Vos données méritent une seconde vie

Lun - Ven  9h/18h
Urgence (Service soumis à majoration) : 24h/24, 7j/7

Vos données méritent une seconde vie

🎉 Offre de lancement : -10% sur tous nos services de récupération de données pour célébrer l’ouverture d’AxonRecup. Valable jusqu’au 01 juin 2026 (sur devis).

Récupération de données Ransomware & Cyberattaque

Rançongiciel, fichiers chiffrés, serveurs bloqués : chaque minute compte.
AxonRecup vous accompagne avec une approche de laboratoire de récupération de données : confidentialité, analyse rapide, actions sécurisées, restitution fiable.

Écran d'alerte cyber affichant 'données chiffrées' et un cadenas rouge dans un centre de données, illustrant un incident nécessitant une récupération de données ransomware.

Gestion de Crise & PCA

Intervention "Urgence Cyber" 24/7 Pour limiter votre perte d'exploitation. Nous travaillons en flux tendu 24h/24 et 7j/7 pour livrer les données critiques (ERP, SQL, Comptabilité) en premier et relancer votre production.

Souveraineté & Conformité RGPD

Laboratoire 100% Français Aucune sous-traitance : vos disques et serveurs sont traités exclusivement dans notre laboratoire en France, garantissant la conformité avec vos obligations légales et celles de votre cyber-assurance.

Sécurité "Air-Gap"

Environnement Déconnecté & Sécurisé Vos supports sont traités sur des stations physiquement déconnectées d'Internet (Air-Gap) pour empêcher toute fuite ou propagation. Confidentialité absolue sous NDA (sur simple demande) et préservation des preuves numériques.

Expertise Forensique & Virtuelle

Analyse & Reconstruction Maîtrise de l'ingénierie inverse pour analyser les failles de chiffrement. Reconstruction avancée des systèmes de fichiers virtuels corrompus par l'attaque (VMware VMFS, Veeam, Hyper-V).

Une cyberattaque par ransomware peut mettre à l’arrêt tout votre quotidien numérique ou votre activité : documents critiques, photos, bases de données, messagerie, partages réseau… Du jour au lendemain, tout devient chiffré, bloqué ou inaccessible, parfois avec une extension inconnue et une demande de rançon.

Chez AxonRecup, nous connaissons l’urgence post-incident : un rançongiciel ne touche pas “un fichier”, il peut contaminer un poste, un serveur, un NAS, des machines virtuelles et même des sauvegardes. Dans ce contexte, l’improvisation est le pire ennemi : certaines actions (redémarrages répétés, tentatives de “nettoyage”, restauration mal préparée) peuvent écraser des traces récupérables et compliquer l’analyse.

Important : si vous constatez des fichiers chiffrés, une note de rançon, des partages réseau inaccessibles ou un serveur/VM qui ne démarre plus après l’attaque, isolez immédiatement l’équipement (débranchez le réseau) et évitez toute manipulation au hasard. Chaque minute compte pour limiter la propagation et préserver les données encore saines.

AxonRecup vous apporte l’expertise d’un laboratoire français de récupération de données : diagnostic clair, procédure sécurisée hors-ligne, tri des données prioritaires et stratégies adaptées à votre situation (restauration, extraction ciblée, récupération de fichiers non chiffrés quand c’est possible). Que vous soyez entreprise, prestataire IT ou particulier, notre objectif reste le même : vous aider à retrouver l’accès à vos données avec transparence, confidentialité et respect du RGPD.

Ransomware ou Rançongiciel : que faire en cas d'attaque ?

Quand vos fichiers chiffrés apparaissent avec une extension inconnue (.lock, .crypt, .encrypted, .lockbit…), le bon réflexe est de stopper la propagation et de préserver ce qui peut encore l’être.

Les bonnes pratiques

  • Coupez l'accès Internet
    Débranchez physiquement votre routeur, box ou pare-feu pour rompre instantanément le lien entre les pirates et votre réseau interne (commande & contrôle).
  • Isolez les machines et les sauvegardes
    Déconnectez les câbles Ethernet et coupez le Wi-Fi de tous les postes. Débranchez immédiatement vos disques durs externes et NAS/Serveurs de sauvegarde pour éviter leur contamination.
  • Ne touchez pas à l'alimentation (sauf exception)
    Laissez les machines allumées pour préserver les preuves en mémoire.
    Exception : Si vous voyez le chiffrement avancer à l'écran, forcez l'arrêt immédiat pour stopper la perte des données.
  • Maintenez le confinement
    Ne rallumez surtout pas les ordinateurs qui étaient éteints ou épargnés. Le virus pourrait s'y propager au démarrage via le réseau local résiduel ou des tâches planifiées.
  • Ne continuez pas de travailler sur le support infecté Cessez toute activité immédiatement. Continuer d'utiliser le disque risque d'écraser définitivement l'espace libre où résident encore des fragments de vos fichiers sains potentiellement récupérables.

