{"id":2456,"date":"2023-12-20T06:08:44","date_gmt":"2023-12-20T05:08:44","guid":{"rendered":"https:\/\/www.sage.com\/fr-be\/blog\/?p=2456"},"modified":"2023-12-21T06:36:48","modified_gmt":"2023-12-21T05:36:48","slug":"comment-preparer-votre-pme-aux-menaces-de-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.sage.com\/fr-be\/blog\/comment-preparer-votre-pme-aux-menaces-de-cybersecurite\/","title":{"rendered":"Comment pr\u00e9parer votre PME aux menaces de cybers\u00e9curit\u00e9\u00a0?"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/fr-be\/blog\/category\/digitalisation-tendances\/\" class=\"entry-header__link\">Digitalisation &amp; Tendances<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tComment pr\u00e9parer votre PME aux menaces de cybers\u00e9curit\u00e9\u00a0?\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2023-12-20T06:08:44+01:00\">d\u00e9cembre 20, 2023<\/time><\/span><span class=\"reading-time\"> min de lecture<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Comment pr\u00e9parer votre PME aux menaces de cybers\u00e9curit\u00e9\u00a0?\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/fr-be\/blog\/comment-preparer-votre-pme-aux-menaces-de-cybersecurite\/\"\n\t\t\tdata-share-text=\"Veuillez lire cet article int\u00e9ressant\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Partager<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copier le lien<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copi\u00e9<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/fr-be\/blog\/author\/sageteam\/\">\n\t\t\t\t<img decoding=\"async\" alt=\"\" src=\"https:\/\/www.sage.com\/en-gb\/blog\/wp-content\/uploads\/sites\/10\/2022\/05\/Sage-Advice-YT-logo-1.png\" class=\"entry-author__image\" height=\"40\" width=\"40\" fetchpriority=\"high\" \/>\t\t\t\t<span class=\"entry-author__name\">Sage Team<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p class=\"\">Il y a de quoi se sentir d\u00e9pass\u00e9 chaque fois que les m\u00e9dias braquent leurs projecteurs sur les derni\u00e8res attaques de cybers\u00e9curit\u00e9. Si vous \u00eates de ceux qui pensent que les pirates ne s\u2019int\u00e9ressent pas \u00e0 vous et qu&rsquo;ils ne vous prendront jamais pour cible, vous avez tout faux&nbsp;!<\/p>\n\n\n\n<p class=\"\">Pourtant, une <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\">\u00e9tude<\/a> montre que <mark class=\"highlight-and-share\">\u00ab\u00a0tant les petites et moyennes entreprises que les grandes entreprises utilisent des services et des infrastructures similaires\u00a0\u00bb<\/mark>. Autrement dit, les attaques auxquelles elles sont confront\u00e9es sont de plus en plus semblables.<\/p>\n\n\n\n<p class=\"\">Cependant, contrairement aux grandes structures, les PME disposent de beaucoup moins de ressources \u00e0 consacrer \u00e0 la cybers\u00e9curit\u00e9 et, si elles sont victimes d&rsquo;une attaque, elles ne peuvent tol\u00e9rer qu&rsquo;une interruption d&rsquo;activit\u00e9 beaucoup plus courte.<\/p>\n\n\n\n<p class=\"\">Il est donc essentiel d\u2019appr\u00e9hender les menaces de cybers\u00e9curit\u00e9 existantes et sp\u00e9cifiques \u00e0 votre activit\u00e9, ainsi que les actions \u00e0 d\u00e9ployer pour les contrer, afin de garantir le succ\u00e8s de votre entreprise \u00e0 l&rsquo;\u00e8re digitale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u2019entend-on par menaces de cybers\u00e9curit\u00e9&nbsp;?<\/h2>\n\n\n\n<p class=\"\">Encore appel\u00e9e cybermenace, une menace de cybers\u00e9curit\u00e9 est toute activit\u00e9 visant \u00e0 causer des dommages, \u00e0 voler des donn\u00e9es ou \u00e0 perturber notre vie digitale.<\/p>\n\n\n\n<p class=\"\">Les cybermenaces peuvent entra\u00eener des pertes d\u2019argent, de clients et m\u00eame avoir des cons\u00e9quences juridiques.<\/p>\n\n\n\n<p class=\"\">Ces menaces peuvent provenir de diff\u00e9rentes sources. Criminels, activistes, voire gouvernements \u00e9trangers peuvent \u00eatre \u00e0 la man\u0153uvre. Cependant, l\u2019identit\u00e9 du responsable est beaucoup moins importante que le mode d\u2019action de la menace lorsqu\u2019il s\u2019agit de se prot\u00e9ger.