Réponse rapide — Que faire maintenant?
Pour supprimer un ransomware: 1) Déconnectez immédiatement d'Internet (débranchez le câble réseau ou désactivez le WiFi), 2) Ne payez jamais la rançon, 3) Redémarrez en mode sans échec avec réseau, 4) Scannez et supprimez avec Malwarebytes Free, 5) Identifiez la variante sur ID Ransomware, 6) Cherchez un outil de déchiffrement gratuit sur NoMoreRansom.org, 7) Restaurez depuis une sauvegarde saine. Si vous n'avez pas de sauvegarde, appelez un professionnel avant d'aller plus loin.
Vous venez d'ouvrir votre ordinateur et vos fichiers sont verrouillés. Un message en anglais vous réclame une rançon en Bitcoin. Vos photos, documents, projets — tout est chiffré. Que faire?
Ce guide est spécifiquement conçu pour vous aider à supprimer le ransomware et à tenter de récupérer vos fichiers, étape par étape. Il ne traite pas de la prévention (nous avons d'autres articles pour ça) — uniquement de la suppression et de la récupération après infection.
Avertissement critique : Ne redémarrez pas normalement si vous êtes infecté
Un redémarrage normal peut déclencher une deuxième phase de chiffrement ou effacer des preuves essentielles. Suivez impérativement les étapes dans l'ordre, en commençant par la déconnexion d'Internet. Ne rallumez l'ordinateur qu'en mode sans échec.
Table des matières
- Étape 1 : Déconnectez-vous d'Internet immédiatement (CRITIQUE)
- Étape 2 : Ne payez JAMAIS la rançon
- Étape 3 : Redémarrez en mode sans échec avec réseau
- Étape 4 : Identifier le ransomware (ID Ransomware)
- Étape 5 : Scanner et supprimer avec Malwarebytes Free
- Étape 6 : Utiliser un outil de déchiffrement gratuit (NoMoreRansom.org)
- Étape 7 : Restaurer depuis une sauvegarde saine
- Étape 8 : Si aucune sauvegarde — appeler un professionnel
- Questions fréquentes (FAQ)
Les 8 étapes pour supprimer un ransomware
Déconnectez-vous d'Internet immédiatement
CRITIQUE — À faire en premierLa première chose à faire, dans les secondes qui suivent la découverte d'une infection par ransomware, c'est d'isoler physiquement l'ordinateur du réseau. Le ransomware se propage à une vitesse alarmante : en deux minutes, il peut avoir chiffré tous les appareils connectés à votre réseau WiFi domestique ou d'entreprise.
- Débranchez immédiatement le câble Ethernet de l'ordinateur infecté
- Désactivez le WiFi : cliquez sur l'icône réseau dans la barre des tâches, puis «Déconnecter»
- Si possible, désactivez aussi le Bluetooth
- Sur Windows : allez dans
Paramètres > Réseau et Internet > Mode avion— activez-le - Si plusieurs ordinateurs sont sur le même réseau, vérifiez s'ils sont aussi infectés
- Ne reconnectez à Internet qu'une fois le nettoyage complet terminé
Ne payez JAMAIS la rançon
Décision importante avant toutLa pression psychologique est énorme. Les pirates fixent un compte à rebours, doublent la rançon après 72 heures, et prétendent que c'est «la seule solution». C'est faux. Voici pourquoi vous ne devez pas payer :
- 30% des victimes qui paient ne reçoivent jamais la clé de déchiffrement — l'argent part sans retour
- Payer confirme aux criminels que vous êtes une cible rentable — vous serez probablement reciblé
- Le paiement en cryptomonnaie est irréversible : impossible de récupérer votre argent
- Des outils de déchiffrement gratuits existent pour plus de 150 variantes de ransomware
- Un technicien spécialisé peut souvent récupérer vos données sans payer de rançon
- Signalez l'attaque au Centre canadien pour la cybersécurité : cyber.gc.ca
Redémarrez en mode sans échec avec réseau
Obligatoire pour le nettoyageLe mode sans échec démarre Windows avec un minimum de processus. Cela empêche le ransomware de se charger au démarrage et vous permet de le supprimer plus facilement. Choisissez «avec réseau» pour pouvoir télécharger les outils de nettoyage.
