En cas d'attaque

Intervention d'urgence et remontee complete de votre infrastructure

Votre entreprise est victime d'une cyberattaque ? Ransomware, intrusion, fuite de donnees, chiffrement de vos serveurs... Chaque minute compte. MY COMPUTING intervient en urgence pour analyser la menace, contenir l'incident et remonter l'integralite de votre systeme d'information. Notre force : une expertise terrain sur tout type d'infrastructure, quelle que soit sa complexite.

8 / 10
entreprises ont deja subi
une cyberattaque
~90 jours
delai moyen avant la
detection d'une intrusion
24h
prise en charge
de votre incident

Cellule d'urgence — Vous êtes victime d'une cyberattaque ?

Appelez-nous immédiatement. Notre équipe de réponse à incident prend en charge votre situation et intervient dans les plus brefs délais, sur site ou à distance.

03 73 27 03 38

Comment réagir face à une cyberattaque ?

Les premiers réflexes sont déterminants. Voici ce qu'il faut faire — et ne pas faire.

Les bons réflexes

  • Isolez les machines du réseau : débranchez le câble Ethernet, coupez le Wi-Fi, déconnectez le VPN. L'objectif est d'empêcher la propagation latérale de l'attaque vers d'autres postes ou serveurs.
  • Documentez tout : prenez des photos des écrans, notez les messages d'erreur exacts, les horaires, les postes concernés et les symptômes observés. Ces éléments seront essentiels pour l'analyse forensique.
  • Prévenez votre direction et votre responsable informatique. En cas de fuite de données personnelles, la notification à la CNIL est obligatoire sous 72 heures (RGPD).
  • Conservez les preuves : ne modifiez aucun fichier, copiez si possible les logs et journaux d'événements sur un support externe. Ces données pourront servir en cas de dépôt de plainte.
  • Changez les mots de passe de tous les comptes sensibles (administrateur, messagerie, VPN, accès cloud) depuis un poste sain, non compromis.
  • Contactez MY COMPUTING immédiatement pour une prise en charge d'urgence. Plus l'intervention est rapide, plus les chances de limiter les dégâts sont élevées.

Les erreurs à éviter

  • N'éteignez pas les serveurs — la mémoire vive (RAM) contient des preuves essentielles : processus actifs, connexions réseau, clés de chiffrement. Éteindre le serveur détruit irrémédiablement ces données.
  • Ne restaurez pas vos sauvegardes sans analyse préalable. Les menaces persistent en moyenne 90 jours avant d'être détectées : vos sauvegardes sont potentiellement infectées et leur restauration peut réactiver le malware.
  • Ne payez jamais la rançon — aucune garantie de récupération de vos données. Le paiement finance les réseaux criminels et vous identifie comme une cible qui paie, vous exposant à de futures attaques.
  • Ne supprimez rien — chaque fichier, log ou artefact peut être crucial pour l'analyse forensique et constitue une preuve recevable en cas de poursuites judiciaires.
  • Ne communiquez pas publiquement sur l'attaque sans l'avis de votre conseiller juridique. Une communication mal gérée peut aggraver les conséquences légales et réputationnelles.
  • Ne tentez pas de corriger seul — des actions non maîtrisées peuvent détruire des preuves, propager l'infection ou aggraver l'étendue de la compromission.

Types d'attaques pris en charge

Notre équipe intervient sur l'ensemble des menaces informatiques actuelles, des plus courantes aux plus sophistiquées. Quel que soit le type d'attaque, nous disposons de l'expertise et des outils pour y répondre.

Ransomware

Chiffrement de vos fichiers et demande de rançon. Nous identifions la souche, récupérons vos données et sécurisons votre SI.

Phishing / Spear-phishing

Emails frauduleux ciblant vos collaborateurs. Nous analysons la compromission et sécurisons les comptes touchés.

Malware / Virus

Trojans, spywares, vers... Nettoyage complet, suppression des backdoors et renforcement de la protection.

Attaque DDoS

Saturation de vos serveurs et services. Nous contenons l'attaque et mettons en place des protections anti-DDoS.

Fuite de données

Exfiltration de données sensibles (clients, RH, finances). Investigation, confinement et accompagnement RGPD.

Intrusion réseau

Accès non autorisé à votre réseau interne. Détection du point d'entrée, éviction de l'attaquant et sécurisation.

Faille Zero-day

Exploitation de vulnérabilités inconnues dans vos logiciels. Correction d'urgence et mise en place de contre-mesures.

