Comment Supprimer un Ransomware de son Ordinateur — Guide Complet 2026

Comment Supprimer un Ransomware de son Ordinateur — Guide Complet 2026

Réponse rapide — Que faire maintenant?

Pour supprimer un ransomware: 1) Déconnectez immédiatement d'Internet (débranchez le câble réseau ou désactivez le WiFi), 2) Ne payez jamais la rançon, 3) Redémarrez en mode sans échec avec réseau, 4) Scannez et supprimez avec Malwarebytes Free, 5) Identifiez la variante sur ID Ransomware, 6) Cherchez un outil de déchiffrement gratuit sur NoMoreRansom.org, 7) Restaurez depuis une sauvegarde saine. Si vous n'avez pas de sauvegarde, appelez un professionnel avant d'aller plus loin.

72h
Délai moyen accordé par les cybercriminels avant que la rançon augmente
30%
Des victimes ne récupèrent pas leurs fichiers même après avoir payé la rançon
2 min
Temps suffisant pour qu'un ransomware se propage à tous les appareils d'un réseau

Vous venez d'ouvrir votre ordinateur et vos fichiers sont verrouillés. Un message en anglais vous réclame une rançon en Bitcoin. Vos photos, documents, projets — tout est chiffré. Que faire?

Ce guide est spécifiquement conçu pour vous aider à supprimer le ransomware et à tenter de récupérer vos fichiers, étape par étape. Il ne traite pas de la prévention (nous avons d'autres articles pour ça) — uniquement de la suppression et de la récupération après infection.

Avertissement critique : Ne redémarrez pas normalement si vous êtes infecté

Un redémarrage normal peut déclencher une deuxième phase de chiffrement ou effacer des preuves essentielles. Suivez impérativement les étapes dans l'ordre, en commençant par la déconnexion d'Internet. Ne rallumez l'ordinateur qu'en mode sans échec.

Les 8 étapes pour supprimer un ransomware

1

Déconnectez-vous d'Internet immédiatement

CRITIQUE — À faire en premier

La première chose à faire, dans les secondes qui suivent la découverte d'une infection par ransomware, c'est d'isoler physiquement l'ordinateur du réseau. Le ransomware se propage à une vitesse alarmante : en deux minutes, il peut avoir chiffré tous les appareils connectés à votre réseau WiFi domestique ou d'entreprise.

  • Débranchez immédiatement le câble Ethernet de l'ordinateur infecté
  • Désactivez le WiFi : cliquez sur l'icône réseau dans la barre des tâches, puis «Déconnecter»
  • Si possible, désactivez aussi le Bluetooth
  • Sur Windows : allez dans Paramètres > Réseau et Internet > Mode avion — activez-le
  • Si plusieurs ordinateurs sont sur le même réseau, vérifiez s'ils sont aussi infectés
  • Ne reconnectez à Internet qu'une fois le nettoyage complet terminé
Résultat attendu : Le ransomware ne peut plus communiquer avec ses serveurs de commande, et ne peut plus se propager aux autres appareils du réseau. Le chiffrement en cours peut ralentir ou s'arrêter.
2

Ne payez JAMAIS la rançon

Décision importante avant tout

La pression psychologique est énorme. Les pirates fixent un compte à rebours, doublent la rançon après 72 heures, et prétendent que c'est «la seule solution». C'est faux. Voici pourquoi vous ne devez pas payer :

  • 30% des victimes qui paient ne reçoivent jamais la clé de déchiffrement — l'argent part sans retour
  • Payer confirme aux criminels que vous êtes une cible rentable — vous serez probablement reciblé
  • Le paiement en cryptomonnaie est irréversible : impossible de récupérer votre argent
  • Des outils de déchiffrement gratuits existent pour plus de 150 variantes de ransomware
  • Un technicien spécialisé peut souvent récupérer vos données sans payer de rançon
  • Signalez l'attaque au Centre canadien pour la cybersécurité : cyber.gc.ca
Rappel : Même si vous payez, rien ne garantit que vos fichiers seront déchiffrés. Épuisez d'abord toutes les alternatives gratuites décrites dans ce guide.
3

Redémarrez en mode sans échec avec réseau

Obligatoire pour le nettoyage

Le mode sans échec démarre Windows avec un minimum de processus. Cela empêche le ransomware de se charger au démarrage et vous permet de le supprimer plus facilement. Choisissez «avec réseau» pour pouvoir télécharger les outils de nettoyage.