- Cliquez sur
Démarrer > Paramètres > Système > Récupération - Sous «Démarrage avancé», cliquez sur
Redémarrer maintenant - Dans le menu bleu :
Dépannage > Options avancées > Paramètres de démarrage > Redémarrer - Au redémarrage, appuyez sur la touche
F5pour «Mode sans échec avec réseau» - Autre méthode : maintenez
Maj (Shift)enfoncée en cliquant sur Redémarrer dans le menu Démarrer - Sur Windows 10/11 : vous pouvez aussi appuyer 3 fois sur le bouton d'alimentation pour forcer le menu de récupération
Identifier le ransomware avec ID Ransomware
Important pour le déchiffrementAvant de tenter un déchiffrement, vous devez savoir quelle variante de ransomware vous a infecté. Chaque variante a sa propre clé de chiffrement. L'outil gratuit ID Ransomware identifie la variante en quelques secondes à partir de la note de rançon ou d'un fichier chiffré.
- Sur un autre appareil non infecté (téléphone ou autre ordinateur), allez sur id.ransomware.malwarehunterteam.com
- Photographiez ou copiez le texte de la note de rançon (fichier
README.txt,DECRYPT.txt, ou message sur l'écran) - Soumettez un fichier chiffré (par exemple un document .docx devenu .locked ou .encrypted)
- L'outil identifie la variante et indique si un déchiffrement est disponible
- Notez le nom exact de la variante — vous en aurez besoin à l'étape 6
- Si la variante n'est pas reconnue, continuez quand même avec Malwarebytes à l'étape 5
Scanner et supprimer avec Malwarebytes Free
Suppression du malware actifMalwarebytes Free est l'un des meilleurs outils gratuits pour détecter et supprimer les ransomwares. Il est reconnu par les experts en cybersécurité du monde entier et fonctionne même en mode sans échec. Téléchargez-le depuis un autre appareil si nécessaire.
- Téléchargez Malwarebytes sur malwarebytes.com (version gratuite suffisante pour la suppression)
- Lancez l'installation et choisissez «Scanner uniquement» si on vous demande le type d'utilisation
- Cliquez sur
Scannerpour lancer une analyse complète du système - L'analyse dure de 15 à 45 minutes selon la taille de votre disque dur
- À la fin, cliquez sur
Tout mettre en quarantainepour isoler les menaces détectées - Redémarrez l'ordinateur toujours en mode sans échec si Malwarebytes le demande
- Faites un second scan après redémarrage pour confirmer que la menace est éliminée
Bonne nouvelle : des outils gratuits de déchiffrement existent pour 150+ variantes
Le projet No More Ransom, une initiative conjointe d'Europol, de la Police nationale néerlandaise et de grandes entreprises de cybersécurité, propose plus de 150 outils de déchiffrement gratuits couvrant des centaines de variantes de ransomware. Avant de désespérer, consultez nomoreransom.org/fr — votre variante y est peut-être couverte.
Utiliser un outil de déchiffrement gratuit (NoMoreRansom.org)
Récupération des fichiersUne fois le ransomware supprimé par Malwarebytes, vos fichiers restent chiffrés. Pour les récupérer sans payer la rançon, le site NoMoreRansom.org est votre meilleure ressource. Des chercheurs en sécurité y publient régulièrement de nouveaux outils de déchiffrement gratuits dès qu'ils cassent une variante.
- Allez sur nomoreransom.org/fr/decryption-tools.html depuis un appareil sain
- Utilisez l'outil «Crypto Sheriff» : soumettez deux fichiers chiffrés et la note de rançon
- Si une solution est disponible, téléchargez l'outil de déchiffrement recommandé
- Lisez attentivement les instructions avant d'exécuter l'outil — chaque décrypteur fonctionne différemment
- Faites d'abord un test sur un petit dossier non critique avant de déchiffrer tout le disque
- Autres ressources : Avast Ransomware Decryption Tools et Kaspersky Free Ransomware Decryptors
- Si votre variante n'est pas couverte, vérifiez à nouveau dans quelques semaines — de nouveaux outils sont ajoutés régulièrement
Restaurer depuis une sauvegarde saine
Méthode la plus fiableSi vous avez une sauvegarde récente non connectée à votre ordinateur au moment de l'infection, c'est la méthode la plus simple et la plus fiable pour récupérer vos fichiers. Voici comment procéder en toute sécurité.
