du phénomène

  • Cybermalveillance.gouv.fr : ~300 000 victimes accompagnées par an en France.
  • ~50% des entreprises françaises victimes d'au moins une cyberattaque par an (baromètre CESIN).
  • Ransomwares : des milliers d'organisations victimes chaque année dans le monde.
  • Fuites massives : ~10 milliards de mots de passe uniques ont fuité au total (RockYou2024).
  • Le piratage est désormais une menace systémique qui touche toutes les couches de la société.
Le piratage informatique est devenu en 30 ans l'un des risques majeurs du monde numérique : de l'exploit ponctuel isolé des années 90, on est passé à une criminalité industrialisée avec ses marchés, ses services, sa spécialisation. Comprendre ce paysage est la première étape de la prévention.

02 — TypesLes formes de piratage courantes

Phishing et ingénierie sociale

Principal vecteur d'attaque (60-80% des incidents).

  • Phishing par email : faux emails imitant un service légitime pour voler identifiants.
  • Spear phishing : version ciblée et personnalisée.
  • Smishing : phishing par SMS (faux colis, impôts, banque).
  • Vishing : phishing par appel téléphonique.
  • Quishing : phishing via QR codes piégés.
  • Ingénierie sociale téléphonique (faux support, faux conseiller bancaire).

Ransomware

Ransomware — l'une des menaces les plus destructrices.

  • Chiffrement des données et demande de rançon.
  • Double extorsion : exfiltration avant chiffrement + menace de publication.
  • Cibles : entreprises de toutes tailles, hôpitaux, collectivités.
  • Incidents majeurs : WannaCry 2017, NotPetya 2017, Colonial Pipeline 2021, MOVEit 2023, Change Healthcare 2024.
  • Coûts : souvent plusieurs millions d'euros par incident (rançon + récupération + impact business).

Piratage de compte

  • Email personnel : porte d'entrée vers reset password de tous les autres comptes.
  • Réseaux sociaux : Facebook, Instagram, LinkedIn, X, TikTok. Utilisés pour arnaques aux proches.
  • Services SaaS : Microsoft 365, Google Workspace, Netflix, Amazon, eBay.
  • Banque et services financiers : impact direct.
  • Gaming : Steam, Battle.net, PSN, Xbox Live — objets virtuels revendus.

Piratage de site web

  • Défacement : remplacement de la page d'accueil par message d'attaquant.
  • Injection de malware : site compromis qui distribue des malwares aux visiteurs.
  • Skimming (Magecart) : vol de données de paiement sur sites e-commerce.
  • Spam SEO : insertion de contenu parasite pour promouvoir d'autres sites.
  • Pivot : site compromis utilisé pour lancer d'autres attaques.
  • Exploitation de CMS non patchés (WordPress, Joomla, Drupal) — cause principale des piratages de sites PME.

Intrusion réseau d'entreprise

  • Compromission périmétrique : exploitation de VPN, firewall, serveur exposé (Ivanti, Fortinet, Citrix vulnérabilités 2023-2025).
  • Supply chain attack : compromission d'un fournisseur (SolarWinds 2020, Kaseya 2021).
  • Credential theft puis accès via VPN ou portails SaaS.
  • Insider malveillant : employé ou ex-employé qui exploite ses accès.
  • Mouvement latéral interne (Mimikatz, BloodHound, lolbins) puis persistance et exfiltration.

Piratage Wi-Fi

  • Cracking WPA2 (sur captures de handshake).
  • Attaques MITM sur réseaux ouverts.
  • Faux hotspots (« Airport Free Wifi ») pour intercepter le trafic.
  • Evil twin : faux AP imitant un légitime.
  • Limitation : HTTPS protège beaucoup (mais pas tout : DNS, metadata).

Fraudes financières ciblées

  • Fraude au président : usurpation du PDG pour virement urgent.
  • Fraude au fournisseur : détournement du paiement vers un compte attaquant.
  • SIM swapping : vol de ligne téléphonique pour intercepter SMS OTP bancaire.
  • Faux sites bancaires.
  • Cryptojacking : usage de la puissance de calcul victime pour miner.