  • Cliquez sur Démarrer > Paramètres > Système > Récupération
  • Sous «Démarrage avancé», cliquez sur Redémarrer maintenant
  • Dans le menu bleu : Dépannage > Options avancées > Paramètres de démarrage > Redémarrer
  • Au redémarrage, appuyez sur la touche F5 pour «Mode sans échec avec réseau»
  • Autre méthode : maintenez Maj (Shift) enfoncée en cliquant sur Redémarrer dans le menu Démarrer
  • Sur Windows 10/11 : vous pouvez aussi appuyer 3 fois sur le bouton d'alimentation pour forcer le menu de récupération
Résultat attendu : Windows démarre avec un fond d'écran noir et «Mode sans échec» inscrit dans les coins. Le ransomware n'est pas actif. Vous pouvez maintenant procéder au nettoyage en sécurité.
4

Identifier le ransomware avec ID Ransomware

Important pour le déchiffrement

Avant de tenter un déchiffrement, vous devez savoir quelle variante de ransomware vous a infecté. Chaque variante a sa propre clé de chiffrement. L'outil gratuit ID Ransomware identifie la variante en quelques secondes à partir de la note de rançon ou d'un fichier chiffré.

  • Sur un autre appareil non infecté (téléphone ou autre ordinateur), allez sur id.ransomware.malwarehunterteam.com
  • Photographiez ou copiez le texte de la note de rançon (fichier README.txt, DECRYPT.txt, ou message sur l'écran)
  • Soumettez un fichier chiffré (par exemple un document .docx devenu .locked ou .encrypted)
  • L'outil identifie la variante et indique si un déchiffrement est disponible
  • Notez le nom exact de la variante — vous en aurez besoin à l'étape 6
  • Si la variante n'est pas reconnue, continuez quand même avec Malwarebytes à l'étape 5
Résultat attendu : Vous connaissez le nom exact du ransomware (ex. : LockBit, STOP/Djvu, Ryuk, WannaCry, Dharma) et savez s'il existe un outil de déchiffrement gratuit pour votre variante.
5

Scanner et supprimer avec Malwarebytes Free

Suppression du malware actif

Malwarebytes Free est l'un des meilleurs outils gratuits pour détecter et supprimer les ransomwares. Il est reconnu par les experts en cybersécurité du monde entier et fonctionne même en mode sans échec. Téléchargez-le depuis un autre appareil si nécessaire.

  • Téléchargez Malwarebytes sur malwarebytes.com (version gratuite suffisante pour la suppression)
  • Lancez l'installation et choisissez «Scanner uniquement» si on vous demande le type d'utilisation
  • Cliquez sur Scanner pour lancer une analyse complète du système
  • L'analyse dure de 15 à 45 minutes selon la taille de votre disque dur
  • À la fin, cliquez sur Tout mettre en quarantaine pour isoler les menaces détectées
  • Redémarrez l'ordinateur toujours en mode sans échec si Malwarebytes le demande
  • Faites un second scan après redémarrage pour confirmer que la menace est éliminée
Résultat attendu : Malwarebytes détecte et supprime les fichiers du ransomware, ses processus et ses clés de registre. Votre système est nettoyé du malware actif — mais vos fichiers restent chiffrés jusqu'à l'étape suivante.

Bonne nouvelle : des outils gratuits de déchiffrement existent pour 150+ variantes

Le projet No More Ransom, une initiative conjointe d'Europol, de la Police nationale néerlandaise et de grandes entreprises de cybersécurité, propose plus de 150 outils de déchiffrement gratuits couvrant des centaines de variantes de ransomware. Avant de désespérer, consultez nomoreransom.org/fr — votre variante y est peut-être couverte.

6

Utiliser un outil de déchiffrement gratuit (NoMoreRansom.org)

Récupération des fichiers

Une fois le ransomware supprimé par Malwarebytes, vos fichiers restent chiffrés. Pour les récupérer sans payer la rançon, le site NoMoreRansom.org est votre meilleure ressource. Des chercheurs en sécurité y publient régulièrement de nouveaux outils de déchiffrement gratuits dès qu'ils cassent une variante.

  • Allez sur nomoreransom.org/fr/decryption-tools.html depuis un appareil sain
  • Utilisez l'outil «Crypto Sheriff» : soumettez deux fichiers chiffrés et la note de rançon
  • Si une solution est disponible, téléchargez l'outil de déchiffrement recommandé
  • Lisez attentivement les instructions avant d'exécuter l'outil — chaque décrypteur fonctionne différemment
  • Faites d'abord un test sur un petit dossier non critique avant de déchiffrer tout le disque
  • Autres ressources : Avast Ransomware Decryption Tools et Kaspersky Free Ransomware Decryptors
  • Si votre variante n'est pas couverte, vérifiez à nouveau dans quelques semaines — de nouveaux outils sont ajoutés régulièrement
Résultat attendu : Si votre variante est couverte, l'outil de déchiffrement restaure vos fichiers à leur état d'origine. Pour les variantes non couvertes (LockBit 3.0, BlackCat/ALPHV récents), passez à l'étape 7.
7

Restaurer depuis une sauvegarde saine

Méthode la plus fiable

Si vous avez une sauvegarde récente non connectée à votre ordinateur au moment de l'infection, c'est la méthode la plus simple et la plus fiable pour récupérer vos fichiers. Voici comment procéder en toute sécurité.

