Les cyberattaques font désormais partie du quotidien des entreprises françaises, quelles que soient leurs tailles. Contrairement à ce que l’on pourrait penser, les pirates informatiques ciblent souvent les petites entreprises, moins protégées, pour s’attaquer ensuite à de plus grandes structures.
Cela peut causer des problèmes commerciaux et nuire à votre réputation, et si l’attaque révèle une violation du RGPD, peut entraîner des amendes importantes.


Où en est votre structure face à la cyber menace ? Vos budgets cybersécurité ont-ils évolué avec l’augmentation du risque? Comment se déroule une cyberattaque typique dans une PME ?

On fait le point !

Plus d’une entreprise française sur deux touchée par une cyberattaque

Dans l’Hexagone, 52 % des entreprises, toutes tailles confondues, rapportent avoir subi au moins une cyberattaque en 2022. C’est 4 points de plus que la moyenne mondiale (48 %), et surtout une progression de 13 % en deux ans. C’est donc tout naturellement que les décideurs classent les cyberattaques au sommet des risques qui pèsent sur leur activité.

Ces conclusions alarmantes, tirées de l’étude 2023 sur la cybersécurité de l’assureur Hiscox (en collaboration avec Forrester), s’inscrivent dans une tendance amorcée il y a plus de 10 ans : les pirates informatiques évoluent beaucoup plus vite que l’industrie de la cybersécurité d’un côté, et que la prise de conscience des dirigeants de l’autre.

En 2022, le coût médian d’une cyberattaque a progressé de 29 %, atteignant désormais 17 000 €… une charge lourde pour les TPE/PME, déjà impactées par une conjoncture morose. Si on ajoute l’impact de l’interruption de l’activité, la détérioration du matériel et l’impact sur l’image de l’entreprise, le Baromètre de la cybersécurité en entreprise évoque quant à lui un coût global médian de 50 000 €.

Selon Yann Bonnet, DG du Campus Cyber à Paris, « les sociétés les plus ciblées sont les PME et les ETI » pour trois raisons : elles sont moins bien protégées que les grands groupes, leurs salariés en télétravail utilisent leurs ordinateurs personnels et une connexion internet non sécurisée, et les pirates informatiques passent par les petites structures pour atteindre les grandes, qui sont souvent leurs clientes.

Pour arriver jusqu’à un utilisateur, les hackers vont utiliser un simple mail composé d’une pièce jointe.
Tout d’abord, les adresses utilisées n’attirent pas l’attention et paraissent crédibles. Parfois, ce sont même des extensions qui correspondent à des interlocuteurs connus.
Cette mise en scène bien préparée fait que le destinataire ouvre bien souvent la pièce jointe sans appréhension.

Cyberattaque : les conséquences dépassent la simple remise sur pied des systèmes

Nous ne sommes plus dans les intrusions des années 1990, où le seul « désagrément » était la remise en marche des différents systèmes affectés et la mise à jour des antivirus.

Une procédure complexe

Désormais, l’entreprise, par son service informatique ou son prestataire externe attitré, doit isoler les systèmes visés pour éviter que l’attaque ne se propage dans un écosystème qui n’a jamais été aussi intégré.

Elle doit également préserver les preuves de l’attaque (messages reçus, machines touchées, journaux de connexion) afin de déclarer le sinistre auprès de son assureur, alerter sa banque et notifier l’incident à la CNIL dans les 72 heures si elle constate que des données personnelles ont pu être consultées, modifiées ou détruites par les cybercriminels.

Elle devra par la suite s’assurer que la brèche n’a pas permis aux assaillants d’attaquer des tiers, notamment des clients. Il s’agira également de vérifier si l’attaque a positionné l’entreprise en violation du RPGD, auquel cas elle devra passer à la caisse pour une amende salée. Tout un programme !

Si vous le souhaitez, vous pouvez consulter la méthodologie de gestion des cyberattaques à destination des dirigeants éditée par le portail Cyber Malveillance du gouvernement.

