{"id":147089,"date":"2022-04-22T09:55:58","date_gmt":"2022-04-22T09:55:58","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/7-statistiques-sur-la-cybersecurite-que-chaque-pme-et-msp-doit-connaitre-en-2022\/"},"modified":"2025-11-20T05:03:57","modified_gmt":"2025-11-20T05:03:57","slug":"7-statistiques-sur-la-cybersecurite-que-chaque-pme-et-msp-doit-connaitre","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/7-statistiques-sur-la-cybersecurite-que-chaque-pme-et-msp-doit-connaitre\/","title":{"rendered":"7 statistiques sur la cybers\u00e9curit\u00e9 des PME \u00e0 conna\u00eetre en [year]"},"content":{"rendered":"<div class=\"in-context-cta\"><h2 style=\"margin-top: 0px;\">Points cl\u00e9s : statistiques sur la cybers\u00e9curit\u00e9 des PME en 2025<\/h2>\n<ul>\n<li><strong>94\u00a0% des PME ont \u00e9t\u00e9 confront\u00e9es \u00e0 au moins une cyberattaque en 2024<\/strong>, et\u00a0<strong>78\u00a0% craignent qu&rsquo;une violation ne les mette en faillite<\/strong>.<\/li>\n<li>Le <strong>phishing et le vol d&rsquo;identifiants sont \u00e0 l&rsquo;origine d&rsquo;environ 73 % des violations<\/strong>, ce qui fait de l&rsquo;erreur humaine le principal facteur de risque.<\/li>\n<li><strong>Les ransomwares ont co\u00fbt\u00e9 aux entreprises plus de 812 millions de dollars en 2024<\/strong>, avec des paiements moyens atteignant\u00a0<strong>2,73 millions de dollars.<\/strong><\/li>\n<li><strong>Pr\u00e8s de 29\u00a0000 nouveaux CVE ont \u00e9t\u00e9 signal\u00e9s en 2024<\/strong>, dont des milliers jug\u00e9s critiques\u00a0: beaucoup ont \u00e9t\u00e9 exploit\u00e9s en raison de l&rsquo;insuffisance des correctifs.<\/li>\n<li>Les <strong>mauvaises configurations cloud et les compromissions de la cha\u00eene d&rsquo;approvisionnement<\/strong>\u00a0restent parmi les menaces qui se d\u00e9veloppent le plus rapidement pour les PME.<\/li>\n<\/ul>\n<\/div>\n<p>La cybers\u00e9curit\u00e9 n&rsquo;est pas seulement l\u2019un des sujets principaux des discussions au sein du secteur informatique. Les entreprises et les gouvernements du monde entier sont tr\u00e8s attentifs \u00e0 l&rsquo;augmentation des cybermenaces et aux <strong>statistiques sur la cybers\u00e9curit\u00e9 des PME.<\/strong><\/p>\n<p>Nombreux sont ceux qui ont appris \u00e0 leurs d\u00e9pens que les petites entreprises sont des cibles fr\u00e9quentes de tous les <a href=\"https:\/\/www.ninjaone.com\/blog\/common-cyber-attacks\/\">types de cyberattaques<\/a>. L&rsquo;id\u00e9e m\u00eame de \u00ab\u00a0cibler une victime\u00a0\u00bb a \u00e9t\u00e9 remise en question, les attaques aveugles \u00e9tant d\u00e9sormais le statu quo. Les PME sont particuli\u00e8rement vuln\u00e9rables, car elles n&rsquo;ont souvent pas la sensibilisation, le personnel ou le dispositif cybern\u00e9tique n\u00e9cessaires pour y r\u00e9sister.<\/p>\n<p>Ce n&rsquo;est qu&rsquo;une des nombreuses prises de conscience qui ont eu lieu en 2024. \u00c0 l&rsquo;horizon 2025, de nouvelles menaces et de nouveaux mod\u00e8les d&rsquo;attaque continuent d&rsquo;\u00e9voluer, et les MSP doivent s&rsquo;adapter ou faire face \u00e0 des cons\u00e9quences importantes. Voici sept statistiques et tendances relatives \u00e0 la cybers\u00e9curit\u00e9 des PME qui ont le plus d&rsquo;importance cette ann\u00e9e.