  • Vérifiez d'abord que votre sauvegarde n'était pas connectée à l'ordinateur infecté pendant l'attaque (disque externe branché = potentiellement chiffré)
  • Utilisez l'historique des fichiers Windows : Paramètres > Mise à jour > Sauvegarde > Plus d'options > Restaurer les fichiers
  • Vérifiez les clichés instantanés Windows (Shadow Copy) : faites un clic droit sur un dossier chiffré et cherchez «Restaurer les versions précédentes»
  • Si vous utilisez OneDrive ou Google Drive, vérifiez l'historique des versions — ces services conservent souvent 30 jours d'historique
  • Pour une restauration depuis un disque externe : assurez-vous que l'ordinateur est propre (étapes 3-5 complétées) avant de brancher le disque
  • Après restauration, changez tous vos mots de passe depuis un autre appareil
Résultat attendu : Vos fichiers sont restaurés à la date de la dernière sauvegarde saine. Vous pouvez avoir perdu quelques heures ou jours de travail, mais l'essentiel est récupéré sans payer de rançon.
8

Si aucune sauvegarde — appeler un professionnel

Dernière option avant abandon

Pas de sauvegarde, pas d'outil de déchiffrement disponible pour votre variante. Ce n'est pas la fin. Un technicien spécialisé en récupération de données et en cybersécurité dispose d'outils et de techniques avancés qui peuvent récupérer tout ou partie de vos fichiers dans certains cas.

  • Conservez le disque dur chiffré tel quel — ne le formatez surtout pas
  • Un technicien peut analyser les métadonnées des fichiers chiffrés pour identifier des failles dans le chiffrement
  • Certaines variantes de ransomware génèrent des clés de chiffrement faibles — récupérables par des spécialistes
  • La récupération des fichiers supprimés ou des copies fantômes peut être possible même après une attaque
  • Appelez IT Cares au (888) 711-9428 — intervention à distance en moins d'1 heure
  • Si les fichiers sont critiques (données d'entreprise), une société spécialisée en forensique numérique peut être nécessaire
À retenir : Ne jetez jamais le disque dur infecté avant consultation professionnelle. Les techniques de récupération évoluent — ce qui est impossible aujourd'hui peut devenir possible dans quelques mois.

Infecté par un ransomware? Nos techniciens interviennent à distance en moins d'1 heure

Vous n'avez pas à affronter cette situation seul. Nos experts en cybersécurité au Québec prennent en charge la suppression du ransomware, la tentative de récupération de vos fichiers et la sécurisation de votre système — le tout à distance, depuis votre domicile ou bureau.

Après la suppression : renforcer votre sécurité

Une fois votre ordinateur nettoyé et vos fichiers récupérés (ou accepté la perte), il est essentiel de comprendre comment l'infection s'est produite et de colmater les brèches pour éviter une récidive.

Identifier le vecteur d'entrée

La grande majorité des infections par ransomware entrent par l'une de ces voies :

Actions à entreprendre après nettoyage

Cas particulier : ransomware sur Mac ou téléphone

Les ransomwares ciblant macOS et iOS existent, mais sont beaucoup plus rares. Sur Mac, le mode sans échec s'active en maintenant Maj au démarrage (Intel) ou en maintenant le bouton d'alimentation (Apple Silicon). Sur iPhone/Android, un ransomware ne peut généralement pas chiffrer vos fichiers — il s'agit souvent d'une arnaque par «verrouillage d'écran». Un simple redémarrage ou une réinitialisation suffit dans la plupart des cas mobiles.

Variantes de ransomware courantes et ressources

Voici les principales variantes que nos techniciens rencontrent au Québec, et leur statut de déchiffrement en 2026 :

Variantes avec outil de déchiffrement gratuit disponible

Déchiffrement possible gratuitement
  • STOP/Djvu — L'un des plus répandus au Canada. Outil disponible sur NoMoreRansom pour les clés hors ligne.
  • WannaCry / WannaCrypt — Décrypteur disponible (WanaKiwi) si l'ordinateur n'a pas été redémarré après infection.
  • Shade (Troldesh) — Les opérateurs ont publié eux-mêmes les clés de déchiffrement en 2020.
  • Dharma (CrySiS) — Décrypteurs partiels disponibles pour certaines variantes sur NoMoreRansom.
  • GandCrab — Décrypteur officiel disponible sur NoMoreRansom depuis la fermeture du groupe en 2019.
  • Jigsaw — Décrypteur disponible, mais attention : l'arrêt du processus malveillant supprime des fichiers.