Interrogés par Forrester, les décideurs ont énuméré les conséquences des cyberattaques subies :

  1. Le coût de notification des clients touchés (30 %, en progression de 7 points en un an) ;
  2. La gestion de l’atteinte à la réputation de l’entreprise vis-à-vis de ses clients et partenaires (27 %);
  3. L’amende, qualifiée de « substantielle » par 20 % des dirigeants sondés (+ 9 % en un an).

A noter : 24 % des entreprises françaises affirment que leur solvabilité a été menacée par une cyberattaque en 2022 (soit 4 points de plus en un an).

Selon une étude réalisée par la startup française Board of Cyber, une cyberattaque qui cible une entreprise peut impacter 150 autres structures par effet domino.

Les budgets « cybersécurité » évoluent-ils avec la menace ?

En France, 61 % des entreprises possèdent une « cyberassurance », que ce soit via une police dédiée ou dans le cadre d’un contrat plus global (vs. 65 % en moyenne mondiale). Désormais, la cybersécurité représente, en moyenne, 22 % du budget IT des entreprises françaises, en progression de deux points sur un an.

Malgré une prise de conscience des décideurs (90 % d’entre eux se disent préoccupés), les budgets alloués à la cybersécurité restent encore très inégaux, conditionnés par la taille de l’entreprise et sa maturité technologique. Ainsi, dans les entreprises qui génèrent plus de 20 millions de dollars de chiffre d’affaires, le budget alloué à la cybersécurité a été multiplié par 5 en trois ans. En revanche, il a quasiment été divisé par deux dans les petites structures (moins de 50 employés) avec une tendance baissière à partir de la pandémie.

Et concrètement, comment se passe une cyberattaque dans une PME ?

Prenons l’exemple fictif de la société AgriTech Solutions, une PME qui développe des logiciels pour la gestion des cultures et la prévision des rendements à destination des entreprises agricoles. Son plus gros client s’appelle BioFerme.

#1 Déroulement de la cyberattaque

Un employé d’AgriTech reçoit un email qui semble provenir d’un fournisseur connu, lui demandant de vérifier les détails d’une facture. L’employé ouvre la pièce jointe, qui est en réalité un logiciel malveillant. Le malware s’installe sur le réseau d’AgriTech et commence à collecter des informations, notamment des emails, des documents internes et des identifiants pour accéder aux systèmes de l’entreprise et, surtout, de ses partenaires plus huppés, notamment BioFerme. En utilisant les identifiants recueillis, les pirates informatiques accèdent aux systèmes de BioFerme par l’intermédiaire du logiciel fourni par AgriTech Solutions. Ils installent un ransomware sur le réseau de BioFerme, chiffrant les données critiques et demandant une rançon pour leur déchiffrement.

#2 Conséquences et dommages

Ces situations sont catastrophiques pour les entreprises qui risquent non seulement de perdre leurs données mais également de se voir doter d’une mauvaise réputation auprès de leurs clients.

La découverte de la faille de sécurité et l’attaque subie par BioFerme portent un coup dur à la réputation d’AgriTech. Les coûts directs (investigations, renforcement de la sécurité, pertes d’exploitation) s’élèvent quant à eux à environ 200 000 euros.
Pour le client BioFerme, les perturbations opérationnelles et les coûts de récupération des données atteignent plusieurs millions d’euros, sans compter l’impact sur la confiance des clients et partenaires. C’est ce que l’on appelle une attaque par rebond, où les pirates attaquent une organisation de petite taille (TPE, PME, indépendant…) pour atteindre une grande structure et demander une rançon, car les enjeux sont généralement plus importants.

Avec DFM, sécurisez votre entreprise en toute sécurité

Vous avez déjà subi un incident de cybersécurité ? Vous souhaitez mettre à niveau votre parc informatique et vos protocoles de cybersécurité en prévision d’un audit client ? Votre activité évolue et vous souhaitez protéger votre activité ?

Fort de plus de 20 ans d’expérience, DFM vous accompagne dans la sécurisation de votre infrastructure informatique pour vous permettre de piloter votre croissance en toute sérénité. Au terme d’un audit de sécurité informatique complet, nous élaborons avec vous une stratégie complète de sécurisation, dont nous assurons l’exécution dans les règles de l’art.

Discutons ensemble de votre besoin !