<\/p>\n<p><div class=\"in-context-cta\"><div class=\"ewa-rteLine\" style=\"text-align: center;\">Les principaux facteurs de cybers\u00e9curit\u00e9 \u00e0 prendre en compte en priorit\u00e9 pour votre entreprise [S\u00e9minaire Web \u00e0 la demande]<\/div>\n<div><\/div>\n<div class=\"ewa-rteLine\" style=\"text-align: center;\"><a class=\"waffle-rich-text-link\" href=\"https:\/\/www.ninjaone.com\/resource\/2024-it-priorities-on-demand-webinar\/\" target=\"_blank\" rel=\"noopener\">Regarder.<\/a><\/div>\n<\/div><!--more--><\/p>\n<p><strong>Dans cet article, nous aborderons divers aspects\u00a0:<\/strong><\/p>\n<ul>\n<li><a href=\"#vulnerable\"><strong>Combien d&rsquo;entreprises sont encore vuln\u00e9rables aux cyberattaques ?<\/strong><\/a><\/li>\n<li><a href=\"#leading\"><strong>Quelles sont les principales cybermenaces en 2024 ?<\/strong><\/a><\/li>\n<li><a href=\"#endpoint\"><strong>L&rsquo;antivirus devient secondaire par rapport \u00e0 la protection des terminaux<\/strong><\/a><\/li>\n<li><a href=\"#ransomware\"><strong>L&rsquo;\u00e9tat des ransomwares en 2024<\/strong><\/a><\/li>\n<li><a href=\"#SMB\"><strong>Ce que les entreprises MSP peuvent faire pour la cybers\u00e9curit\u00e9 des PME<\/strong><\/a><\/li>\n<\/ul>\n<h2 id=\"vulnerable\">1. La grande majorit\u00e9 des entreprises sont encore vuln\u00e9rables aux attaques<\/h2>\n<p><strong>94\u00a0% des PME ont subi au moins une cyberattaque au cours de l&rsquo;ann\u00e9e \u00e9coul\u00e9e.<\/strong><\/p>\n<p>Les statistiques de\u00a0<a href=\"https:\/\/www.connectwise.com\/company\/press\/releases\/connectwise-research-finds-78-of-smbs-concerned-a-cyber-attack-could-put-their-organizations-out-of-business\" target=\"_blank\" rel=\"noopener\">Connectwise<\/a>,\u00a0<a href=\"https:\/\/betanews.com\/2021\/12\/20\/cybercriminals-penetrate-93-percent-of-company-networks\/\" target=\"_blank\" rel=\"noopener\">montrent qu&rsquo;au moins\u00a0<\/a>78\u00a0% des PME craignent qu&rsquo;un incident majeur ne les mette en faillite. Sans compter sur l&rsquo;\u00e9mergence de l&rsquo;IA, qui a rendu ces attaques plus sophistiqu\u00e9es\u00a0: on pr\u00e9voit que d&rsquo;ici 2027,\u00a0<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics\" target=\"_blank\" rel=\"noopener\">17\u00a0% des cyberattaques<\/a>\u00a0seront ex\u00e9cut\u00e9es avec l&rsquo;aide de l&rsquo;IA g\u00e9n\u00e9rative.<\/p>\n<p>Positive Technologies a r\u00e9alis\u00e9 une s\u00e9rie de tests d\u2019intrusion (pentest) dans plusieurs grands secteurs, notamment la finance, les carburants et l&rsquo;\u00e9nergie, les organismes gouvernementaux, les entreprises industrielles et m\u00eame les soci\u00e9t\u00e9s informatiques. Ils ont prouv\u00e9 que dans 93 % des cas de test, un attaquant pouvait p\u00e9n\u00e9trer les d\u00e9fenses du r\u00e9seau d&rsquo;une entreprise et acc\u00e9der au r\u00e9seau local.<\/p>\n<blockquote><p><strong><em>Une \u00e9tude r\u00e9alis\u00e9e par VikingCloud\u00a0r\u00e9v\u00e8le que les p\u00e9riodes d&rsquo;inactivit\u00e9 dus \u00e0 une cyberattaque co\u00fbtent aux entreprises environ 53 000 dollars par heure.\u00a0(<a href=\"https:\/\/www.vikingcloud.com\/blog\/cybersecurity-statistics\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/em><\/strong><\/p><\/blockquote>\n<p>Les p\u00e9riodes d&rsquo;inactivit\u00e9 restent l&rsquo;un des principaux co\u00fbts cach\u00e9s. Selon le\u00a0<a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">rapport d&rsquo;IBM sur le co\u00fbt d&rsquo;une violation de donn\u00e9es en 2025<\/a>, la violation moyenne co\u00fbte aujourd&rsquo;hui\u00a0<strong>4,88 millions de dollars \u00e0 l&rsquo;\u00e9chelle mondiale<\/strong>\u00a0et il faut\u00a0<strong>204 jours pour l&rsquo;identifier<\/strong>. Pour les petites entreprises, ce type de perturbation peut \u00eatre d\u00e9vastateur.