Variantes sans outil de déchiffrement connu en 2026

Sauvegarde ou professionnel requis
  • LockBit 3.0 / LockBit 4.0 — Aucun déchiffrement gratuit disponible. Restauration depuis sauvegarde uniquement.
  • BlackCat / ALPHV — Chiffrement robuste, pas de décrypteur public. Cas graves nécessitent spécialistes forensiques.
  • Cl0p — Principalement ciblé sur les entreprises via failles zero-day. Pas de décrypteur public.
  • Royal Ransomware — Variante émergente sans outil de déchiffrement connu.
  • STOP/Djvu (clé en ligne) — Si chiffré avec une clé unique en ligne (connexion active lors de l'infection), pas de décrypteur disponible.

Besoin d'aide pour identifier votre variante ou récupérer vos fichiers?

Nos techniciens ont traité des dizaines de cas de ransomware au Québec. Que votre variante soit connue ou non, nous analysons votre situation et vous proposons la meilleure stratégie de récupération — sans engagement.

Questions fréquentes sur la suppression d'un ransomware

Est-ce que supprimer le ransomware va déchiffrer mes fichiers?

Non. Supprimer le ransomware arrête le chiffrement en cours et empêche la propagation, mais cela ne déchiffre pas les fichiers déjà verrouillés. Pour récupérer vos fichiers, vous devez soit utiliser un outil de déchiffrement gratuit (disponibles sur NoMoreRansom.org pour 150+ variantes), soit restaurer depuis une sauvegarde saine, soit faire appel à un professionnel en récupération de données. C'est pourquoi ce guide comporte 8 étapes : les premières suppriment le malware, les suivantes s'attaquent à la récupération des données.

Faut-il payer la rançon pour récupérer ses fichiers?

Non, il ne faut jamais payer la rançon. D'abord, 30% des victimes qui paient ne récupèrent pas leurs fichiers malgré le paiement. Ensuite, payer finance les cybercriminels et vous désigne comme une cible payante pour de futures attaques. Consultez d'abord NoMoreRansom.org pour un outil de déchiffrement gratuit, vérifiez vos sauvegardes, et contactez un technicien spécialisé avant toute décision. La seule situation où le paiement pourrait être envisagé est celle d'une entreprise dont les données critiques sont en jeu, les sauvegardes corrompues et aucune alternative disponible — mais même là, consultez un spécialiste en cybersécurité avant de procéder.

Combien de temps prend la suppression d'un ransomware?

La suppression du ransomware elle-même (scan + nettoyage en mode sans échec avec Malwarebytes) prend généralement 1 à 3 heures. Si vous disposez d'une sauvegarde récente, la restauration complète peut prendre de 2 à 8 heures selon la quantité de données. Sans sauvegarde, si un outil de déchiffrement est disponible pour votre variante, comptez quelques heures supplémentaires pour le déchiffrement complet. Un technicien professionnel peut accélérer considérablement ce processus et éviter les erreurs qui pourraient compromettre la récupération.

Mon antivirus n'a pas détecté le ransomware — pourquoi?

Les ransomwares modernes utilisent des techniques avancées pour contourner les antivirus traditionnels : chiffrement du code malveillant, injection dans des processus légitimes Windows, utilisation de PowerShell (outil natif non suspect), ou exploitation de failles zero-day. C'est pourquoi un antivirus seul ne suffit plus. Une combinaison de sauvegardes hors ligne régulières, d'un logiciel anti-ransomware dédié avec protection comportementale en temps réel (comme Malwarebytes Premium), de mises à jour régulières et de bonnes habitudes numériques (méfiance envers les courriels suspects) est indispensable pour une protection efficace en 2026.

Puis-je utiliser mon ordinateur normalement après suppression du ransomware?

Oui, mais avec précaution. Après la suppression et la restauration, il est fortement recommandé de : changer tous vos mots de passe depuis un autre appareil non infecté, mettre à jour Windows et tous vos logiciels vers leurs dernières versions, installer un outil de protection anti-ransomware en temps réel, et configurer des sauvegardes automatiques hors ligne. Certains experts en cybersécurité recommandent même une réinstallation complète de Windows (après sauvegarde des données récupérées) pour garantir qu'aucun composant du ransomware ne subsiste dans des emplacements difficiles à scanner, comme le firmware ou les secteurs système.