Cyberespionnage

  • Attaques APT (Advanced Persistent Threats) d'acteurs étatiques ou concurrents.
  • Vol de propriété intellectuelle, secrets industriels, données stratégiques.
  • Groupes célèbres : APT28/Fancy Bear (Russie), APT29/Cozy Bear (Russie), APT41 (Chine), Lazarus (Corée du Nord), Charming Kitten (Iran).
  • Furtivité prolongée (mois/années) avant détection.
  • Spyware commerciaux : Pegasus (NSO Group), Predator (Cytrox) ciblant journalistes, militants, cadres.

Atteintes à la vie privée

  • Cyberharcèlement : harcèlement en ligne, doxing.
  • Stalkerware : apps espionnes installées par partenaire jaloux ou ex.
  • Revenge porn : diffusion non consentie d'images intimes.
  • Sextorsion : chantage à la diffusion d'images intimes (souvent bluff).

03 — SignauxComment savoir si on est piraté

Pour un compte en ligne

  • Notifications de connexion depuis IPs/pays/appareils inhabituels.
  • Emails de changement de mot de passe non initiés.
  • Déconnexions inattendues, impossibilité de se reconnecter.
  • Messages envoyés en votre nom sans votre accord.
  • Contacts qui vous informent recevoir des messages étranges.
  • Tentatives de connexion échouées massives (bots).
  • Activité inhabituelle : achats, posts, paramètres modifiés, contacts ajoutés, forwards email configurés.
  • Nouveaux appareils connectés à votre compte (visibles dans paramètres sécurité).

Pour un ordinateur

  • Ralentissement inhabituel et persistant.
  • Programmes qui s'ouvrent ou se ferment seuls.
  • Pop-ups fréquents et suspects.
  • Ventilateur qui tourne fort sans activité apparente (cryptomining).
  • Antivirus désactivé mystérieusement.
  • Fichiers chiffrés ou renommés avec extensions étranges (ransomware).
  • Note de rançon dans les dossiers.
  • Nouvelle icône ou app non installée par vous.
  • Navigateur avec nouvelle barre d'outils, page d'accueil modifiée, extensions inconnues.
  • Connexions réseau sortantes inhabituelles (Wireshark, netstat).
  • Usage disque anormal.
  • Impossibilité d'accéder à certains sites (Task Manager bloqué, regedit bloqué).

Pour un smartphone

  • Batterie qui se décharge anormalement vite.
  • Surchauffe persistante.
  • Data mobile anormalement élevée (apps en arrière-plan).
  • Apps installées que vous ne reconnaissez pas.
  • Pop-ups publicitaires invasifs.
  • Redirections inattendues dans le navigateur.
  • Micro ou caméra qui s'active inopinément.
  • Messages envoyés que vous n'avez pas rédigés.

Pour un site web

  • Défacement visible : page d'accueil altérée, message de groupe attaquant.
  • Redirections vers sites tiers (souvent porn, pharma, casino).
  • Alertes navigateur : « site dangereux » (Google SafeBrowsing).
  • Baisse brutale du référencement Google.
  • Fichiers inconnus sur le serveur (backdoors PHP, shells).
  • Modifications suspectes de la base de données.
  • Pages inconnues indexées par Google (spam SEO).
  • Admin incapable de se connecter au CMS.
  • Nouveaux comptes admin non créés par vous.

Pour un réseau d'entreprise

  • Alertes EDR ou SIEM sur comportements anormaux.
  • Comptes qui se connectent hors horaires habituels.
  • Volumes de données sortants inhabituels (exfiltration possible).
  • Apparition de comptes admin inconnus.
  • Présence d'outils d'attaque (Mimikatz, Cobalt Strike, BloodHound).
  • Logs effacés ou modifiés.
  • Services antivirus/EDR désactivés sur plusieurs machines.
  • Tâches planifiées inconnues.
  • Contact d'un tiers ou presse informant d'une fuite de données.
  • Page du groupe ransomware mentionnant votre entreprise (leak site).