Les erreurs à éviter

  • Ne payez pas la rançon
    Vous n'avez aucune garantie de recevoir la clé de déchiffrement, et vous vous exposez à une seconde demande de rançon.
  • Ne modifiez pas les extensions de fichiers
    Ne tentez pas de renommer vos fichiers. Cela modifie la signature du fichier et peut rendre le déchiffrement technique impossible, même avec la bonne clé.
  • Ne formatez pas vos disques
    Réinstaller le système d'exploitation ou formater le disque efface les traces nécessaires à l'analyse forensique et supprime les fragments de données potentiellement récupérables.
  • Ne restaurez pas une sauvegarde sans vérifier qu’elle est saine
    Ne reconnectez jamais vos supports de sauvegarde sur un réseau compromis. Vous risquez le chiffrement immédiat de votre unique copie saine, ou une réinfection totale si l'archive restaurée contient le virus en sommeil.
  • Ne lancez pas de “nettoyage miracle” ni d’outils de déchiffrement trouvés au hasard :
    Ils peuvent supprimer des preuves, aggraver la corruption, chiffrer davantage ou écraser des versions récupérables (snapshots, Shadow Copies, fichiers temporaires).

Symptômes d’un ransomware : comment reconnaître une cyberattaque ?

Voici les signaux typiques d’une attaque. Ils aident à qualifier si l’on parle de récupération de données après cyberattaque, de restauration, ou de reconstruction contrôlée.

FICHIERS CHIFFRÉS ET EXTENSIONS MODIFIÉES (ex : *.lockbit, *.crypt...) : Vos documents deviennent illisibles, leur extension change et une note type “READ_ME” apparaît. Une rançon est demandée. Isolez immédiatement les machines et les partages réseau (déconnecter câble Ethernet / Wi-Fi / Routeur) pour éviter la propagation et préserver ce qui est encore récupérable.

SERVEUR OU POSTE BLOQUÉ (écran de rançon / services arrêtés) :Le système ne démarre plus correctement, les services (partages, bases de données, ERP) sont inaccessibles, ou une demande de rançon apparait sur l'écran. Ne tentez pas de “réparer” en force : on priorise la préservation et l’analyse des traces utiles.

PARTAGES RÉSEAU INACCESSIBLES (SMB / dossiers métiers) :Des répertoires deviennent inaccessibles, renommés, ou chiffrés en cascade. C’est fréquent en entreprise : l’attaque se propage via identifiants, scripts ou postes.

SAUVEGARDES COMPROMISES (BACKUP) / SNAPSHOTS SUPPRIMÉS :Vous découvrez que la sauvegarde est chiffrée, effacée ou inutilisable. Dans ces cas, on cherche d’abord une source saine : versions précédentes, copies locales, exports, supports déconnectés.
Dans un second temps, après analyse du pattern de chiffrement, nous tentons d'extraire les données non chiffrées présentes dans le fichier de backup (Veeam Backup / Acronis...) quand celui-ci est présent ou retrouvé après analyse du système de fichiers.

VM CHIFFRÉE OU INUTILISABLE (VMware / Hyper-V...) : Une machine virtuelle chiffrée peut apparaître “invalid”, ne plus booter, ou avoir des disques virtuels incohérents. Selon les cas, on vise la reconstruction contrôlée et l’extraction des données.

Même après une attaque sévère, la situation n’est pas toujours définitive : des données restent souvent récupérables, à condition de sécuriser rapidement les sources avant toute manipulation.

Une maîtrise technique des environnements chiffrés

Illustration d'un cadenas numérique sous une loupe d'analyse, symbolisant l'expertise en récupération de données ransomware et l'étude forensique des algorithmes de chiffrement.

Expertise Ransomware

Toutes familles de Rançongiciels

Analyse forensique des souches virales les plus actives : LockBit, Qilin, Akira, Lynx, Medusa, Conti, BlackCat, etc. Nous intervenons quelque soit l'extension (.locked, .enc, .id...) pour identifier et analyser les failles potentielles dans l'algorithme de chiffrement.

Illustration technique connectant un processeur central aux protocoles de fichiers majeurs (VMFS, EXT4, ReFS, NTFS, ZFS, Btrfs), symbolisant l'expertise en reconstruction hexadécimale de partitions corrompues par un ransomware.

Tous Systèmes de Fichiers

VMFS, EXT4, Btrfs, NTFS, ZFS & ReFS

Nous sommes experts dans la reconstruction hexadécimale des systèmes de fichiers corrompus ou chiffrés : VMFS (ESXi), EXT4/ZFS/Btrfs (NAS Synology/QNAP - Serveurs LINUX) et NTFS/ReFS (Serveurs Windows), souvent jugés irrécupérables par les outils standards.