- Vérifiez d'abord que votre sauvegarde n'était pas connectée à l'ordinateur infecté pendant l'attaque (disque externe branché = potentiellement chiffré)
- Utilisez l'historique des fichiers Windows :
Paramètres > Mise à jour > Sauvegarde > Plus d'options > Restaurer les fichiers - Vérifiez les clichés instantanés Windows (Shadow Copy) : faites un clic droit sur un dossier chiffré et cherchez «Restaurer les versions précédentes»
- Si vous utilisez OneDrive ou Google Drive, vérifiez l'historique des versions — ces services conservent souvent 30 jours d'historique
- Pour une restauration depuis un disque externe : assurez-vous que l'ordinateur est propre (étapes 3-5 complétées) avant de brancher le disque
- Après restauration, changez tous vos mots de passe depuis un autre appareil
Si aucune sauvegarde — appeler un professionnel
Dernière option avant abandonPas de sauvegarde, pas d'outil de déchiffrement disponible pour votre variante. Ce n'est pas la fin. Un technicien spécialisé en récupération de données et en cybersécurité dispose d'outils et de techniques avancés qui peuvent récupérer tout ou partie de vos fichiers dans certains cas.
- Conservez le disque dur chiffré tel quel — ne le formatez surtout pas
- Un technicien peut analyser les métadonnées des fichiers chiffrés pour identifier des failles dans le chiffrement
- Certaines variantes de ransomware génèrent des clés de chiffrement faibles — récupérables par des spécialistes
- La récupération des fichiers supprimés ou des copies fantômes peut être possible même après une attaque
- Appelez IT Cares au (888) 711-9428 — intervention à distance en moins d'1 heure
- Si les fichiers sont critiques (données d'entreprise), une société spécialisée en forensique numérique peut être nécessaire
Infecté par un ransomware? Nos techniciens interviennent à distance en moins d'1 heure
Vous n'avez pas à affronter cette situation seul. Nos experts en cybersécurité au Québec prennent en charge la suppression du ransomware, la tentative de récupération de vos fichiers et la sécurisation de votre système — le tout à distance, depuis votre domicile ou bureau.
Après la suppression : renforcer votre sécurité
Une fois votre ordinateur nettoyé et vos fichiers récupérés (ou accepté la perte), il est essentiel de comprendre comment l'infection s'est produite et de colmater les brèches pour éviter une récidive.
Identifier le vecteur d'entrée
La grande majorité des infections par ransomware entrent par l'une de ces voies :
- Courriel d'hameçonnage (phishing) — une pièce jointe malveillante ou un lien dans un courriel frauduleux. C'est le vecteur numéro un (plus de 60% des cas).
- Téléchargement de logiciels piratés — les cracks, keygens et logiciels téléchargés hors des sources officielles sont souvent piégés.
- Protocole Bureau à distance (RDP) exposé — si votre port 3389 est ouvert sur Internet, les pirates peuvent entrer par force brute.
- Publicités malveillantes (malvertising) — certains ransomwares s'installent simplement en visitant un site compromis.
Actions à entreprendre après nettoyage
- Changez tous vos mots de passe depuis un appareil non infecté, en commençant par vos courriels et services bancaires
- Activez l'authentification à deux facteurs (2FA) sur tous vos comptes importants
- Mettez à jour Windows et tous vos logiciels — les ransomwares exploitent souvent des failles connues et non corrigées
- Installez un outil de protection anti-ransomware en temps réel (Malwarebytes Premium, Bitdefender, ou Windows Defender bien configuré)
- Mettez en place une sauvegarde 3-2-1 : 3 copies, sur 2 supports différents, dont 1 hors site ou déconnectée
- Signalez l'incident au Centre canadien pour la cybersécurité (cyber.gc.ca) et au Centre antifraude du Canada (1-888-495-8501)
Cas particulier : ransomware sur Mac ou téléphone
Les ransomwares ciblant macOS et iOS existent, mais sont beaucoup plus rares. Sur Mac, le mode sans échec s'active en maintenant Maj au démarrage (Intel) ou en maintenant le bouton d'alimentation (Apple Silicon). Sur iPhone/Android, un ransomware ne peut généralement pas chiffrer vos fichiers — il s'agit souvent d'une arnaque par «verrouillage d'écran». Un simple redémarrage ou une réinitialisation suffit dans la plupart des cas mobiles.
Variantes de ransomware courantes et ressources
Voici les principales variantes que nos techniciens rencontrent au Québec, et leur statut de déchiffrement en 2026 :
Variantes avec outil de déchiffrement gratuit disponible
Déchiffrement possible gratuitement- STOP/Djvu — L'un des plus répandus au Canada. Outil disponible sur NoMoreRansom pour les clés hors ligne.
- WannaCry / WannaCrypt — Décrypteur disponible (WanaKiwi) si l'ordinateur n'a pas été redémarré après infection.
