Internet reste la voie N° 1 des cyberattaquants pour pirater les PME : le web et l'email représentent 65% des vecteurs d'attaque d'une PME
Cybersécurité : des PME de plus en plus vulnérables
Les hackers visent les PME
Pourquoi les PME sont-elles des proies plus vulnérables pour les cybercriminels ? Plusieurs raisons :
En effet, les grandes entreprises ne sont plus les seules visées par les cyberattaques.
L’absence de moyens financiers et humains est réelle : une PME consacre ses ressources à son cœur de métier (vente, production, service client) et oublie parfois la cybersécurité.
Les modes de fonctionnement des PME sont moins formels : partage de mots de passe entre collaborateurs, absence de procédure pour l’accès de données sensibles.
Enfin, le déploiement accéléré du télétravail a renforcé les risques cyber.
Le très haut niveau de vulnérabilité des PME
Les défauts de protection web (WAF) et emails sont relevés. Les hackers mènent une grand nombre d’actions malveillantes :
- attaques web (intrusion, vol de données)
- propagations de programmes malveillants (via site web ou email)
- ransomware – phishing (vol d’identifiants/mots de passe)
- spear phishing (fraude au transfert de fond)
- vol de données (revente au marché noir)
Quel est l’impact financier moyen d’une cyberattaque pour une PME ? Il est évalué à 160k€ (source OZON et Swiss Re CorSo).
De plus, les PME peuvent être paralysées et subir une chute du chiffre d’affaires, une dégradation de la réputation, une baisse de la clientèle, une sanction réglementaire CNIL… « Le très haut niveau de vulnérabilité constaté, accentué par des défauts de protection majeurs, rend crédible le scénario, connu de l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information, de paralysie de l’activité économique de la France par une cyberattaque ciblant simultanément 25 000 PME et organisations. » souligne Régis Rocroy, Fondateur d’OZON.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Maintenez votre sécurité dans le temps
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Le Grand Défi Cybersécurité à l’honneur
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