<\/p>\n\n\n\n<p class=\"\">Il existe diff\u00e9rents types de cybermenaces et les \u00ab&nbsp;attaquants&nbsp;\u00bb peuvent utiliser plusieurs m\u00e9thodes au cours d\u2019une m\u00eame attaque, chacun exploitant une vuln\u00e9rabilit\u00e9 diff\u00e9rente dans le cadre d\u2019un objectif global et ultime.<\/p>\n\n\n\n<p class=\"\">Disposer de d\u00e9fenses solides, r\u00e9agir rapidement, communiquer avec les clients ou les collaborateurs, et pr\u00e9voir un plan de retour en ligne sont les meilleurs moyens de limiter l\u2019impact d\u2019une attaque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quelles sont les cybermenaces les plus courantes&nbsp;?<\/h2>\n\n\n\n<p class=\"\">Bien que le secteur de la cybers\u00e9curit\u00e9 soit en constante mutation, les trois menaces de cybers\u00e9curit\u00e9 les plus courantes sont les suivantes.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Phishing<\/strong> \u2013 Encore appel\u00e9 hame\u00e7onnage, il s\u2019agit d\u2019e-mails, de SMS ou d\u2019appels frauduleux ou falsifi\u00e9s qui visent \u00e0 vous faire divulguer des informations \u00e0 caract\u00e8re personnel ou \u00e0 vous inciter \u00e0 faire quelque chose que vous ne feriez pas en temps normal.<\/li>\n\n\n\n<li><strong>Malware \u2013 <\/strong>Encore appel\u00e9 \u00ab&nbsp;logiciel malveillant&nbsp;\u00bb, un malware est con\u00e7u pour permettre un acc\u00e8s non autoris\u00e9 aux syst\u00e8mes informatiques. Les ransomwares ou ran\u00e7ongiciels sont des malwares qui cryptent vos donn\u00e9es essentielles et vous en interdisent l\u2019acc\u00e8s \u00e0 moins que vous ne payiez une ran\u00e7on.<\/li>\n\n\n\n<li><strong>Vuln\u00e9rabilit\u00e9s logicielles \u2013<\/strong> Il s\u2019agit de failles dans les applications qui permettent aux pirates d\u2019acc\u00e9der \u00e0 vos appareils et syst\u00e8mes. Lorsque de nouvelles vuln\u00e9rabilit\u00e9s logicielles sont mises au jour, elles sont souvent rapidement adopt\u00e9es par les attaquants.<\/li>\n<\/ol>\n\n\n\n<p class=\"\">Dans le cadre d\u2019une cyberattaque typique, un criminel peut par exemple recourir au phishing pour manipuler un collaborateur et l\u2019amener \u00e0 cliquer sur un lien figurant sur un site web malveillant.<\/p>\n\n\n\n<p class=\"\">Une fois qu\u2019il a cliqu\u00e9, le site t\u00e9l\u00e9charge un logiciel malveillant sur l\u2019ordinateur du collaborateur en question et exploite alors une vuln\u00e9rabilit\u00e9 logicielle sur cet ordinateur. Le responsable de l\u2019attaque a ainsi acc\u00e8s \u00e0 tous les syst\u00e8mes auxquels l\u2019ordinateur est connect\u00e9.&nbsp;<\/p>\n\n\n\n<p class=\"\">Il est tr\u00e8s difficile de d\u00e9tecter un pirate une fois qu\u2019il a p\u00e9n\u00e9tr\u00e9 dans votre r\u00e9seau et vos syst\u00e8mes. C\u2019est la raison pour laquelle la compr\u00e9hension des menaces et de leur d\u00e9roulement peut vraiment vous aider \u00e0 les pr\u00e9venir avant qu\u2019elles ne causent de r\u00e9els dommages.<\/p>\n\n\n\n<p class=\"\">Interrompre une attaque le plus t\u00f4t possible en utilisant diff\u00e9rentes couches de d\u00e9fense vous permet d\u2019\u00e9viter le plus de d\u00e9g\u00e2ts.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Que pouvez-vous y faire&nbsp;?<\/h2>\n\n\n\n<p class=\"\">Les cybercriminels passent beaucoup de temps \u00e0 tester leurs outils et leurs techniques pour essayer de trouver des moyens d\u2019acc\u00e9der \u00e0 un syst\u00e8me.<\/p>\n\n\n\n<p class=\"\">L\u2019un des plus courants consiste \u00e0 passer par les \u00ab&nbsp;maillons humains&nbsp;\u00bb. Ils les trompent ou les poussent \u00e0 commettre une petite erreur.<\/p>\n\n\n\n<p class=\"\">Un pirate utilise le phishing (par SMS, e-mail, appel t\u00e9l\u00e9phonique ou une autre m\u00e9thode), parce cette technique est simple, peu co\u00fbteuse. Une seule petite erreur humaine suffit&nbsp;! C\u2019est pourquoi il est si efficace.