<\/p>\n<p>De plus, comme le souligne Cybersecurity Magazine (<a href=\"https:\/\/cybersecurity-magazine.com\/10-small-business-cyber-security-statistics-that-you-should-know-and-how-to-improve-them\/\" target=\"_blank\" rel=\"noopener\">Source<\/a>)\u00a0:<\/p>\n<ul>\n<li>30\u00a0% des petites entreprises consid\u00e8rent le hame\u00e7onnage (phishing) comme leur plus grande menace cybern\u00e9tique<\/li>\n<li>83\u00a0% des petites et moyennes entreprises ne sont pas pr\u00e9par\u00e9es \u00e0 se remettre des dommages financiers d&rsquo;une cyberattaque<\/li>\n<li>91\u00a0% des petites entreprises n&rsquo;ont pas souscrit <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-cyber-insurance\/\">d&rsquo;assurance cyber-responsabilit\u00e9<\/a>, bien qu&rsquo;elles soient conscientes du risque et de la probabilit\u00e9 qu&rsquo;elles ne puissent pas se remettre d&rsquo;une attaque<\/li>\n<li>Seules 14\u00a0% des petites entreprises consid\u00e8rent que leur dispositif de cybers\u00e9curit\u00e9 est tr\u00e8s efficace<\/li>\n<\/ul>\n<p>Pourquoi les entreprises h\u00e9sitent-elles encore \u00e0 adopter une approche plus performante de la s\u00e9curit\u00e9 ? M\u00eame si les statistiques de cybers\u00e9curit\u00e9 sont utiles pour comprendre la nature de l&rsquo;environnement des menaces, elles ne constituent pas <a href=\"https:\/\/www.ndash.com\/blog\/fear-based-cybersecurity-content-marketing-does-it-work\" target=\"_blank\" rel=\"noopener\">toujours<\/a> un outil efficace pour changer les perceptions. C\u2019est pourquoi, de nombreux membres de la communaut\u00e9 de la cybers\u00e9curit\u00e9 et du secteur ont plaid\u00e9 pour un changement d&rsquo;attitude \u00e0 l&rsquo;\u00e9gard de l\u2019adoption de la cybers\u00e9curit\u00e9.<\/p>\n<h2 id=\"leading\">2. Les principales cybermenaces en 2025<\/h2>\n<p><strong>L&rsquo;homme est toujours exploit\u00e9 comme le \u00ab\u00a0maillon faible\u00a0\u00bb d&rsquo;un plan de cybers\u00e9curit\u00e9.<\/strong><\/p>\n<p>L\u2019hame\u00e7onnage (phising) par e-mail, le <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-que-le-spear-phishing\/\" target=\"_blank\" rel=\"noopener\">harponnage (spear-phishing)<\/a> et l&rsquo;ing\u00e9nierie sociale restent les moyens les plus courants et les plus fiables d&rsquo;acc\u00e9der ill\u00e9galement \u00e0 un r\u00e9seau. <strong>Le phishing et l&rsquo;usurpation d&rsquo;identit\u00e9 sont \u00e0 l&rsquo;origine de pr\u00e8s de <\/strong><a href=\"https:\/\/www.roguepoint.io\/blog-posts\/after-the-storms-have-passed-smb-losses-threats-and-insights-from-2024?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><strong>73\u00a0% des violations<\/strong><\/a> dans certains secteurs, les informations d&rsquo;identification \u00e9tant les donn\u00e9es les plus souvent compromises (~50\u00a0% des incidents de phishing)<\/p>\n<p>L&rsquo;ing\u00e9nierie sociale et le phishing sont les m\u00e9thodes les plus fr\u00e9quemment utilis\u00e9es. M\u00eame lorsque les logiciels, le mat\u00e9riel et les correctifs appropri\u00e9s sont pr\u00e9sents, l&rsquo;\u00e9l\u00e9ment humain constitue toujours un point faible.