Outils de vérification

  • haveibeenpwned.com : vérifier si votre email est dans des fuites connues.
  • Pages de sécurité des services : Google Account, Microsoft, Facebook permettent de voir les sessions actives.
  • Antivirus scan complet : Microsoft Defender, Malwarebytes.
  • Outils spécialisés : RKill, FRST, Autoruns pour inspection Windows.
  • Pour sites web : Sucuri SiteCheck, VirusTotal, Google SafeBrowsing check.

04 — Que faireProcédure d'urgence

1. Isoler immédiatement
  • Déconnecter l'appareil infecté du réseau (Wi-Fi coupé, câble débranché).
  • NE PAS éteindre (perte de preuves en RAM importantes pour forensic).
  • Pour un site : mettre en maintenance, couper l'accès extérieur.
  • Pour un réseau d'entreprise : isoler le segment affecté sans tout couper.
2. Changer les mots de passe
  • Depuis un autre appareil sain.
  • Prioriser : email principal (porte d'entrée), banque, services critiques.
  • Activer le MFA partout où possible.
  • Revoquer les sessions actives sur chaque service (liste dans paramètres sécurité).
  • Vérifier les règles de forward email, les contacts récemment ajoutés.
3. Conserver les preuves
  • Captures d'écran de tout (messages, rançons, emails, alertes).
  • Emails conservés avec headers complets.
  • Logs du système si accessibles.
  • Fichiers chiffrés tels quels (ne pas tenter de les modifier).
  • Notes avec horodatage de vos actions.
  • Essentiel pour plainte, assurance, forensic.
4. Déposer plainte
  • Obligatoire pour toute suite (assurance, régularisation).
  • Pré-plainte en ligne : service-public.fr ou servicepublic.fr section « pré-plainte ».
  • Rendez-vous au commissariat ou gendarmerie dans les jours qui suivent.
  • Apporter toutes les preuves rassemblées.
  • Demander et conserver le récépissé.
  • Pour les cas complexes : les commissariats ont des référents cyber.
5. Contacter Cybermalveillance.gouv.fr
  • Diagnostic gratuit guidé selon type de piratage.
  • Fiches réflexes dédiées.
  • Mise en relation avec prestataires ExpertCyber de proximité.
  • Gratuit, anonyme à l'initial.
6. Pour les entreprises
  • Activer le plan de réponse à incident.
  • Prévenir RSSI ou prestataire sécurité.
  • Si OIV ou entité NIS2 : contacter le CERT-FR de l'ANSSI.
  • Si prestataire PASSI ou PRIS : mobiliser.
  • Cellule de crise interne (direction, DSI, juridique, communication).
  • Communiquer : en interne (employés), puis en externe selon impact.
7. Obligations RGPD
  • Si des données personnelles ont été exfiltrées : notifier la CNIL sous 72 heures (article 33 RGPD).
  • Informer les personnes concernées si risque élevé (article 34 RGPD).
  • Inscrire l'incident dans le registre des violations.
  • Documenter toutes les mesures prises.
8. Assurance cyber
  • Prévenir rapidement son assureur (délais contractuels typiquement 5 jours).
  • Fournir documents demandés : dépôt de plainte, factures prestataires, estimations de dommages.
  • Ne rien payer (rançon) avant accord assureur si couvert.
9. Communication aux victimes collatérales
  • Si données clients affectées : communication structurée.
  • Proches si données personnelles ou piratage compte.
  • Supply chain si vous êtes maillon d'une chaîne (vos clients pourraient être impactés).
  • Media et régulateurs selon critère NIS2/RGPD.
10. Restauration et retour à la normale
  • Restaurer depuis sauvegardes saines (vérifier qu'elles ne sont pas compromises).
  • Reconstruire plutôt que nettoyer si doute sur persistance malware.
  • Ne pas payer de rançon immédiatement : pas de garantie, finance la criminalité. Décision à prendre avec prestataire et police.
  • Renforcer la sécurité : patcher, MFA, formation, revue des accès.
  • Post-mortem pour comprendre le vecteur initial et éviter récidive.