<\/p>\n\n\n\n<p class=\"\">Un certain nombre de mesures simples peuvent vous prot\u00e9ger&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>il est recommand\u00e9 d\u2019utiliser un mot de passe fort et unique, et de l\u2019associer \u00e0 l\u2019authentification multifacteur (MFA). C\u2019est votre meilleure d\u00e9fense contre le phishing et de nombreuses autres menaces. Si un pirate parvient malgr\u00e9 tout \u00e0 s\u2019emparer de votre mot de passe, il ne peut pas acc\u00e9der \u00e0 vos comptes sans votre dispositif MFA&nbsp;;<\/li>\n\n\n\n<li>en visionnant cette <a href=\"https:\/\/sage.com\/en-gb\/trust-security\/security\/business\/security-advice#advice3\">vid\u00e9o Sage sur le phishing<\/a> (en anglais), vous en apprendrez plus sur ce type d\u2019attaques.<\/li>\n<\/ul>\n\n\n\n<p class=\"\">En plus d\u2019un mot de passe long et fort et de l\u2019activation d\u2019une authentification multifacteur sur tous vos comptes professionnels et personnels et ceux de vos coll\u00e8gues, vous pouvez vous prot\u00e9ger contre les logiciels malveillants et les vuln\u00e9rabilit\u00e9s logicielles&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>en gardant vos logiciels \u00e0 jour. Vous emp\u00eacherez ainsi l\u2019exploitation de la grande majorit\u00e9 des vuln\u00e9rabilit\u00e9s logicielles. Le moyen le plus simple est de configurer les param\u00e8tres de telle sorte que le logiciel se mette \u00e0 jour automatiquement. Si vous voyez qu\u2019une mise \u00e0 jour du logiciel est disponible, h\u00e2tez-vous de l\u2019installer, car il peut s\u2019agir d\u2019un correctif essentiel&nbsp;;<\/li>\n\n\n\n<li>en effectuant un backup de vos donn\u00e9es et, plus forte raison, des informations d\u00e9cisives \u00e0 vos activit\u00e9s, le tout dans des sites distincts. De nombreux services d\u00e9mat\u00e9rialis\u00e9s peuvent le faire automatiquement pour vous.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Comprendre les cybermenaces de votre entreprise<\/h2>\n\n\n\n<p class=\"\">Comme aucune entreprise n\u2019est 100&nbsp;% \u00e0 l\u2019abri des cybermenaces, il est important d\u2019appr\u00e9hender les risques sp\u00e9cifiques \u00e0 votre entreprise.<\/p>\n\n\n\n<p class=\"\">Par exemple, si vous exercez la majorit\u00e9 de vos activit\u00e9s en ligne et disposez d\u2019une boutique en ligne, vous devez donner la priorit\u00e9 \u00e0 la protection de ce site web, qui constitue votre source de revenus et vous permet de recruter de nouveaux clients.<\/p>\n\n\n\n<p class=\"\">Comme les cybercriminels cherchent avant tout \u00e0 gagner de l\u2019argent, votre boutique en ligne, les transactions de vos clients et leurs donn\u00e9es constituent des cibles attirantes pour eux.<\/p>\n\n\n\n<p class=\"\">Votre entreprise s\u2019appuie peut-\u00eatre \u00e9galement sur une technologie op\u00e9rationnelle pendant le processus de production. Elle peut \u00e9galement \u00eatre victime des cyberattaques.<\/p>\n\n\n\n<p class=\"\">M\u00eame si elle n\u2019est pas la cible principale des pirates, elle peut \u00eatre difficile \u00e0 mettre \u00e0 jour. Parall\u00e8lement, elle peut \u00eatre touch\u00e9e en tant que dommage collat\u00e9ral dans une attaque de plus grande envergure sur votre entreprise, avec son cort\u00e8ge de cons\u00e9quences et d\u2019impacts.<\/p>\n\n\n\n<p class=\"\">Dans ce sc\u00e9nario, vous devriez prot\u00e9ger en priorit\u00e9 votre technologie de production. Vous pourriez ainsi envisager de la s\u00e9parer de vos syst\u00e8mes de bureau.<\/p>\n\n\n\n<p class=\"\">Quel que soit le cas de figure, il importe de reconna\u00eetre que vous ne pouvez pas offrir le m\u00eame niveau de protection \u00e0 chaque partie de votre entreprise.<\/p>\n\n\n\n<p class=\"\">D\u00e9finissez des priorit\u00e9s en fonction des risques les plus importants pour votre entreprise et utilisez les mesures les plus rentables. C\u2019est le cas de l\u2019authentification multifacteur (MFA) et de la formation \u00e0 la s\u00e9curit\u00e9 des collaborateurs. C\u2019est le moyen le plus efficace de g\u00e9rer vos risques.