<\/p>\n<p>Une\u00a0<a href=\"https:\/\/www.cyberark.com\/press\/new-research-from-cyberark-reveals-security-risks-introduced-by-everyday-employee-behaviors\/\" target=\"_blank\" rel=\"noopener\">\u00e9tude de CyberArk 2024<\/a>\u00a0a r\u00e9v\u00e9l\u00e9 que 49\u00a0% des employ\u00e9s r\u00e9utilisent les m\u00eames identifiants dans plusieurs applications li\u00e9es au travail, et que 36\u00a0% utilisent les m\u00eames identifiants pour leurs comptes personnels et professionnels. Ces habitudes amplifient le risque d&rsquo;exploitation massive d&rsquo;identifiants compromis et d&rsquo;attaques lat\u00e9rales, et augmentent l&rsquo;exposition dans les environnements hybrides.<\/p>\n<p>D&rsquo;autres recherches ont montr\u00e9 ce qui suit\u00a0:<\/p>\n<ul>\n<li>82\u00a0% des br\u00e8ches sont d&rsquo;origine humaine, que ce soit par phishing, vol d&rsquo;identifiants ou erreurs manuelles. (<a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/li>\n<li>65\u00a0% des employ\u00e9s des PME contournent les politiques de cybers\u00e9curit\u00e9 pour faciliter leur travail. (<a href=\"https:\/\/www.cyberark.com\/press\/new-research-from-cyberark-reveals-security-risks-introduced-by-everyday-employee-behaviors\/\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/li>\n<li>61\u00a0% des PME d\u00e9clarent que le phishing est le vecteur d&rsquo;attaque le plus courant auquel elles ont \u00e9t\u00e9 confront\u00e9es au cours de l&rsquo;ann\u00e9e \u00e9coul\u00e9e. (<a href=\"https:\/\/www.eset.com\/fileadmin\/ESET\/APAC\/Campaigns\/2024\/smb-report\/ESET_SMB_Cybersecurity_Report_2024_-_Sep.pdf?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/li>\n<\/ul>\n<h2 id=\"endpoint\">3. Gestion des identifiants et des acc\u00e8s administrateur<\/h2>\n<p><strong>Beaucoup plus de violations ont \u00e9t\u00e9 li\u00e9es \u00e0 des compromissions de comptes et \u00e0 un mauvais contr\u00f4le des permissions, qu&rsquo;\u00e0 des virus. <\/strong><\/p>\n<p>Les faiblesses de la s\u00e9curit\u00e9 des comptes et la mauvaise gestion des privil\u00e8ges restent parmi les lacunes les plus exploit\u00e9es dans les d\u00e9fenses des PME. Selon le\u00a0<a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">rapport Verizon DBIR 2024<\/a>, 86\u00a0% des attaques d&rsquo;applications web ont \u00e9t\u00e9 attribu\u00e9es \u00e0 des informations d&rsquo;identification vol\u00e9es, tandis que\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/security-insider\/threat-landscape\/microsoft-digital-defense-report-2024\" target=\"_blank\" rel=\"noopener\">le rapport \u00ab\u00a0Identity Report\u00a0\u00bb de Microsoft<\/a> indique que pr\u00e8s de la moiti\u00e9 des PME utilisent encore des mots de passe seuls, sans authentification forte.<\/p>\n<p>Une fois \u00e0 l&rsquo;int\u00e9rieur, les attaquants exploitent souvent les droits administrateurs excessifs. Une \u00e9tude r\u00e9alis\u00e9e en 2024 par\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2024\/03\/12\/2024-sophos-threat-report\/\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>\u00a0montre que plus de 90\u00a0% des attaques par malware impliquent le vol de donn\u00e9es ou d&rsquo;informations d&rsquo;identification.