GUIDE FORENSIQUE · ÉDITION 2026
Votre système
a été compromis.
190 jours. C'est le temps que l'attaquant était déjà là avant que vous le sachiez.
Une intrusion informatique est rarement spectaculaire au moment de la découverte. Pas d'écran bleu, pas de message de rançon visible. Juste des logs anormaux, un processus inconnu, un comportement réseau qui ne colle pas. Ce guide explique comment identifier une intrusion sur votre système, préserver les preuves, et reprendre le contrôle — dans le bon ordre.
Les signaux d'une intrusion informatique en entreprise
Une intrusion ne ressemble pas à ce que les films montrent. Elle se manifeste par des anomalies subtiles, souvent ignorées pendant des semaines. Les signaux critiques (rouge) exigent une réaction immédiate. Les signaux élevés (ambre) méritent une investigation.
La progression silencieuse d'un attaquant
Entre l'accès initial et l'objectif final, un attaquant suit une séquence prévisible. Comprendre ces étapes permet d'identifier où en est l'attaque et quelles traces forensiques chercher.
L'attaquant était peut-être présent depuis des semaines avant la détection. L'analyse forensique doit remonter au-delà de la date apparente de l'incident pour identifier le vecteur initial.
Préserver les preuves : la règle d'or
La règle d'or d'une intrusion informatique est à l'inverse de l'intuition : ne pas éteindre, ne pas effacer, ne pas nettoyer. Chaque action spontanée peut détruire des preuves forensiques essentielles à l'investigation et à la procédure judiciaire.
Expert IR vs. prestataire IT : ce que ça change concrètement
Votre prestataire IT habituel gère les pannes et les installations. La réponse à incident est une discipline distincte — investigation forensique, recherche d'IOC, éradication de backdoors résiduelles.
CyberUrgence met en relation avec des experts certifiés PRIS disponibles en moins de 15 minutes. Forfait intrusion informatique : 600–1 500 €. Diagnostic de départ gratuit.
Ce que la loi impose après une intrusion
Une intrusion qui touche des données personnelles déclenche automatiquement des obligations sous RGPD. Deux délais à ne pas rater — ils courent dès votre prise de connaissance, pas après résolution.
Si des données personnelles ont été exposées (article 33 RGPD). Le délai démarre à la prise de connaissance. En cas de doute, notifiez tôt — une notification complémentaire peut suivre.
Condition préalable à l'activation de la majorité des assurances cyber depuis janvier 2023. Gendarmerie, commissariat ou BL2C à Paris. Conservez le récépissé.
Vérifiez votre contrat — la plupart des polices cyber imposent un délai de 48 à 72 heures. Un retard peut invalider la prise en charge même si l'incident est couvert.
Diagnostic initial gratuit — un expert qualifie votre situation en quelques minutes et évalue la criticité. Vous ne payez que si vous décidez de poursuivre.
Diagnostic gratuit