Illustration technique montrant le contournement du chiffrement ransomware (cadenas brisé) pour réparer la structure interne des fichiers de bases de données SQL Server (.MDF/.LDF) et messagerie Outlook (.PST), permettant l'extraction sécurisée des tables et enregistrements sains.

Bases de Données & Messagerie

SQL Server & Exchange

Le chiffrement corrompt souvent les en-têtes (headers) des bases de données critiques. Nous réparons la structure interne des fichiers .MDF / .LDF (SQL) et .PST (Outlook) pour extraire vos tables et enregistrements sains, même si le fichier conteneur reste partiellement verrouillé.

Illustration du processus de récupération de données après attaque ransomware ciblant des fichiers de sauvegarde (Veeam .VBK, Acronis .TIB) et des disques virtuels (.VMDK, .VHDX) endommagés, montrant l'extraction et la sécurisation des données saines.

Sauvegardes & Machines Virtuelles

Veeam, Acronis & Virtualisation

Quand les hackers visent vos backups, nous intervenons sur la structure interne des fichiers de sauvegarde (Veeam .vbk, Acronis .tib) et des disques virtuels (VMDK, VHDX) pour extraire les données saines, même si l'enveloppe du fichier de sauvegarde est endommagée.

Peut-on décrypter des fichiers chiffrés sans payer la rançon ?

C’est une des questions les plus fréquentes : “décrypter fichiers cryptés / chiffrés”. Dans la pratique, il faut distinguer deux réalités :

1) Déchiffrement (rare, dépend du rançongiciel)

Un déchiffrement “direct” n’est possible que dans certains cas (vulnérabilité connue, clé récupérable, outil de déchiffrement validé). Il faut d’abord identifier la souche et vérifier si un scénario sûr existe.

2) Récupération de données post ransomware (souvent possible selon les sources)

Quand le déchiffrement n’est pas réaliste, l’objectif devient la récupération de données via :

  • restauration depuis sauvegarde/snapshot sain,

  • restauration depuis sauvegarde/snapshot chiffré (la réussite dépendra de l'algorithme de chiffrement du ransomware),
  • récupération de versions précédentes (Shadow Copies) lorsque disponible,

  • extraction de données non chiffrées ou restées intactes,

  • reconstruction contrôlée de volumes/VM pour récupérer l’essentiel (documents, bases, exports).

  • réparation de bases de données / archives mails

Récupération de données après cyberattaque : environnements concernés

  • Postes de travail (Windows, Linux, MAC...) : documents chiffrés, profils, dossiers synchronisés, partages.
  • Serveurs de fichiers : partages SMB chiffrés, droits, arborescences métiers.
  • Machines virtuelles : VMDK/VHDX/AVHDX/QCOW2, chaînes de snapshots cassées.
  • NAS / Serveur RAID / ESXi : volumes touchés, datastore impacté, sauvegarde compromise, données inaccessibles.

Gestion de crise Cyber : Une réponse adaptée à votre position

Je suis une Entreprise ou un Professionnel

Pour les DSI & Responsables Sécurité

Limitation des pertes & Dossier Assurance

Votre priorité est le redémarrage immédiat (RTO/RPO). Nous comprenons l'impact financier de chaque jour d'arrêt.

AxonRecup se concentre exclusivement sur la récupération rapide de vos données : nous déployons nos solutions pour extraire ou contourner le chiffrement des données. 

En fin de mission, notre rapport d'intervention certifie les opérations de sauvetage effectuées, facilitant ainsi la prise en charge financière de votre dossier sinistre par l'assureur.

Je suis un Prestataire Informatique / Revendeur

Pour les Prestataires Informatiques & MSP

Partenariat Technique & Sauvetage Client

Un client paralysé et des sauvegardes compromises ? Ne portez pas seul le poids de cette responsabilité critique. Faites d'AxonRecup l'extension technique de votre équipe pour contourner le chiffrement.

Nous intervenons en toute confidentialité ou en marque blanche pour sauver les données, crédibiliser votre gestion de crise et préserver durablement votre contrat de maintenance.

Notre protocole post-incident : sécuriser, analyser, restituer

Schéma du protocole de sécurité AxonRecup en 5 étapes pour la récupération post-ransomware : qualification, préservation des sources, analyse technique, récupération contrôlée et restitution sécurisée.