<\/p>\n\n\n\n<p class=\"\">N\u2019h\u00e9sitez pas \u00e0 visionner notre <a href=\"https:\/\/www.sage.com\/en-gb\/trust-security\/security\/business\/security-advice\/#advice2\">vid\u00e9o sur les cyberrisques<\/a> (en anglais).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p class=\"\"><mark class=\"highlight-and-share\">La compr\u00e9hension des menaces de cybers\u00e9curit\u00e9 est essentielle pour prot\u00e9ger efficacement les syst\u00e8mes, les donn\u00e9es et les activit\u00e9s de votre entreprise.<\/mark><\/p>\n\n\n\n<p class=\"\">Trouver le bon logiciel, capable de s\u2019adapter aux nouvelles menaces et de pr\u00e9server la s\u00e9curit\u00e9 de vos donn\u00e9es et de votre entreprise vous permet d\u2019entreprendre en toute tranquillit\u00e9.<\/p>\n\n\n\n<p class=\"\">En planifiant soigneusement vos syst\u00e8mes d\u00e9cisifs, en utilisant des mots de passe forts et la MFA, en formant vos collaborateurs aux attaques de phishing et aux protocoles de signalement de menaces, et en effectuant des backups de vos donn\u00e9es, vous assurerez le bon fonctionnement et la r\u00e9ussite de votre entreprise.<\/p>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Abonnez-vous \u00e0 la newsletter Sage Advice et recevez, directement dans votre bo\u00eete email, nos tous derniers conseils.<\/h2>\n\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-ae98a322-ca97-4be3-9b0c-93dd29284d4b\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>S&#039;abonner<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/fr-be\/blog\/wp-content\/uploads\/sites\/20\/2022\/04\/GettyImages-1305268048-1440x810.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/fr-be\/blog\/wp-content\/uploads\/sites\/20\/2022\/04\/GettyImages-1305268048-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Vous croyez \u00eatre \u00e0 l\u2019abri d\u2019une cyberattaque ? Des \u00e9tudes montrent toutefois que les PME en sont victimes aussi souvent que les grandes entreprises. Conclusion : mieux vaut vous armer contre ces menaces. Ce billet de blog vous donne des informations sur les menaces avec lesquelles vous pourriez \u00eatre aux prises et sur la mani\u00e8re de pr\u00e9parer votre entreprise.<\/p>\n","protected":false},"author":274,"featured_media":2470,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[10],"tags":[171,190],"business_type":[15,18],"context":[],"industry":[19,216,20,21,22],"persona":[26],"imagine_tag":[],"coauthors":[223],"class_list":["post-2456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisation-tendances","tag-gestion-des-affaires","tag-grc","business_type-artisan-et-petite-entreprise","business_type-expertise-comptable","industry-btp","industry-horeca","industry-industrie","industry-negoce","industry-services"],"sage_meta":{"region":"fr-be","author_name":"Sage Team","featured_image":"https:\/\/www.sage.com\/fr-be\/blog\/wp-content\/uploads\/sites\/20\/2023\/12\/GettyImages-1133945516.jpg","imagine_tags":[]},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Belgique","distributor_original_site_url":"https:\/\/www.sage.com\/fr-be\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/posts\/2456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/users\/274"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/comments?post=2456"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/posts\/2456\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/media\/2470"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/media?parent=2456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/categories?post=2456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/tags?post=2456"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/business_type?post=2456"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/context?post=2456"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/industry?post=2456"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/persona?post=2456"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/imagine_tag?post=2456"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/fr-be\/blog\/api\/wp\/v2\/coauthors?post=2456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}