⚔️ Cyberattaque
Attaque informatique malveillante visant à compromettre, saboter ou extorquer une organisation
📁 Glossaire › Cybersécurité • Public visé : avocats, dirigeants, équipes TI • Mise à jour : février 2026
🔎 Définition rapide
Une cyberattaque est une action malveillante menée contre un système informatique, un réseau, une application ou des données. L’objectif peut être le vol d’information, l’interruption d’opérations, l’extorsion (rançon), l’espionnage ou la destruction. En contexte de litige, la qualité de la collecte des traces techniques détermine souvent la solidité de la preuve présentée au tribunal.
📋 Types de cyberattaques les plus fréquents
| Type | Objectif principal | Exemple concret |
|---|---|---|
| Ransomware | Chiffrer les systèmes et exiger une rançon | Serveurs comptables paralysés, demande en cryptomonnaie |
| Phishing | Voler identifiants, accès VPN, données bancaires | Faux courriel Microsoft 365 menant à une page de connexion frauduleuse |
| Intrusion informatique | Prendre contrôle d’un système via faille ou mot de passe compromis | Accès admin non autorisé sur un serveur hébergeant des dossiers clients |
| Exfiltration de données | Copier des données confidentielles pour revente ou chantage | Téléchargement massif de contrats, RH, informations clients |
| DDoS (déni de service) | Rendre un service indisponible | Site transactionnel inaccessible durant une période critique |
⚖️ Cadre juridique — Québec & Canada
Les cyberattaques peuvent engager des responsabilités criminelles et civiles. L’enjeu pratique est double : stopper l’incident rapidement et préserver les preuves de façon admissible.
Code criminel du Canada
- Art. 342.1 — Utilisation non autorisée d’un ordinateur
- Art. 430(1.1) — Méfait relatif aux données
- Art. 346 — Extorsion (notamment en contexte de rançon)
Responsabilités organisationnelles
- Conserver les journaux (logs), copies forensiques et horodatages
- Documenter la chaîne de custody des éléments numériques saisis
- Évaluer les obligations de notification en cas d’atteinte à la confidentialité
Point stratégique en litige : une entreprise qui agit trop vite sans méthode (formatage, restauration non contrôlée, suppression de logs) peut perdre des éléments clés pour attribuer l’attaque et quantifier les dommages.
🚨 Signaux d’alerte typiques
- Connexions à des heures inhabituelles depuis des IP inconnues
- Création de comptes administrateurs non autorisés
- Antivirus/EPP désactivé sans justification
- Chiffrement massif de fichiers en quelques minutes
- Transferts sortants de données anormaux vers des destinations externes
- Demandes de rançon, notes de menace, extensions de fichiers modifiées
🧭 Réaction recommandée en 6 étapes
- Isoler les systèmes touchés (sans tout éteindre aveuglément)
- Geler les preuves : journaux, images disque, captures de mémoire si possible
- Documenter chaque action (qui, quoi, quand, pourquoi)
- Mandater un expert en forensique pour l’analyse technique
- Évaluer l’impact juridique et opérationnel (clients, contrats, assurance)
- Préparer un dossier probant pour négociation, recours ou défense
✅ Bonnes pratiques
- Conserver les artefacts techniques originaux
- Créer des copies forensiques plutôt que manipuler les originaux
- Séparer la cellule d’intervention de la chaîne décisionnelle juridique
- Maintenir un journal d’incident exploitable en preuve
- Faire valider les conclusions par un expert indépendant si litige anticipé
❌ Erreurs à éviter
- Réinstaller les serveurs avant la collecte des preuves
- Payer une rançon sans évaluation légale et technique
- Effacer des comptes ou boîtes courriel potentiellement pertinentes
- Communiquer publiquement sans faits validés
- Négliger la documentation des décisions prises en crise
📦 Cas vécu (anonymisé)
PME de services professionnels paralysée 72h
À la suite d’un courriel d’hameçonnage, un attaquant obtient des accès administratifs et déploie un rançongiciel. L’entreprise craint une fuite de dossiers clients confidentiels.
- Isolation des postes et serveurs affectés
- Acquisition forensique des journaux Microsoft 365, firewall et endpoints
- Reconstruction de la chronologie (compte compromis → escalade privilèges → chiffrement)
- Estimation des données potentiellement exfiltrées et des dommages opérationnels
Résultat : les preuves techniques ont permis de soutenir les démarches d’assurance, d’appuyer la stratégie juridique et de documenter précisément l’incident pour les parties prenantes.
🔗 Termes reliés
🛡️ Victime d’une cyberattaque?
Nos experts interviennent pour préserver les preuves, analyser la portée de l’attaque et produire une documentation technique solide pour vos recours, votre défense ou vos négociations.
Sans frais : 1-888-796-8706 • Courriel : expertise@firmeh2e.com
Dernière mise à jour : février 2026 • Ce glossaire fournit des définitions à titre informatif et ne constitue pas un avis juridique.
