EBS Group - Cécilia Lopes

Le vol d’identifiants, première faille exploitée contre les PME et ETI françaises

Derrière les rançongiciels, la fraude au virement, la compromission de comptes Microsoft 365, le point de départ reste souvent le même : le vol d’identifiants.

Aujourd’hui, 80 à 90 % des intrusions réussies commencent par la compromission d’un simple couple login et mot de passe. Dans ce contexte, l’authentification multifacteur devient un prérequis opérationnel et réglementaire.

L’ANSSI a déjà traité plus de 4 300 événements de sécurité en 2024, soit une hausse de 15 % par rapport à 2023. La dynamique se poursuit, avec une professionnalisation accrue des attaques à visée financière. Dans les derniers panoramas, les PME et ETI représentent une part majeure des victimes, jusqu’à 37 % des compromissions par rançongiciel.

Pour comprendre ce basculement, nous avons sollicité EBS Group, société spécialisée dans l’accompagnement cybersécurité des PME et ETI. Sur le terrain, leurs équipes observent la même réalité : malgré les alertes répétées de l’ANSSI et de Cybermalveillance.gouv.fr, les mécanismes d’entrée restent souvent identiques, et les attaquants continuent d’exploiter les mêmes failles.

Selon leurs mots, l’usurpation d’identité est devenue un « sport national » pour les hackers. Cécilia Lopes, fondatrice d’EBS Group France, partage son analyse et ses retours d’expérience.

Les PME et ETI, terrain de chasse optimisé des cybercriminels

Les cybercriminels ne frappent jamais au hasard, mais optimisent leurs cibles et dans leur ligne de mire se trouvent les PME et ETI françaises. En effet, ces sociétés de petite taille cumulent plusieurs vulnérabilités structurelles.

Elles disposent souvent de budgets de cybersécurité limités. La gouvernance IT manque parfois de formalisation. Un RSSI dédié n’est pas systématiquement en place.

À l’inverse, les grands groupes intègrent la cybersécurité dans leur stratégie depuis des années.
Ils disposent d’une DSI structurée et de moyens financiers plus conséquents.

Pour un attaquant, l’équation est simple. Les PME et ETI représentent un compromis idéal entre rentabilité et niveau de défense modéré.

Les attaquants ajustent leurs méthodes : rançons plus modérées pour accélérer le paiement, campagnes de phishing industrialisées, automatisation massive des tentatives de compromission.

Les rapports 2025-2026 d’Orange Cyberdefense et de l’ANSSI confirment cette tendance. Les PME et ETI représentent plus de 60 % des victimes de cyber-extorsion ou de phishing massif.

Le vol d’identifiants, vecteur dominant des attaques

En 2026, le vol d’identifiants domine toujours le paysage des intrusions. Depuis plus d’un an, les cybercriminels en ont fait leur point d’entrée privilégié.

La mécanique est bien rodée. Le phishing, désormais boosté par l’IA générative, sert à piéger les utilisateurs. Le credential stuffing recycle des mots de passe issus de fuites massives. Tandis que le password spraying teste à grande échelle des combinaisons courantes.

Les environnements cloud et les comptes Microsoft 365 figurent en tête des cibles. Un cas récent illustre ce mécanisme.

Une entreprise du BTP a vu son compte Microsoft 365 principal compromis. Cécilia Lopes précise : « Après investigation de nos équipes techniques, il s’est avéré que les systèmes de protection de base, intégrés à leurs licences M365 Business Premium, n’avaient pas été mis en place – MFA absent, SPF/DKIM/DMARC non configurés, géolocalisation désactivée. Aucun programme de sensibilisation aux bonnes pratiques n’était en place. »

Dans de nombreuses PME, le dirigeant reste administrateur global du tenant Microsoft 365. Une fois le compte usurpé, l’attaquant peut modifier les règles de messagerie, exfiltrer des données, déployer des malwares ou orchestrer des fraudes internes.

Les conséquences dépassent le simple incident IT : arrêt d’activité, perte de contrats, coûts de restauration élevés. Dans certains cas, la survie même de l’entreprise est en jeu.

La MFA fait consensus

L’authentification multifacteur émerge comme un rempart essentiel face à la montée des compromissions. Elle bloque plus de 99 % des tentatives courantes, selon Microsoft et plusieurs experts terrain.

Encore faut-il l’activer sur tous les accès sensibles, incluant les sessions sur PC ou Mac, les applications cloud via SSO et les connexions manuelles. Pour une protection optimale, associez-la à des mots de passe forts. De plus, formez les équipes pour renforcer l’ensemble.

Sur le terrain pourtant, le déploiement reste inégal. De nombreuses PME sans équipe IT dédiée perçoivent encore la MFA comme complexe.

Dans les faits, la mise en œuvre est souvent plus simple qu’imaginé. Dans de nombreux environnements Microsoft 365, il suffit d’activer des fonctions natives comme Microsoft Authenticator.

Le véritable frein se situe ailleurs. En effet, certaines entreprises sous-estiment l’importance de la formation des utilisateurs. D’autres déploient la MFA partiellement : la protection devient alors incohérente et laisse subsister des accès critiques non sécurisés.

Pour éviter ces pièges, Cécilia Lopes insiste sur une approche pragmatique. Il faut d’abord démystifier la MFA et la présenter pour ce qu’elle est devenue : simple et vitale.

Ensuite, prioriser les accès administrateur et les environnements cloud. Enfin, s’appuyer sur un prestataire pour déployer progressivement la protection.

À ceux qui pensent encore être épargnés, Cécilia Lopes répond sans détour : « En qualité de dirigeant, vous êtes la cible privilégiée des hackers. Mesurez concrètement le risque. « À combien d’euros estimez-vous un arrêt de production de votre entreprise de plusieurs jours, voire semaines ? »

Restez à la pointe de l'information avec LEBIGDATA.FR !

▶ Abonnez-vous à notre chaîne YouTube et Ajoutez-nous à vos favoris sur Google Actualités
Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Newsletter

La newsletter IA du futur

Rejoins nos 100 000 passionnés et experts et reçois en avant-première les dernières tendances de l’intelligence artificielle🔥