PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mercredi, 04 mai 2022 09:13

3 raisons pour lesquelles les PME sont plus vulnérables aux cyberattaques que les grandes entreprises

Évaluer cet élément
(0 Votes)

Les détails concernant les cyberattaques contre les petites et moyennes entreprises (PME) ne font peut-être pas la une des journaux, mais de nombreux rapports et enquêtes du secteur ont mis en évidence la sombre réalité du paysage de la cybersécurité des PME. Même avant la pandémie de COVID-19, les PME étaient largement ciblées par les adversaires 1. Selon une enquête USTelecom 2021 sur la cybersécurité, 45% des PME qui possèdent, exploitent ou soutiennent diverses infrastructures critiques des États-Unis, notamment l'approvisionnement en énergie et en eau, ont subi une violation au cours de l'année écoulée 2. Le rapport a également révélé que les PME qui ont été touchées par une cyberattaque ont mis plus de sept mois à se rétablir complètement et ont dû dépenser plus de 155 000 euros en moyenne pour se remettre sur pied.

Dans ce blog, nous allons expliquer pourquoi les PME sont de plus en plus ciblées par les acteurs des menaces.


Les PME pensent qu'elles sont trop petites pour attirer l'attention des cybercriminels.

Selon une récente enquête de Malwarebytes 3., 32% des PME en activité depuis plus de dix ans pensent qu'elles ne seront pas visées par des cyberattaques. La même enquête a également révélé que les jeunes PME sont plus ignorantes de la possibilité d'une violation. Des adversaires ont mis la main sur les données de Target en compromettant le serveur d'une passerelle d'un de ses fournisseurs tiers à l'aide d'un identifiant volé. La violation de cette PME a entraîné une attaque à grande échelle.

En 2019, un petit cabinet médical basé en Californie [a décidé de fermer](https://woodranchmedical.com/) ses portes car il n'avait pas les moyens de reconstruire les dossiers médicaux des patients qu'il avait perdus suite à une attaque par ransomware.

Les cyberattaques anciennes et récentes montrent que les acteurs des menaces ne font pas de discrimination en fonction de la taille d'une entreprise.

Les PME adoptent rapidement des services et des applications cloud

L'augmentation soudaine du télétravail causée par la pandémie de COVID-19 a entraîné une augmentation parallèle de l'adoption des services cloud par les PME, 86% d'entre elles déclarant que leur utilisation et leur adoption du cloud ont augmenté à la suite de la pandémie 4. Bien que le cloud ait été un sauveur en ce qui concerne la continuité des activités pour les PME, une adoption hâtive, une mauvaise hygiène de sécurité et une mauvaise configuration de l'environnement cloud ont entraîné de graves failles de sécurité et invité les pirates à compromettre le réseau et les données. Il est désormais plus difficile qu'auparavant pour les PME de s'assurer que seules les bonnes personnes ont accès aux bonnes ressources.

Prenez par exemple les applications SaaS (Software as a Service). Selon une étude récente 5., les PME de plus de 250 employés utilisent près de 100 applications SaaS différentes, tandis que celles de moins de 50 employés utilisent 25 à 50 applications différentes. Sans la mise en place de pratiques efficaces en matière de mots de passe, ces applications peuvent devenir des points d'entrée pour les pirates. Il est certainement difficile pour une personne de se souvenir de mots de passe "forts" pour chaque application qu'elle utilise ; elle peut plutôt créer des mots de passe faciles à retenir et les enregistrer dans des endroits comme un carnet, son application de prise de notes préférée ou une feuille de calcul. Pire encore, certains peuvent réutiliser le même mot de passe pour chaque application. La compromission d'un compte résidant derrière un mot de passe faible est tout ce dont un pirate a besoin pour s'introduire dans le réseau de l'entreprise.

Manque de personnel spécialisé en sécurité

La pénurie de personnel et de ressources est un vieux problème qui continue d'affecter la cybersécurité des PME. Le personnel informatique d'une PME est susceptible de jongler avec de multiples responsabilités. Une personne qui s'occupe des opérations informatiques telles que les sauvegardes peut également gérer les ordinateurs de bureau et les ordinateurs portables du personnel tout en assurant la cybersécurité. Lorsqu'elle doit passer la majeure partie de son temps à veiller à ce que le temps d'arrêt d'un système soit le plus court possible, il est difficile de se concentrer sur la sécurité.

Cependant, certaines entreprises gouvernementales et certains groupes de réflexion comprennent que les PME ne peuvent pas aborder la cybersécurité de la même manière que leurs homologues des entreprises et ont créé des directives spécifiques aux PME.

Lors d'un récent webinaire, nous avons passé en revue quatre de ces directives, notamment celles créées par la Commission fédérale des communications des États-Unis, le Centre national de cybersécurité du Royaume-Uni et le Centre Australien de cybersécurité. Nous avons décomposé les cyberattaques ciblant les PME, identifié les domaines communs sur lesquels les quatre directives demandent aux PME de se concentrer, et discuté des outils qui peuvent aider à mettre en œuvre les recommandations proposées.

Notes de bas de page


1 https://start.keeper.io/2019-ponemon-report
2 https://www.ustelecom.org/research/2021-cybersecurity-survey-critical-infrastructure-small-and-medium-sized-businesses/
https://www.malwarebytes.com/resources/files/2021/04/malwarebytes-smb-trust-confidence-2021.pdf
4 https://info.flexera.com/SLO-CM-REPORT-State-of-the-Cloud-2020
5 https://99firms.com/blog/saas-statistics/#gref

Informations supplémentaires

  • Logiciels AD: ADSelfservice Plus
Lu 562 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 646 [98%]
Cache misses : 13 [1%]
Cache total : 659
Url added to cache : 1790



Misses list
index.php?option=com_k2&Itemid=278&id=525&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=561&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=555&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=554&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=553&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=552&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_mailto&lang=fr&link=99b67e437453753bf7890d87fc446b77f6f51672&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 0
Ram used : 82360