En 2024, les intrusions informatiques sur les PME françaises ont augmenté de 35 %.
Ce chiffre n’est pas anecdotique. Il change la manière de penser la sécurité.
Contrairement à l’idée selon laquelle les pirates cherchent avant tout des données,
l’objectif réel est souvent plus simple : paralyser l’activité.
- Facturation bloquée
- Comptabilité inaccessible
- Production à l’arrêt
Pour une PME, cela signifie une perte de trésorerie immédiate, une rupture de confiance
avec les clients, et parfois la fermeture pure et simple.
Pourquoi les PME sont-elles visées ?
1) Moins d’outils = plus de vulnérabilité.
Beaucoup de PME n’ont pas d’équipe dédiée à la cybersécurité.
Les mises à jour sont irrégulières, les accès sont multiples, et la supervision globale est limitée.
2) Effet « rebond » via les fournisseurs.
Les PME sont des maillons de chaînes économiques : transport, maintenance, services,
marchés publics. Une intrusion chez une PME peut servir de point d’entrée vers un grand groupe
ou une administration.
3) Parcs informatiques hétérogènes.
Postes anciens, smartphones, tablettes, logiciels métiers variés :
il est difficile d’avoir une vision globale et cohérente de l’ensemble du système d’information.
Cette hétérogénéité complique la sécurisation.
Comment se déroule une attaque ?
Le déroulement d’une attaque est souvent plus simple qu’on ne l’imagine :
- un message piégé (phishing) permet de récupérer un mot de passe ;
- l’attaquant obtient un accès au réseau de l’entreprise ;
- il identifie les systèmes et données critiques ;
- il chiffre ou bloque l’accès aux ressources essentielles ;
- il exige une rançon ou exploite la paralysie de l’activité.
L’objectif n’est pas d’abord la donnée en elle-même.
L’objectif est l’arrêt de l’activité, qui place l’entreprise en position de faiblesse.
Trois mesures efficaces et accessibles
1) Authentification multi-facteurs (MFA).
Un mot de passe seul ne suffit plus. L’ajout d’un code reçu sur téléphone ou d’un second facteur
permet d’empêcher une grande partie des intrusions.
2) Segmentation du réseau.
Tout ne doit pas communiquer avec tout. Quelques principes simples :
- bureautique séparée de la production ;
- comptabilité isolée des autres usages ;
- droits limités par utilisateur, au strict nécessaire.
3) Sauvegardes hors ligne.
Le cloud est utile, mais il dépend du réseau. En cas d’attaque, il peut être inaccessible
ou compromis. Une sauvegarde sur un disque externe, stocké dans un autre lieu,
permet d’assurer la reprise.
Un objectif réaliste est de pouvoir reprendre l’activité en 24 heures.
Le rôle du dirigeant
La cybersécurité n’est pas uniquement un sujet technique.
C’est un sujet de continuité d’activité et de survie économique.
La question centrale pour un dirigeant n’est pas :
« Est-ce que cela va m’arriver ? »
mais : « Peut-on redémarrer demain matin si tout est coupé aujourd’hui ? »
Si la réponse n’est pas évidente, le risque est élevé.
Quelques repères chiffrés
- +35 % d’intrusions sur les PME en 2024 ;
- environ 60 % des entreprises attaquées ne rouvrent pas dans les six mois ;
- près de 80 % des intrusions passent par un compte utilisateur compromis.
Sources : ANSSI, Jamestown Foundation, War on the Rocks, études d’assureurs spécialisées.
Conclusion : agir simplement, éviter la naïveté
Il ne s’agit pas de transformer l’entreprise en forteresse.
Il s’agit d’éviter la naïveté face à un risque désormais structurel.
Quelques décisions claires suffisent à changer la donne :
- généraliser l’authentification multi-facteurs ;
- segmenter le réseau et limiter les droits ;
- mettre en place de vraies sauvegardes hors ligne ;
- sensibiliser l’ensemble des équipes.
Une journée consacrée à la sécurisation peut offrir des mois de sérénité.
La cybersécurité n’est pas seulement un sujet « IT » :
c’est un sujet de survie pour l’entreprise.