Diagnostic de Faisabilité sous 24 h

L'analyse d'une attaque par rançongiciel diffère radicalement d'une panne matérielle. Nos ingénieurs examinent la structure hexadécimale d'un échantillon de fichiers chiffrés pour identifier la signature du malware et valider une stratégie de contournement.
Ce diagnostic permet : 

  • L'identification de la famille de rançongiciel
  • La stratégie de contournement
  • Le délai d’intervention estimée.
  • Le budget exact de la récupération.

Aucune interaction avec les cybercriminels n'est initiée. Confidentialité absolue garantie.

Qualification rapide & périmètre

Nous identifions ce qui est touché : postes, serveurs, partages SMB, VM, NAS/RAID, sauvegardes.

Objectif : stopper l’hémorragie et prioriser les données critiques.

Préservation des sources

Vous nous transmettez les éléments utiles (Serveurs, disques, images, exports, VM, disques virtuels, listing...). On évite toute action intrusive sur votre environnement en imageant chaque élément fournit.

Analyse technique

Nous analysons le type d’attaque, les extensions, la note, les traces disponibles et l’état des sauvegardes. On détermine si un scénario “décrypter” est réaliste, ou s’il faut viser une récupération alternative.

Récupération contrôlée

Selon le cas : restauration propre, récupération de versions précédentes, extraction ciblée (dossiers métiers, bases, messagerie), reconstruction de conteneurs VM si nécessaire.

Restitution sécurisée

Contrôle de l'intégrité des fichiers récupérés (autant que possible), rapport d'intervention puis retour des données via support neuf ou transfert sécurisé (téléchargement via lien chiffré).

Sécurité & Confidentialité : protocole “post-ransomware” AxonRecup

Après une attaque ransomware, vos fichiers peuvent contenir des informations sensibles (contrats, paie, données clients, R&D). Notre objectif n’est pas seulement de “récupérer”, mais de travailler proprement : limiter la propagation, préserver les preuves et sécuriser chaque étape de l’extraction.

  • Traitement en laboratoire en France (souveraineté) :
    Vos supports et copies de travail restent en France, dans notre laboratoire. Pas de transfert à l’étranger, pas de sous-traitance : vous gardez la maîtrise de vos données pendant toute la prise en charge.
  • Environnement isolé (hors-ligne / anti-propagation) :
    Les supports issus d’une cyberattaque sont analysés sur des postes déconnectés d’Internet (air-gapped) et séparés du reste du laboratoire. Objectif : éviter toute contamination croisée et travailler sur les fichiers chiffrés dans un cadre maîtrisé.
  • Confidentialité renforcée + NDA sur demande :
    Accès strictement limité, traçabilité interne, et possibilité de signer un accord de confidentialité (NDA) dès la prise en charge si votre entreprise l’exige (audit, assurance, exigences clients).
  • Conformité RGPD & effacement des copies temporaires :
    Les copies nécessaires au traitement sont conservées le temps strictement utile, puis supprimées de manière définitive 15 jours après restitution/validation, selon une procédure d’effacement sécurisée (la suppression peut être immédiate sur demande).

Tarifs adaptés à la complexité et à l’urgence post-cyberattaque

Tarifs pour une récupération de données post Ransomware

Chaque cyberattaque est différente : nombre de machines touchées, volumétrie à récupérer, serveurs/VM impactés, présence (ou non) de sauvegardes saines, snapshots disponibles, délais de reprise (PCA/PRA)…
Chez AxonRecup, la récupération de données après ransomware suit une logique simple : diagnostic → stratégie claire → extraction/restauration contrôlée, sur des postes hors-ligne et avec une confidentialité stricte.

Offre Standard

Prix sur Devis . 00

Pour les PME, DSI, Grands Comptes et prestataires IT qui doivent récupérer des données chiffrées ou devenues inaccessibles sans prise de risque. AxonRecup propose une prise en charge structurée : analyse des supports et copies de travail, tri des données prioritaires, stratégie de restauration contrôlée.
Vous gardez une visibilité budgétaire grâce à un devis clair avant action.
  • Inclus :
  • Diagnostic du support.
  • Intervention sur toutes pannes liées à une Cyberattaque / Ransomware

  • Clonage sécurisé des supports.
  • Reconstruction virtuelle du RAID (si besoin).
  • Reconstruction logique des données.
  • Contournement du chiffrement.
  • Extraction des données sur un support sécurisé.
  • Listing et état des fichiers récupérés.
  • Restitution en téléchargement sur notre NAS (ou sur un support physique neuf - non inclus).
  • Suivi régulier (mail / SMS / téléphone / WhatsApp)
  • Rapport technique en fin de prestation
  • Paiement au résultat*
  • Traitement sous 7/10 jours ouvrés.