05 — ProtectionSe défendre efficacement

1. Mots de passe et MFA
  • Mots de passe forts et uniques via gestionnaire (1Password, Bitwarden, Proton Pass).
  • MFA partout : email, banque, réseaux sociaux, travail.
  • Privilégier authenticator apps ou clés matérielles FIDO2 au SMS.
  • Migration progressive vers passkeys quand disponible.
2. Mises à jour systématiques
  • OS et navigateur à jour automatiquement.
  • Antivirus actif et à jour.
  • Applications à jour (mobile et desktop).
  • Firmware routeur, imprimante, IoT domestiques.
  • Pour sites web : CMS (WordPress, etc.) et plugins à jour.
3. Sauvegardes 3-2-1
  • 3 copies des données importantes.
  • 2 supports différents (SSD interne + cloud par exemple).
  • 1 hors site (cloud, disque externe rangé ailleurs).
  • Sauvegardes déconnectées périodiquement (contre ransomware qui chiffre les backups).
  • Tests périodiques de restauration (sauvegarde non testée = non existante).
4. Vigilance phishing
  • Ne jamais cliquer sur liens d'emails non sollicités.
  • Vérifier l'expéditeur réel (survol, pas juste nom affiché).
  • Ne jamais communiquer identifiants/codes par email ou téléphone.
  • Aller directement sur les sites officiels (pas via liens emails).
  • Se méfier de l'urgence artificielle et de la peur.
  • Former régulièrement : technique d'entraînement efficace en entreprise.
5. Réseau domestique sécurisé
  • Wi-Fi avec WPA3 (ou WPA2 au minimum), jamais WEP.
  • Mot de passe routeur changé par défaut.
  • Firmware routeur à jour.
  • SSID caché pas indispensable (faux sentiment de sécurité).
  • Réseau invité séparé pour visiteurs et IoT.
  • Éviter Wi-Fi publics ou VPN.
6. Formation continue
  • Suivre l'actualité cyber (blogs, newsletters).
  • Apprendre à reconnaître les arnaques courantes.
  • En entreprise : formation régulière des équipes (phishing training).
  • Campagnes internes type Cybermoi/s en octobre.
7. Hygiène réseaux sociaux
  • Paramètres de confidentialité restrictifs.
  • Limiter informations publiques (date de naissance, adresse, enfants, lieu travail).
  • Ne pas accepter toutes les demandes d'amis.
  • Vigilance sur demandes d'argent inattendues de contacts (piratage possible).
8. Pour les entreprises
  • EDR ou antivirus nouvelle génération.
  • Zero Trust, segmentation réseau.
  • Sensibilisation continue (phishing simulé).
  • Patch management rigoureux.
  • PAM pour comptes à privilèges.
  • PRA / PCA testés.
  • SOC interne ou externalisé (MDR).
  • Pentests et bug bounty.
9. Smartphone sécurisé
  • Verrouillage fort : code 6+ chiffres ou passphrase, biométrie en complément.
  • Mises à jour activées.
  • Apps uniquement depuis stores officiels.
  • Permissions apps revues régulièrement.
  • Chiffrement activé (par défaut iOS et Android récent).
  • Trouver mon iPhone / Find My Device activés.
10. Services minimisés
  • Déconnecter les services non utilisés.
  • Supprimer les comptes inutiles.
  • Limiter les apps connectées (OAuth) à ses comptes principaux.
  • Revoir périodiquement les permissions accordées à des apps tierces.

06 — ProfilsQui pirate et pourquoi

Cybercriminels organisés

  • Motivation principale : financière.
  • Groupes structurés avec hiérarchie, spécialisation, infrastructure.
  • Ransomware gangs : LockBit (démantelé partiellement 2024), ALPHV/BlackCat (démantelé 2024), RansomHub, 8Base, Akira.
  • Initial Access Brokers : vendent des accès compromis.
  • Basés majoritairement dans pays à extradition limitée (ex-URSS, certains pays Asie).
  • Services professionnels : helpdesk aux victimes pour négocier rançon, « garantie » sur déchiffrement.