<\/p>\n<p>Cela signifie que la responsabilit\u00e9 de la s\u00e9curit\u00e9 des terminaux des PME incombe aux <a href=\"https:\/\/www.ninjaone.com\/fr\/msp\/quest-ce-quun-msp\/\">entreprises MSP (fournisseurs de services g\u00e9r\u00e9s)<\/a> dans la plupart des cas. Les fournisseurs de services g\u00e9r\u00e9s (MSP) doivent sensibiliser les petites entreprises \u00e0 la n\u00e9cessit\u00e9 d&rsquo;une rigueur des mots de passe, d&rsquo;un contr\u00f4le des autorisations et d&rsquo;autres mesures de s\u00e9curit\u00e9 des terminaux comme le cryptage des donn\u00e9es. \u00c0 tout le moins, les MSP devraient adopter activement le principe du moindre privil\u00e8ge lorsqu&rsquo;il s&rsquo;agit de la gestion des comptes administrateurs dans les r\u00e9seaux de leurs clients.<\/p>\n<p>En combinant les contr\u00f4les techniques avec la formation des utilisateurs et la surveillance continue, les MSP peuvent contribuer \u00e0 att\u00e9nuer l&rsquo;un des risques les plus persistants et les plus pr\u00e9judiciables auxquels sont confront\u00e9es les PME aujourd&rsquo;hui.<\/p>\n<h2 id=\"ransomware\">4. Les ran\u00e7ongiciels constituent toujours une menace<\/h2>\n<p><strong>La simplicit\u00e9 et l&rsquo;efficacit\u00e9 des ran\u00e7ongiciels (ransomwares) continuent d&rsquo;en faire un choix privil\u00e9gi\u00e9 pour les pirates.<\/strong><\/p>\n<p>Malgr\u00e9 une l\u00e9g\u00e8re baisse des paiements de ran\u00e7ons en 2024, les ransomwares restent l&rsquo;une des menaces les plus dommageables pour les PME. Les attaquants font \u00e9voluer leurs tactiques, en utilisant le vol de donn\u00e9es et des syst\u00e8mes de double extorsion pour augmenter la pression.<\/p>\n<p>Voici quelques chiffres importants \u00e0 conna\u00eetre\u00a0:<\/p>\n<ul>\n<li>5 243 victimes de ransomware ont vu leurs donn\u00e9es publi\u00e9es sur des sites de fuite en 2024, soit une hausse de 15\u00a0% par rapport \u00e0 2023. (<a href=\"https:\/\/www.corvusinsurance.com\/blog\/q4-2024-travelers-cyber-threat-report\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/li>\n<li>Plus de 800 millions de dollars ont \u00e9t\u00e9 vers\u00e9s \u00e0 des pirates informatiques utilisant des ransomwares en 2024. (<a href=\"https:\/\/www.chainalysis.com\/blog\/crypto-crime-ransomware-victim-extortion-2025\/\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/li>\n<li>Le montant moyen des ran\u00e7ons pay\u00e9es en 2024 s&rsquo;\u00e9levait \u00e0 2,73 millions de dollars. (<a href=\"https:\/\/blog.barracuda.com\/2025\/01\/09\/2024-by-the-numbers\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/li>\n<li>70\u00a0% des cyberattaques en 2024 ont conduit au chiffrement des donn\u00e9es. (<a href=\"https:\/\/n2ws.com\/blog\/ransomware-statistics\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/li>\n<li>41\u00a0% des personnes interrog\u00e9es par Sophos se disent de plus en plus inqui\u00e8tes de la possibilit\u00e9 d&rsquo;attaques futures par ransomware. (<a href=\"https:\/\/assets.sophos.com\/X24WTUEQ\/at\/9brgj5n44hqvgsp5f5bqcps\/sophos-state-of-ransomware-2025.pdf\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/li>\n<\/ul>\n<p>D\u00e9couvrez comment H.E.R.O.S. a pu <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/proteger-les-cieux-comment-ninjaone-protege-h-e-r-o-s-des-menaces-de-ransomware\/\">se remettre rapidement d&rsquo;une attaque par ransomware<\/a> avec un temps d&rsquo;arr\u00eat minimal et tr\u00e8s peu de dommages durables.<\/p>\n<p><iframe title=\"How NinjaOne Rescues H.E.R.O.S. After A Ransomware Attack\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/3i0yrLuBjeg?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2>5. 