- Shade (Troldesh) — Les opérateurs ont publié eux-mêmes les clés de déchiffrement en 2020.
- Dharma (CrySiS) — Décrypteurs partiels disponibles pour certaines variantes sur NoMoreRansom.
- GandCrab — Décrypteur officiel disponible sur NoMoreRansom depuis la fermeture du groupe en 2019.
- Jigsaw — Décrypteur disponible, mais attention : l'arrêt du processus malveillant supprime des fichiers.
Variantes sans outil de déchiffrement connu en 2026
Sauvegarde ou professionnel requis- LockBit 3.0 / LockBit 4.0 — Aucun déchiffrement gratuit disponible. Restauration depuis sauvegarde uniquement.
- BlackCat / ALPHV — Chiffrement robuste, pas de décrypteur public. Cas graves nécessitent spécialistes forensiques.
- Cl0p — Principalement ciblé sur les entreprises via failles zero-day. Pas de décrypteur public.
- Royal Ransomware — Variante émergente sans outil de déchiffrement connu.
- STOP/Djvu (clé en ligne) — Si chiffré avec une clé unique en ligne (connexion active lors de l'infection), pas de décrypteur disponible.
Besoin d'aide pour identifier votre variante ou récupérer vos fichiers?
Nos techniciens ont traité des dizaines de cas de ransomware au Québec. Que votre variante soit connue ou non, nous analysons votre situation et vous proposons la meilleure stratégie de récupération — sans engagement.
Questions fréquentes sur la suppression d'un ransomware
Non. Supprimer le ransomware arrête le chiffrement en cours et empêche la propagation, mais cela ne déchiffre pas les fichiers déjà verrouillés. Pour récupérer vos fichiers, vous devez soit utiliser un outil de déchiffrement gratuit (disponibles sur NoMoreRansom.org pour 150+ variantes), soit restaurer depuis une sauvegarde saine, soit faire appel à un professionnel en récupération de données. C'est pourquoi ce guide comporte 8 étapes : les premières suppriment le malware, les suivantes s'attaquent à la récupération des données.
Non, il ne faut jamais payer la rançon. D'abord, 30% des victimes qui paient ne récupèrent pas leurs fichiers malgré le paiement. Ensuite, payer finance les cybercriminels et vous désigne comme une cible payante pour de futures attaques. Consultez d'abord NoMoreRansom.org pour un outil de déchiffrement gratuit, vérifiez vos sauvegardes, et contactez un technicien spécialisé avant toute décision. La seule situation où le paiement pourrait être envisagé est celle d'une entreprise dont les données critiques sont en jeu, les sauvegardes corrompues et aucune alternative disponible — mais même là, consultez un spécialiste en cybersécurité avant de procéder.
La suppression du ransomware elle-même (scan + nettoyage en mode sans échec avec Malwarebytes) prend généralement 1 à 3 heures. Si vous disposez d'une sauvegarde récente, la restauration complète peut prendre de 2 à 8 heures selon la quantité de données. Sans sauvegarde, si un outil de déchiffrement est disponible pour votre variante, comptez quelques heures supplémentaires pour le déchiffrement complet. Un technicien professionnel peut accélérer considérablement ce processus et éviter les erreurs qui pourraient compromettre la récupération.
Les ransomwares modernes utilisent des techniques avancées pour contourner les antivirus traditionnels : chiffrement du code malveillant, injection dans des processus légitimes Windows, utilisation de PowerShell (outil natif non suspect), ou exploitation de failles zero-day. C'est pourquoi un antivirus seul ne suffit plus. Une combinaison de sauvegardes hors ligne régulières, d'un logiciel anti-ransomware dédié avec protection comportementale en temps réel (comme Malwarebytes Premium), de mises à jour régulières et de bonnes habitudes numériques (méfiance envers les courriels suspects) est indispensable pour une protection efficace en 2026.
Oui, mais avec précaution. Après la suppression et la restauration, il est fortement recommandé de : changer tous vos mots de passe depuis un autre appareil non infecté, mettre à jour Windows et tous vos logiciels vers leurs dernières versions, installer un outil de protection anti-ransomware en temps réel, et configurer des sauvegardes automatiques hors ligne. Certains experts en cybersécurité recommandent même une réinstallation complète de Windows (après sauvegarde des données récupérées) pour garantir qu'aucun composant du ransomware ne subsiste dans des emplacements difficiles à scanner, comme le firmware ou les secteurs système.