Offre Urgence Cyber 24h/24, 7j/7

Prix sur Devis . 00

Cellule de Crise & Urgence 24/7 : Pour les situations critiques où chaque heure compte : production à l’arrêt, serveur de fichiers ou machines virtuelles impactées, données vitales chiffrées, échéance PCA/RTO sous pression.
Activation d’une mobilisation immédiate (jour/nuit weekend et férié) avec traitement prioritaire, priorisation des données vitales, points d’avancement fréquents et objectif de remise en service rapide.
L’approche reste sécurisée : confinement, extraction contrôlée, restitution exploitable.
  • Inclus :
  • Enlèvement sur site via taxis colis (si besoin)
  • Diagnostic du support payant (30% du devis).
  • Intervention sur toutes pannes liées à une Cyberattaque / Ransomware
  • Clonage sécurisé des supports.
  • Reconstruction virtuelle du RAID (si besoin)
  • Reconstruction logique des données.
  • Contournement du chiffrement.
  • Extraction des données sur un support sécurisé
  • Listing et état des fichiers récupérés
  • Restitution en téléchargement sur notre NAS (ou sur un support physique neuf - inclus dans le devis).
  • Suivi quotidien et à chaque avancée (mail / SMS / téléphone / WhatsApp)
  • Rapport technique en fin de prestation
  • Paiements au résultat (70% du devis)
  • Traitement en urgence 24/7

* Notre Engagement de Résultat : "pas de données utiles, pas de facturation"

La facturation de la prestation technique est liée au résultat validé : récupération/extraction de données exploitables.
Si, après analyse, aucune donnée pertinente ne peut être restituée (ex. sauvegardes entièrement chiffrées, sources irrémédiablement altérées, absence de clé lorsqu’un chiffrement légitime est en place), la prestation de récupération n’est pas facturée, hors options spécifiques éventuellement engagées (urgence, logistique).

Gestion des supports et éléments contaminés :

  • Destruction et recyclage certifiés : Si certains supports sont inutilisables, dangereux à conserver ou non réclamés, nous pouvons procéder à une destruction sécurisée et au recyclage DEEE, afin de limiter tout risque de réutilisation.

  • Retour Matériel : Si vous souhaitez récupérer vos supports (disques, NAS, serveur…), des frais logistiques peuvent s’appliquer selon le volume, le gabarit et le poids.

Options de service & Restitution post-Cyberattaque

Option Prioritaire Cyberattaque : Prix sur devisRecommandée pour les arrêts de production et vite relancer une activité, sans multiplier les essais risqués pendant l’incident. 

- Prise en charge accélérée : votre dossier passe en priorité (analyse, clonage, extraction) dès réception des éléments (exports, sauvegardes, images, disques).
- Ressources dédiées : allocation prioritaire de nos stations hors-ligne pour traiter en parallèle les sources critiques (serveur fichiers, VM, sauvegardes, NAS/RAID).
- Chef de projet unique : un interlocuteur technique pilote le plan d’action pour coordonner votre reprise d'activité.
- Objectif réduction des délais : réduire l’immobilisation en visant une première restitution exploitable (fichiers vitaux / données métier) dans un délai court (3/5 jours ouvrés), selon volumétrie et niveau de chiffrement.

Option support de restitution sécurisé : Prix du devis + coût du matériel sélectionnéIndispensable quand les volumes sont importants et qu’un transfert Cloud rallonge le retour à la normale.

Le Constat : Après cyberattaque, les données à restituer peuvent représenter des centaines de Go à plusieurs To (partages, bases exportées, VM, archives). Les transferts Internet peuvent saturer votre lien, ralentir la reprise et compliquer le confinement. Nous limitons (sauf exception) le téléchargement aux volumes de données inférieurs à 250 Go.
- Notre Solution : Fourniture de supports neufs (disques externes haute capacité, ou stockage dédié de transit) pour une restitution physique rapide et maîtrisée.

Note technique – Qualité des supports :
Pour garantir l’intégrité des copies (écritures longues, contrôles d’intégrité), nous privilégions du matériel neuf.
Vous souhaitez fournir votre support ? Nous l'acceptons après contrôle de celui-ci (état de santé). Nous refusons les supports instables (secteurs défectueux, erreurs SMART, produits low-cost) afin d’éviter une seconde perte pendant la restitution. Le support doit être sain, vide et d’une capacité supérieure au volume livré.

Supplément “Décontamination & Seconde analyse post-incident” : Diagnostic payant de 300€ + Prix du devisS’applique uniquement si vos supports originaux ont déjà été manipulés après l’attaque (tentatives internes, prestataire tiers, outils « de nettoyage », restauration hasardeuse, remédiation partielle, etc.).
Si vous souhaitez malgré tout tenter des actions en interne, la règle d’or est de réaliser d’abord des clones/ images des supports (ou exports complets des VM/partages) et de travailler exclusivement sur ces copies, jamais sur les originaux.