29 000 CVE ont \u00e9t\u00e9 publi\u00e9es en 2024<\/h2>\n<p><strong>\u00c0 la fin de 2024, environ 29 000 nouvelles CVE avaient \u00e9t\u00e9 publi\u00e9es, dont des milliers class\u00e9es comme critiques ou tr\u00e8s s\u00e9v\u00e8res\u00a0<a href=\"https:\/\/www.eset.com\/fileadmin\/ESET\/APAC\/Campaigns\/2024\/smb-report\/ESET_SMB_Cybersecurity_Report_2024_-_Sep.pdf\" target=\"_blank\" rel=\"noopener\">(Source)<\/a><\/strong><\/p>\n<p>Les vuln\u00e9rabilit\u00e9s devraient augmenter au rythme et \u00e0 l&rsquo;\u00e9chelle de l&rsquo;adoption des technologies. Les cyberattaques sont consid\u00e9r\u00e9es comme un risque inh\u00e9rent de nos jours. Cependant, cette tendance cr\u00e9e une pile croissante de dettes de s\u00e9curit\u00e9 que les entreprises MSP et les professionnels de la s\u00e9curit\u00e9 ont du mal \u00e0 r\u00e9gler. Lorsque les \u00e9quipes de cybers\u00e9curit\u00e9 ne traitent pas les vuln\u00e9rabilit\u00e9s de l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente, celles de cette ann\u00e9e se cumulent et il est beaucoup plus difficile d&rsquo;y rem\u00e9dier.<\/p>\n<p>Voici quelques statistiques cl\u00e9s\u00a0:<\/p>\n<ul>\n<li>Sur les 29 000 CVE publi\u00e9es l&rsquo;ann\u00e9e derni\u00e8re, plus de 4 600 ont \u00e9t\u00e9 jug\u00e9es critiques et plus de la moiti\u00e9 ont pu \u00eatre exploit\u00e9es avec des comp\u00e9tences techniques minimales. (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/li>\n<li>L&rsquo;exploitation des vuln\u00e9rabilit\u00e9s est le vecteur d&rsquo;attaque le plus courant, repr\u00e9sentant plus de 30\u00a0% des attaques. (<a href=\"https:\/\/services.google.com\/fh\/files\/misc\/m-trends-2025-en.pdf\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/li>\n<li>Seules 38\u00a0% des PME d\u00e9clarent avoir mis en place un programme formel de gestion des vuln\u00e9rabilit\u00e9s. (<a href=\"https:\/\/www.eset.com\/fileadmin\/ESET\/APAC\/Campaigns\/2024\/smb-report\/ESET_SMB_Cybersecurity_Report_2024_-_Sep.pdf\" target=\"_blank\" rel=\"noopener\">Source<\/a>)<\/li>\n<\/ul>\n<h2 id=\"SMB\">6. Les attaques sur le cloud sont en hausse<\/h2>\n<p><strong>Les organisations de toute taille peuvent subir une attaque visant leurs donn\u00e9es qui se trouvent sur le cloud.<\/strong><\/p>\n<p>La tendance \u00e0 l&rsquo;utilisation du cloud a entra\u00een\u00e9 une tendance aux cyberattaques cibl\u00e9es sur le cloud. Depuis 2020, 79 % des entreprises ayant des donn\u00e9es sur le cloud ont subi au moins une violation du cloud. Ce n&rsquo;est pas un chiffre anodin, puisque des rapports montrent que <a href=\"https:\/\/sqmagazine.co.uk\/cloud-adoption-statistics\/\" target=\"_blank\" rel=\"noopener\">94\u00a0% des entreprises en 2025<\/a>\u00a0h\u00e9bergent actuellement au moins une partie de leurs donn\u00e9es ou de leur environnement informatique dans le cloud.<\/p>\n<p>Il s&rsquo;agit, encore une fois, d&rsquo;un probl\u00e8me qui remonte \u00e0 la pand\u00e9mie de COVID-19. Malheureusement, la vitesse surprenante \u00e0 laquelle de nombreuses entreprises ont adopt\u00e9 la technologie du cloud a cr\u00e9\u00e9 de nombreuses vuln\u00e9rabilit\u00e9s uniques.<\/p>\n<p>Un rapport du\u00a0<a href=\"https:\/\/reports.weforum.org\/docs\/WEF_Global_Cybersecurity_Outlook_2025.pdf\" target=\"_blank\" rel=\"noopener\">Forum \u00e9conomique mondial<\/a>\u00a0montre que\u00a0bien que 66\u00a0% des personnes interrog\u00e9es s&rsquo;attendent \u00e0 ce que l&rsquo;IA ait un impact sur la cybers\u00e9curit\u00e9 au cours des 12 prochains mois, seules 37\u00a0% d&rsquo;entre elles ont actuellement mis en place des processus pour garantir son d\u00e9ploiement en toute s\u00e9curit\u00e9.