Acteurs étatiques (APT)

  • Motivation : espionnage, sabotage, influence.
  • Moyens illimités, persistance sur le long terme.
  • Exemples : APT28 (GRU russe), APT29 (SVR russe), APT41 (Chine), Lazarus (Corée du Nord), Charming Kitten (Iran).
  • Cibles : gouvernements, industries stratégiques, défense, santé, R&D.
  • Techniques sophistiquées : zero-days, supply chain attacks, ingénierie sociale ciblée.

Hacktivistes

  • Motivation : idéologique, politique.
  • Anonymous (historique), groupes pro-Russie/Ukraine, pro-Palestine/Israël.
  • Défacement, DDoS, fuite de données pour embarrasser.
  • Cibles : gouvernements, entreprises controversées, opposants politiques.
  • Moins structurés que cybercriminels mais coordonnés via canaux Telegram/Discord.

Script kiddies

  • Motivation : amusement, défi, réputation entre pairs.
  • Jeunes peu qualifiés utilisant outils pré-faits (kits, tutoriels).
  • Opportunistes : ciblent ce qui est vulnérable, pas d'objectif précis.
  • Impact généralement limité mais peut déraper (infrastructures mal protégées).

Insider threats

  • Motivation : vengeance, appât du gain, espionnage industriel, idéologie.
  • Employés ou ex-employés avec accès légitimes.
  • Exemples : vol de bases de données lors d'un départ, sabotage, vente de secrets.
  • Difficile à détecter car accès légitimes au départ.

Cybercriminalité organisée traditionnelle

  • Mafias qui se diversifient dans le cyber.
  • Fraude au président, skimming de CB, arnaques.
  • Blanchiment via cryptomonnaies.

Bug hunters légaux (contraste)

  • Pentesters et chercheurs bug bounty.
  • Hacking autorisé, rémunéré, encadré.
  • Ne pas confondre avec piratage malveillant.
  • Importance d'un cadre légal clair (autorisation écrite avant tout test).

L'industrie du piratage

Écosystème économique complet :

  • Développeurs de malwares.
  • Vendeurs d'accès (IAB).
  • Opérateurs de ransomware.
  • Affiliés (RaaS).
  • Négociateurs.
  • Blanchisseurs de cryptomonnaies.
  • Fournisseurs de bulletproof hosting.
  • Marketplaces dark web.
  • Services de déchiffrement (pour certains ransomwares).
  • Consultants illégaux (pour organisations criminelles).

Comprendre cette industrie aide à mieux anticiper les menaces : elle se comporte comme toute industrie (spécialisation, professionnalisation, externalisation).

07 — FAQQuestions fréquentes

Je pense avoir été piraté, que faire en priorité ?

3 premières actions en moins de 30 minutes. 1) Déconnecter l'appareil compromis du réseau (Wi-Fi coupé, câble débranché). Ne pas éteindre. 2) Depuis un autre appareil sain, changer le mot de passe de votre email principal en priorité (c'est la porte d'entrée vers tous les autres comptes via reset password). Activer le MFA si pas déjà fait. 3) Changer ensuite les mots de passe des comptes sensibles (banque, services critiques). Ensuite : conserver les preuves (captures d'écran), contacter Cybermalveillance.gouv.fr pour diagnostic, déposer plainte, notifier la CNIL si données personnelles concernées, prévenir proches si leurs données peuvent être impactées.

Le piratage est-il puni sévèrement en France ?

Oui, sévèrement mais les auteurs sont rarement identifiés. Peines prévues par le Code pénal : article 323-1 (accès frauduleux) = 3 ans et 100 000 €, article 323-2 (entrave fonctionnement) = 7 ans et 300 000 €, article 323-3 (modification données) = 7 ans et 300 000 €, article 323-4 (association) = 10 ans et 300 000 €, article 323-4-1 (atteinte système de l'État) = 10 ans et 300 000 €. Peines aggravées pour infrastructures critiques. Difficulté pratique : beaucoup d'auteurs sont à l'étranger dans des pays sans coopération judiciaire (Russie, certains pays). Les démantèlements spectaculaires existent (LockBit 2024, ALPHV/BlackCat 2024, Hive 2023) mais nécessitent coopération internationale complexe. Opérations d'Europol, du FBI, des polices nationales. En France, brigades spécialisées : OCLCTIC (Police), C3N (Gendarmerie). Les condamnations effectives restent minoritaires mais en croissance.