- Pourquoi ce surcoût ? Après un ransomware, chaque action non maîtrisée peut détruire des indices, écraser des versions récupérables (Shadow Copies / snapshots / temporaires), ou mélanger sources saines et contaminées. Une “seconde analyse” nécessite donc une investigation plus longue pour reconstituer l’historique, qualifier les sources et éviter une réinfection.

Que l’incident concerne un serveur de fichiers, des VM, une sauvegarde compromise ou des partages chiffrés, AxonRecup privilégie une reprise méthodique et traçable.
Plus nous disposons de sources à comparer (serveur de production, serveur de sauvegarde, anciennes sauvegardes “obsolètes”, exports, snapshots, copies hors-ligne), plus les chances de récupération augmentent, car cela permet de recouper les versions saines et de limiter les zones définitivement chiffrées.
Une fois le devis validé, nos protocoles stricts maximisent vos chances de récupérer des données exploitables sans aggraver la situation.

Pourquoi confier votre incident Ransomware à AxonRecup ?

Souveraineté & Secret professionnel :

Vos données et vos preuves restent en France, dans notre laboratoire. Traitement 100% interne, sans sous-traitance. Accès limité, traçabilité interne, et NDA possible sur demande pour protéger vos informations sensibles.

Expertise post cyberattaque Ransomware :

Nous avons plus de 10 ans d'expérience dans l'analyse des algorithmes de chiffrement utilisés par les groupes de hackeurs. Nos ingénieurs tentent d'identifier les failles dans la logique du malware pour contourner le chiffrement.

Gestion de Crise & Urgence maitrisée :

Parce qu’un incident cyber peut arrêter la production, nous structurons l’intervention pour réduire le temps d’indisponibilité : priorisation des services (partages, ERP, bases), et plan de restitution adapté à vos contraintes de reprise. Option urgence 24/7 possible.

Un expert comme interlocuteur unique :

Vous avez un interlocuteur unique du diagnostic à la restitution. Il coordonne les étapes (collecte des sources, sécurisation, analyse, extraction), vous aide à prioriser les répertoires/données vitales, et vous informe de l’avancement avec des points réguliers (mail/téléphone).

Tarification transparente & cadrée :

Une cyberattaque est déjà un gouffre financier, la récupération ne doit pas vous achever. Sans intermédiaires et en maîtrisant notre technologie, nous proposons des tarifs 20 à 30 % inférieurs à ceux des autres laboratoires français, sans aucun compromis. Nos devis sont clairs, fermes et sans coûts cachés.

AxonRecup, votre partenaire de reprise après cyberattaque : sécuriser vite, analyser proprement, récupérer ce qui est récupérable, sans aggraver la situation.

Ne laissez pas un ransomware figer votre activité.

Pour limiter les dégâts, stoppez la propagation immédiatement : isolez les machines touchées (câble RJ45/Wi-Fi), coupez les partages réseau et évitez toute restauration “au hasard”. Contactez AxonRecup dès maintenant pour lancer un diagnostic post-incident et protéger ce qui peut encore être récupéré.

Nous analysons votre situation sans intervenir sur votre production : périmètre impacté, état des sauvegardes, sources encore saines (serveur de prod, backup, exports, snapshots), et faisabilité de restitution de données exploitables. Vous obtenez un plan d’action clair et un chiffrage transparent avant toute opération.

  • Prise en charge & transfert sécurisé partout en France (supports physiques ou données fournies via un canal sécurisé, selon le volume et l’urgence).

FAQ – Récupération de données Ransomware & Cyberattaque

Une attaque par ransomware est une crise majeure, bien plus redoutable qu'une simple défaillance matérielle, car elle paralyse l'ensemble de votre activité.
Cette FAQ synthétise les questions essentielles pour vous éclairer sur le fonctionnement d'une cyberattaque et détaille la méthodologie d'urgence qu'AxonRecup déploie pour contourner le blocage et restaurer vos données critiques en toute sécurité.

1. Mes fichiers sont chiffrés et illisibles, la récupération est-elle vraiment possible sans payer ?Oui, dans de nombreux cas. Payer la rançon n'est pas la seule issue. Notre laboratoire analyse les failles logiques du malware (LockBit, Qilin, Akira, etc.) ou utilise des méthodes de reconstruction de fichiers pour extraire vos données sans avoir besoin de la clé privée des pirates.

2. Dois-je payer la rançon demandée par les cybercriminels ?L'ANSSI et les autorités le déconseillent formellement. Vous financez le crime organisé, n'avez aucune garantie de recevoir un décrypteur fonctionnel, et vous vous signalez comme "bon payeur" pour une future attaque. Privilégiez une solution technique légale et durable.