<\/p>\n<p>De plus, seules 14\u00a0% des entreprises sont convaincues que leur \u00e9quipe poss\u00e8de les comp\u00e9tences n\u00e9cessaires pour faire face aux menaces de cybers\u00e9curit\u00e9.<\/p>\n<p>Selon Nikesh Ashora, PDG de Palo Alto Networks, les entreprises \u00ab\u00a0s&rsquo;efforcent de rassembler des dizaines de solutions de s\u00e9curit\u00e9 disparates et d&rsquo;appliquer des politiques de s\u00e9curit\u00e9 dans les environnements r\u00e9seau, cloud et de terminaux d&rsquo;une entreprise.\u00a0\u00bb<\/p>\n<p>La mise \u00e0 jour des op\u00e9rations de cybers\u00e9curit\u00e9 et des protocoles d&rsquo;adoption de l&rsquo;IA peut contribuer \u00e0 minimiser la charge des \u00e9quipes informatiques qui peuvent encore avoir besoin de traiter manuellement les attaques provenant de diverses sources.<\/p>\n<h2>7. Les attaques contre la cha\u00eene d&rsquo;approvisionnement num\u00e9rique sont consid\u00e9r\u00e9es comme un risque majeur<\/h2>\n<p><strong>D&rsquo;autres menaces sont attendues, car des vuln\u00e9rabilit\u00e9s telles que Log4j prolif\u00e8rent dans la cha\u00eene d&rsquo;approvisionnement.<\/strong><\/p>\n<p>Alors m\u00eame que les surfaces d&rsquo;attaque des entreprises ne cessent de s&rsquo;\u00e9tendre, les risques li\u00e9s aux tiers deviennent plus critiques. Gartner pr\u00e9voit que d&rsquo;ici 2025, 45\u00a0% des entreprises dans le monde auront subi <a href=\"https:\/\/www.gartner.com\/en\/articles\/7-top-trends-in-cybersecurity-for-2022\" target=\"_blank\" rel=\"noopener\">des attaques sur leurs cha\u00eenes d&rsquo;approvisionnement en logiciels.<\/a> Cela repr\u00e9sente une augmentation de 300\u00a0% par rapport \u00e0 2021, et des violations tr\u00e8s m\u00e9diatis\u00e9es telles que MOVEit prouvent que cette pr\u00e9vision est en train de se concr\u00e9tiser.<\/p>\n<p>En raison de r\u00e9centes menaces tr\u00e8s m\u00e9diatis\u00e9es, les fournisseurs de services g\u00e9r\u00e9s (MSP) connaissent bien les attaques contre la cha\u00eene d&rsquo;approvisionnement. La pression exerc\u00e9e sur la cha\u00eene d&rsquo;approvisionnement num\u00e9rique exige une s\u00e9paration des fournisseurs et des partenaires davantage ax\u00e9e sur les risques, des contr\u00f4les de s\u00e9curit\u00e9 plus stricts, les bonnes pratiques, ainsi qu&rsquo;une \u00e9volution vers un d\u00e9veloppement et une distribution plus soucieux de la s\u00e9curit\u00e9. Cela dit, il est g\u00e9n\u00e9ralement admis que les fournisseurs informatiques et leurs vendeurs pourraient avoir du mal \u00e0 anticiper les r\u00e9glementations \u00e0 venir en raison de cette augmentation des risques.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Obtenez plus de conseils pratiques avec le guide gratuit de NinjaOne sur les principes fondamentaux de la s\u00e9curit\u00e9 informatique.<\/p>\n<p style=\"text-align: center;\"><a class=\"waffle-rich-text-link\" href=\"https:\/\/www.ninjaone.com\/fr\/resource\/top-5-des-principes-fondamentaux-de-securite-informatique\/\" target=\"_blank\" rel=\"noopener\">\u2b07\ufe0f T\u00e9l\u00e9charger<\/a><\/p>\n<\/div>\n<p>Un guide vid\u00e9o sur les <a href=\"https:\/\/www.ninjaone.com\/videos\/it-ops\/smb-cybersecurity-statistics-you-need-to-know-in-2025\/\">7 statistiques sur la cybers\u00e9curit\u00e9 des PME \u00e0 conna\u00eetre en 2026<\/a> est \u00e9galement disponible.