Comment décrypter vos fichiers après l'attaque par un Ransomware ?


Votre ordinateur et vos données personnelles ont fait l'objet d'une attaque par un rançongiciel ? Vous n'arriver plus à ouvrir vos fichiers : ils sont actuellement inutilisables ou illisibles ? L'objectif des cybercriminels est de vous réclamer le paiement d'une rançon en échange du décryptage de vos fichiers.
Il est vivement déconseillé de payer les hackers car cela encourage leurs comportements délictueux. Vous n'avez pas de garantie non plus que vos fichiers seront récupérés après le paiement.

Voici nos recommandations si vous êtes confrontés à une attaque par un ransomware :

I - Procéder à l'identification du ransomware qui a crypté les données :

1) Vous pouvez nous contacter à l'aide du formulaire de demande d'aide en nous communiquant :



2) Vous pouvez utiliser les services d'identification des ransomwares :
- ID ransomware de MalwareHunterTeam ou bien le service No More Ransom Crypto Sheriff d'Europol.

3) Effectuer une recherche dans l'encylopédie des ransomwares d'Andrew Ivanov (Amigo-A sur X) sur www.id-ransomware.blogspot.com.

4) Contacter des forums de demande d'aide spécialisés à ce sujet comme ceux de :
Bleeping Computer, Malekal et Kaspersky Lab.

Vous aurez besoin de la note d'instruction (ransom note) laissée après l'attaque sur l'ordinateurs et d'un à plusieurs exemlaires des fichiers cryptés.
Les contacts des hackers, adresses de leurs portefeuilles en cryptommonaies et tous autres indices peuvent également être utiles.

5) Retrouvez la liste la plus à jour possible de tous les ransomwares ici.

II - De nombreux décrypteurs gratuits existent :

Ils sont régulièrement conçus et mis à jour par des acteurs et éditeurs de solutions en sécurité informatique engagés dans la lutte contre les ransomwares comme Avast, AVG, Bitdefender, Bleeping Computer, CERT Polska, Check Point, Cisco Systems Inc., Computest Security, CyberMalveillance.Gouv.Fr, CyCraft, ElevenPaths, Emisoft, ESET, EC3 - Europol, F-Secure, Intel Security, Kaspersky Lab, KISA, McAfee, NCA, Prodaft, SR Labs, Tesorion, Trend Micro, Truesec.

Pour plus de renseignements et télécharger ces utilitaires, consultez les sites :



Ces solutions de décryptage peuvent nécessiter une certaine maîtrise informatique.

Pour toute demande d'assistance, vous pouvez nous contacter.

De nombreux fichiers cryptés par les rançongiciels sont déjà récupérables ou le seront prochainement. Les autorités compétentes arrêtent régulièrement des cybercriminels et saisissent leurs serveurs informatiques. Cela permet de récupérer des clés de décryptage.
Ne cédez pas au chantage exercé par les malfaiteurs.

Voici quelques ransomwares, parmi de nombreux autres, pour lesquels il est possible de récupérer les fichiers cryptés :

  1. - le ransomware Amnesia
  2. - le ransomware Avaddon
  3. - les ransomwares Blind et Kill
  4. - le ransomware Crypt0l0cker
  5. - le ransomware CryptXXX
  6. - le ransomware GandCrab
  7. - le ransomware JobCrypter
  8. - le ransomware Paradise
  9. - le ransomware Radamant
  10. - le ransomware Revil Sodinokibi
  11. - le ransomware Scarab
  12. - les ransomwares Troldesh et Shade
  13. - le ransomware STOP Djvu

III - Notre partenaire, l'éditeur d'antivirus Doctor Web, peut vous aider à récupérer les fichiers cryptés par certains rançongiciels comme CryptXXX, Crypt0l0cker, CrySiS, JobCrypter et BandarChor (Rakhni).

Pour contacter le service de décryptage, utilisez le formulaire de contact en transmettant :


Vous pouvez également utiliser notre formulaire de contact.

IV - Les fichiers cryptés ne sont pas toujours récupérables : le ransomware peut être trop complexe et/ou trop récent.

C'est le cas pour les fichiers chiffrés par le ransomware Locky ainsi que de nombreuses versions de Cerber, Dharma, Spora, etc...

La meilleure solution est de récupérer vos fichiers à partir d'une sauvegarde

Il convient aussi de prendre certaines précautions :