3. Faut-il éteindre mon serveur ou mon ordinateur infecté ?Attention : Si le chiffrement est en cours (vous voyez les fichiers changer, ou une activité anormale en cours), coupez l'alimentation brutalement (débranchez la prise). Si le chiffrement est terminé, ne redémarrez pas la machine, mais déconnectez-la immédiatement du réseau (Câble Ethernet / Wi-Fi) pour éviter la propagation latérale.

4. Intervenez-vous sur toutes les extensions (.locked, .crypt, .id...) et variantes des Ransomwares ?Nous intervenons sur toutes les familles de Ransomwares. L'extension du fichier est un premier indice, mais nous analysons surtout la signature hexadécimale et la "Note de Rançon" pour identifier la souche exacte. Nous confrontons ensuite ces éléments à notre référentiel technique pour identifier une éventuelle solution de déchiffrement (rare) ou, à défaut, déployer la stratégie de contournement et de reconstruction la plus pertinente.

5. Ma Sauvegarde Veeam backup (vbk) est chiffrée par le Ransomware : que peut-on faire ?On recherche une source saine : sauvegarde hors-ligne, snapshot antérieur, exports, copies locales, supports déconnectés. Si tout est touché, on peut récupérer une grande partie des données en analysant la sauvegarde compromise et en extrayant les données qui ne seraient pas chiffrées via nos outils internes.

6. VMware / ESXi : une VM ne démarre plus après Ransomware, que faire ?Ne tentez pas de réparations “à l’aveugle”. Selon le cas, on traite des disques virtuels incohérents (VMDK), des snapshots cassés (delta) ou des datastores impactés (l'attaquant a supprimé des VM). Le diagnostic permet de définir si l’objectif est une VM exploitable ou directement l’extraction des données.

7. Hyper-V : VHDX chiffré par Rançongiciel ou checkpoint bloqué (AVHDX merge failed), est-ce récupérable ?Souvent oui, selon l'algorithme de chiffrement, l’état de la chaîne de disques et la disponibilité de sources saines. L’approche consiste à préserver les fichiers, contourner le chiffrement, reconstruire la cohérence (si possible) et extraire les données vitales en priorité.

8. NAS Synology / QNAP touché par une Cyberattaque : est-ce le même type d’intervention ?Le principe reste identique (isoler, préserver, analyser, extraire), mais les systèmes de fichiers NAS (Btrfs/Ext4/ZFS) peuvent ajouter de la complexité car les métadonnées (noms, arborescence, snapshots) peuvent être réécrites ou “déréférencées” rapidement.
Peu importe le NAS concerné, on adapte la méthode et on priorise la sécurité.

9. Quels sont les prix pour une récupération de données après Ransomware / Cyberattaque ?Nos interventions post-ransomware sont uniquement sur devis, car chaque attaque est différente (type de chiffrement, propagation, serveurs touchés, état des sauvegardes, volumétrie, urgence PCA). L’objectif est de vous donner un chiffrage clair et défendable (assurance / expert / audit) avant toute action risquée.
Nous proposons 2 offres et 2 options :

- Offre Standard : Prix sur devis
- Offre Urgence Cyber 24h/24, 7j/7 : Prix sur devis

--> Option Prioritaire Cyberattaque : Prix sur devis
--> Option support de restitution sécurisé : Prix du devis + coût du matériel sélectionné


Après une cyberattaque, la priorité n’est pas de “tout tenter”, mais de sécuriser les sources, multiplier les points de récupération possibles (prod + sauvegardes + archives), puis agir de façon contrôlée pour maximiser la récupération sans aggraver l’incident.

10. Combien de temps prend une récupération de données post Ransomware ?Contrairement à une panne matérielle, le délai d’intervention après un rançongiciel dépend surtout de l’ampleur de l’incident : volumétrie à traiter, nombre et nature des sources (serveurs, postes, VM, NAS, sauvegardes), état des copies disponibles (snapshots, backups sains ou compromis). La complexité du chiffrement peut peser, mais l’enjeu principal reste d’identifier et extraire rapidement ce qui est encore récupérable, sans aggraver la situation.

- Offre Standard : 7 à 10 jours ouvrés.
- Option prioritaire Cyberattaque : 3/5 jours ouvrés (traitement prioritaire).
- Offre Urgence Cyber 24h/24, 7j/7 : Intervention immédiate (nuit, week-ends et jours fériés) pour les arrêts de production critiques.

Notre engagement transparence : Un planning prévisionnel vous est communiqué dès la fin du diagnostic (et mis à jour si l’analyse révèle de nouveaux éléments). Nous privilégions une logique “reprise d’abord” : récupérer rapidement les données indispensables (PCA), puis compléter si nécessaire. Dès que l’extraction est terminée et validée, nous restituons sans attendre. Les délais restent des estimations car chaque cyberincident est unique, mais l’objectif est clair : aller vite, sans empirer la situation ni écraser des chances de récupération.