Comment savoir si un site est piraté avant de le visiter ?

Plusieurs indicateurs. Alertes navigateur : Chrome, Firefox, Safari affichent « site dangereux » basé sur Google SafeBrowsing ou équivalent. Signal fort, ne pas passer outre. Outils de vérification : sitecheck.sucuri.net, virustotal.com pour scanner une URL. Signes visuels : redirections inattendues, pop-ups, fautes d'orthographe dans URL (typosquatting), design dégradé ou étrange. Absence de HTTPS : navigateurs marquent depuis 2020+ les sites HTTP comme « Non sécurisés ». Certificat invalide : alerte du navigateur sur certificat expiré ou non correspondant. Domaine suspect : ressemblant à un domaine légitime mais avec des différences (Paypal-securite.com vs paypal.com). Règle d'or : en cas de doute, ne pas visiter. Aller directement sur le site officiel via recherche ou favoris.

Mon antivirus suffit-il pour être protégé ?

Non, pas seul. L'antivirus est une couche de défense parmi d'autres, pas une protection complète. Les antivirus modernes (Microsoft Defender intégré à Windows, Malwarebytes, solutions entreprise type CrowdStrike, SentinelOne) détectent environ 90-95% des malwares connus, moins contre menaces nouvelles ou sophistiquées. Ils ne protègent pas contre : phishing réussi (vous donnez vos identifiants, pas de malware), piratage de compte à distance, ransomware via navigateur sur site compromis, attaques supply chain, ingénierie sociale par téléphone. Complément nécessaire : mises à jour systématiques, MFA, vigilance phishing, sauvegardes, réseau domestique sécurisé. En entreprise, l'antivirus classique est remplacé par EDR (analyse comportementale) pour menaces modernes. L'antivirus reste utile mais n'est qu'un maillon.

Dois-je payer la rançon en cas de ransomware ?

Non, dans la mesure du possible. Raisons. 1) Pas de garantie : 30% environ des victimes qui paient ne récupèrent pas leurs données (décryptage défaillant, deuxième demande, code de déchiffrement ne fonctionnant pas). 2) Finance la criminalité : encourage de nouvelles attaques contre vous et d'autres. 3) Recidive : les victimes qui paient sont marquées comme « payeuses » et ciblées à nouveau plus tard. 4) Risques juridiques : certains groupes sont sous sanctions (OFAC US, UE), le paiement peut constituer une infraction. 5) Aspects éthiques : finance activités criminelles, atteintes à hôpitaux et services essentiels. Alternative recommandée : restaurer depuis sauvegardes saines (d'où importance de règle 3-2-1), reconstruire si besoin, intervention prestataire ExpertCyber. Consulter nomoreransom.org : initiative Europol qui propose des clés de déchiffrement pour certains ransomwares (souvent anciens). Si paiement inévitable : coordination avec police, prestataires spécialisés, en connaissance des risques.

Un pirate peut-il être identifié et arrêté ?

Oui, mais souvent difficile. Facteurs favorables : attaque tracée (logs, IOCs), auteur laissant des traces (emails, wallets crypto, erreurs OPSEC), coopération internationale, moyens d'enquête importants. Démantèlements récents majeurs : LockBit (février 2024, Opération Cronos, 34 serveurs saisis), ALPHV/BlackCat (décembre 2023), Hive (janvier 2023), Genesis Market (avril 2023). Arrestations d'affiliés individuels régulières. Facteurs défavorables : auteurs dans pays sans coopération judiciaire (Russie, certains pays Asie), usage sophistiqué anonymisation (Tor, VPN, mixers crypto), identité soigneusement cachée, complexité technique de l'enquête. Résultat réel : minorité de cybercriminels identifiés, mais impact des démantèlements significatif (infrastructure détruite, déstabilisation groupes). Pour une victime : déposer plainte est utile même si faible espoir d'identification individuelle (contribution aux enquêtes agrégées, base statistique, éventuelles indemnisations).