<\/p>\n<h2>Ne faites pas d&rsquo;\u00e9conomies sur la mitigation des risques<\/h2>\n<p>Ces statistiques peuvent sembler d\u00e9courageantes, et de nombreuses petites entreprises se sentent impuissantes face \u00e0 ces chiffres. Apr\u00e8s tout, les outils de cybers\u00e9curit\u00e9 sophistiqu\u00e9s et les experts qualifi\u00e9s ne sont pas bon march\u00e9 et peuvent \u00eatre difficiles \u00e0 justifier, m\u00eame lorsqu&rsquo;une PME sait qu&rsquo;une cyberattaque pourrait mettre son entreprise en faillite. O\u00f9 se situe donc la disparit\u00e9 entre les MSP en ce qui concerne le co\u00fbt du danger et de l&rsquo;att\u00e9nuation des risques\u00a0?<\/p>\n<p>Heureusement, cela place les MSSP et les MSP dans une bonne position aupr\u00e8s des entreprises qui r\u00e9alisent qu&rsquo;elles ont besoin d&rsquo;offres de s\u00e9curit\u00e9 mais ne peuvent pas se permettre d&rsquo;avoir des professionnels de la s\u00e9curit\u00e9 en interne. Au contraire, le fournisseur informatique doit convaincre les clients utilisateurs finaux de l&rsquo;importance d&rsquo;une posture de s\u00e9curit\u00e9 solide.<\/p>\n<p>Vous souhaitez obtenir des r\u00e9ponses pratiques aux d\u00e9fis courants en mati\u00e8re de s\u00e9curit\u00e9 pour les MSP\u00a0? Consultez notre <a href=\"https:\/\/www.ninjaone.com\/fr\/rmm\/faq\/\">FAQ sur le RMM<\/a>.<\/p>\n<h3>NinjaOne\u00a0: le RMM qui aide vos clients \u00e0 rester en s\u00e9curit\u00e9<\/h3>\n<ul>\n<li>Contr\u00f4le et visibilit\u00e9<\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/fr\/plateforme-de-gestion-de-terminaux\/controle-dacces-base-sur-les-roles\/\">Contr\u00f4le d&rsquo;acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC &#8211; Role-Based Access Control)<\/a><\/li>\n<li>Chiffrement du disque<\/li>\n<li>Antivirus g\u00e9r\u00e9<\/li>\n<li>Gestion des mots de passe<\/li>\n<li>Approbation d&rsquo;appareil<\/li>\n<\/ul>\n<p>D\u00e9couvrez plus d&rsquo;informations sur les outils int\u00e9gr\u00e9s de NinjaOne pour <a href=\"https:\/\/www.ninjaone.com\/fr\/rmm\/securite-des-terminaux-endpoints\/\">am\u00e9liorer la s\u00e9curit\u00e9 des terminaux<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 n&rsquo;est pas seulement l\u2019un des sujets principaux des discussions au sein du secteur informatique. Les entreprises et les gouvernements du monde entier sont tr\u00e8s attentifs \u00e0 l&rsquo;augmentation des cybermenaces et aux statistiques sur la cybers\u00e9curit\u00e9 des PME. Nombreux sont ceux qui ont appris \u00e0 leurs d\u00e9pens que les petites entreprises sont des cibles [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":135471,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4369],"tags":[],"class_list":["post-147089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"acf":[],"modified_by":"Laurie Mouret","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/147089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=147089"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/147089\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/135471"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=147089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=147089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=147089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}