11. Pourquoi le diagnostic est-il payant pour l’option Urgence Cyber 24/7 ?L’option Urgence Cyber 24/7 déclenche la mobilisation immédiate de notre cellule de crise (nuits, week-ends, jours fériés) pour traiter votre incident hors file d’attente. Contrairement à un diagnostic standard, une cyberattaque impose des actions rapides et encadrées, avec des ressources dédiées dès les premières heures

- Action immédiate : Prise en charge immédiate dès réception des éléments, peu importe l'heure ou le jour.
- Ressources dédiées : Allocation de postes et d’outils isolés (hors-ligne) + temps d’ingénieur pour analyser plusieurs sources en parallèle (serveur de prod, sauvegardes, snapshots, VM, NAS).
- Travail en continu : Intervention en mode “non-stop” pour accélérer la qualification (périmètre, propagation, sources saines) et lancer l’extraction des données prioritaires récupérables.

Ce coût initial (30% du devis total) correspond à une phase d’engagement d’urgence (déductible du devis final en cas de poursuite) : il couvre la disponibilité 24/7, l’analyse accélérée et la logistique nécessaire pour réduire l’indisponibilité et éviter les manipulations qui aggraveraient la situation.

12. Post Cyberattaque : dois-je fournir des identifiants, mots de passe ou clés de déchiffrement ?Uniquement si nécessaire et de façon encadrée. Pour des volumes chiffrés légitimes (BitLocker, etc.), une clé peut être indispensable. Pour un ransomware, l’objectif n’est pas de “casser” le chiffrement, mais de récupérer via des sources et méthodes sûres.

13. Suis-je facturé si la récupération de données après Ransomware / Cyberattaque échoue ?Nous appliquons un engagement clair : « pas de données utiles, pas de facturation » pour la prestation de récupération. Après analyse, si aucune donnée exploitable ne peut être restituée (sources trop altérées, sauvegardes intégralement chiffrées, absence de clé en cas de chiffrement légitime, etc.), la partie récupération n’est pas facturée.
À noter : certaines options restent dues si elles ont été engagées (car elles mobilisent des ressources dédiées indépendamment du résultat).

Gestion des supports/éléments contaminés :
-
Destruction & recyclage certifiés (DEEE) possibles si matériel non réclamé ou à risque.
- Retour du matériel (disques, NAS, serveur, supports) possible, avec frais logistiques selon volume/poids et modalités d’expédition.

14. Nous sommes prestataire informatique : pouvez-vous intervenir pour notre client après une Cyberattaque ?Oui. AxonRecup collabore régulièrement avec des MSP / infogéreurs / DSI externalisées en marque blanche ou en co-intervention sur des incidents ransomware. Nous pouvons échanger directement avec vous sur la partie technique (collecte des éléments, sources à préserver, stratégie de reprise) tout en vous laissant piloter la relation avec le client final.

15. Quelles garanties de confidentialité pour une intervention post-ransomware ?- Souveraineté & contrôle total : Vos données restent traitées en France, dans notre laboratoire. Aucune sous-traitance, aucun transfert vers des services de “déchiffrement” externes.
- Traitement isolé : Les supports et copies de travail sont analysés sur des postes hors-ligne et segmentés, pour éviter toute contamination croisée et permettre une investigation maîtrisée (fichiers chiffrés, traces d’incident).
- Confidentialité & RGPD : Accès limité, traçabilité interne, conservation temporaire uniquement le temps de la validation, puis effacement sécurisé. NDA (accord de confidentialité) possible sur demande pour les dossiers sensibles (assurance, audit, juridique).

Au-delà du Ransomware : Un Laboratoire Multi-Expertises

Icône HDD stylisée AxonRecup – récupération de données sur disque dur mécanique.
Icône SSD bleu AxonRecup – récupération de données sur SSD SATA et NVMe.
Icône NAS 2 baies style AxonRecup – récupération de données sur NAS Synology / QNAP.
Icône serveur RAID 2U AxonRecup – récupération de données serveurs, RAID, NAS pros.
Icône représentant un écran de virtualisation pour la récupération de données sur VMware, Hyper-V et VirtualBox.

Vos données méritent une seconde vie.

AxonRecup accompagne les particuliers et les professionnels face à la perte de données.
Nous intervenons sur l'intégralité de vos supports de stockage : Disque Dur (HDD), SSD, Serveur RAID, NAS, machines virtuelles et attaques Ransomware. Une expertise de pointe pour donner une seconde vie à vos fichiers.

INFORMATIONS

Copyright ©2026 AxonRecup tous droits réservés