Site web compromis

Défacement, injection de code malveillant, vol de données clients. Nettoyage, restauration et durcissement du site.

Notre méthodologie d'intervention

Un processus éprouvé en 3 phases, déployé de manière méthodique, rapide et synchronisée, pour sortir de l'incident, rétablir votre activité et renforcer durablement votre sécurité.

1
Détection & Analyse

Une analyse forensique approfondie est déployée pour identifier et analyser les preuves de compromission dans votre système d'information.

  • Identification du vecteur d'attaque initial
  • Cartographie de l'étendue de la compromission
  • Collecte et préservation des preuves numériques
  • Analyse des logs, journaux d'événements et mémoire vive
  • Évaluation de l'impact métier et des données affectées
2
Éradication

Nettoyage méthodique, rapide et synchronisé de l'ensemble de vos systèmes pour éliminer toute trace de la menace et empêcher la persistance de l'attaquant.

  • Suppression des malwares, trojans et backdoors
  • Correction des failles de sécurité exploitées
  • Mise à jour des systèmes et signatures de sécurité
  • Réinitialisation des comptes et accès compromis
  • Vérification de l'intégrité de chaque composant
3
Remédiation & Reprise

Remontée complète de votre infrastructure et reprise de votre activité. Un plan de remédiation adapté est fourni avec des recommandations de conformité.

  • Reconstruction des serveurs et postes de travail
  • Restauration des données depuis les sauvegardes saines
  • Remise en service réseau, messagerie et applicatifs
  • Durcissement de la sécurité (nouvelles politiques, MFA)
  • Rapport d'incident complet et recommandations

Pourquoi MY COMPUTING pour votre réponse à incident ?

Tout type d'infrastructure

Serveurs physiques et virtuels, environnements cloud, infrastructure hybride, postes de travail, réseaux LAN/WAN, firewalls — nous intervenons sur toutes les architectures, quelle que soit leur complexité.

Expertise multi-constructeur & multi-OS

Windows Server, Linux, macOS, VMware ESXi, Hyper-V, Proxmox, Microsoft 365, Azure, AWS — nos techniciens maîtrisent tous les environnements et fournisseurs du marché.

Remontée complète du SI

Notre spécialité : reconstruire votre système d'information de A à Z — serveurs, Active Directory, messagerie, applications métier, partages réseau — pour vous sortir de l'incident et reprendre votre activité.

Réactivité & disponibilité

Nos experts interviennent dans l'urgence, sur site ou à distance, pour contenir rapidement les dégâts et limiter l'impact sur votre activité. Chaque heure gagnée réduit la portée de l'attaque.

Accompagnement juridique & RGPD

Nous vous aidons dans vos obligations légales : constitution du dossier de preuves pour le dépôt de plainte, notification CNIL en cas de fuite de données personnelles, rapport d'incident détaillé.

Sécurisation post-incident

Nous ne nous contentons pas de restaurer : nous durcissons votre infrastructure pour éviter que l'attaque ne se reproduise. Audit de sécurité, nouvelles politiques d'accès, mise en place de solutions de protection avancées.

Anticipez les risques, protégez votre entreprise

La meilleure réponse à un incident est de l'avoir préparé. Mettez en place dès maintenant les solutions qui protégeront votre activité.

Solutions de Cybersécurité

Protégez votre entreprise en amont avec un arsenal complet : audit de sécurité, pare-feu nouvelle génération, antivirus professionnel, EDR (détection et réponse aux menaces), surveillance proactive de votre infrastructure 24/7 et sensibilisation de vos équipes.

Découvrir
Sauvegarde & PRA

Sauvegardes immutables et externalisées, plan de reprise d'activité (PRA) testé et documenté, hébergement en datacenter sécurisé. Garantissez la continuité de votre entreprise même en cas d'attaque de grande ampleur avec des RTO et RPO maîtrisés.

Découvrir
Protection Messagerie & Données

Filtrage anti-spam et anti-phishing avancé, chiffrement des emails, protection contre les pièces jointes malveillantes et les liens frauduleux. Sécurisez le premier vecteur d'attaque utilisé par les cybercriminels pour cibler vos collaborateurs.

Découvrir

Votre entreprise est attaquee ? Nous intervenons immediatement.

Ne restez pas seul face a une cyberattaque. Contactez MY COMPUTING pour une prise en charge rapide et une remontee complete de votre infrastructure.

Nous contacter 03 73 27 03 38