En 2025, les petites entreprises ne sont plus des “cibles secondaires”. Elles sont au cœur du volume d’attaques opportunistes (phishing, compromission d’identifiants, ransomware), et elles subissent aussi les effets de chaîne (prestataires, outils cloud, sous-traitants).
Le Cyber Security Breaches Survey 2025 du gouvernement britannique est intéressant parce qu’il est très structuré et transposable : il montre que 43 % des entreprises déclarent avoir identifié une cyberattaque ou un incident au cours des 12 derniers mois… après 50 % l’année précédente.
Autrement dit : selon l’année et la capacité à détecter, on est proche du “1 sur 2”. Et le rapport précise que la baisse observée en 2025 vient surtout du fait que les micro/petites entreprises ont moins identifié le phishing pas forcément qu’il a disparu.
Côté paysage de menaces, l’ENISA rappelle que les attaques sur la disponibilité (DDoS) et le ransomware restent au sommet des menaces, année après année.
Le point clé : les attaques réussissent rarement grâce à une faille “exotique”. Elles exploitent des erreurs d’hygiène et de gouvernance répétitives. Voici les 5 plus fréquentes et comment les corriger avec un plan simple.
La première erreur n’est pas “les gens sont mauvais”, c’est : l’entreprise n’a pas organisé le réflexe. Or le rapport UK 2025 montre que le phishing reste le type d’attaque le plus fréquent et le plus perturbant chez les organisations qui déclarent un incident.
Ce qui marche en PME :
La seconde erreur est un classique : “on met à jour quand on peut”. Résultat : l’entreprise laisse des fenêtres de tir. L’ENISA insiste sur l’importance des vulnérabilités et de l’exploitation opportuniste dans le paysage actuel.
Ce qui rend le patching efficace en PME :
Le piège à éviter : patcher “à la main” sans trace. En audit, ce n’est pas “patché” qui compte, c’est “patché et démontrable”.
Beaucoup de PME activent le MFA sur un outil… mais pas sur les accès qui comptent vraiment : messagerie, comptes admin, VPN, consoles cloud, outils de gestion. Or le phishing est largement documenté comme vecteur principal dans les incidents déclarés au UK survey.
Règle terrain :
La sauvegarde “qui existe” mais n’a jamais été testée, c’est une illusion de sécurité. Et en ransomware, c’est le point qui fait la différence entre “incident géré” et “crise business”.
Dans le contexte européen, le ransomware reste identifié comme une menace majeure et à fort impact.
Minimum viable pour PME :
Dernière erreur : la PME se dit “on verra le jour où ça arrive”. Sauf que les obligations (clients, assureurs, parfois NIS2 selon le secteur) et la réalité opérationnelle imposent d’être prêt à agir vite.
Le UK survey 2025 montre que le phishing est aussi jugé “chronophage” à traiter (volume, investigation, besoin de formation).
Sans procédure, tout devient plus long : containment, communication, restauration, preuve.
Le plan pragmatique (1 page) :
Pour sortir du “déclaratif” et devenir “audit-ready”, appliquez ce format pour chaque exigence :
exigence → preuve → propriétaire → fréquence de revue
C’est le format qui fonctionne à la fois pour :
CompliKey sert de centre de conformité cybersécurité pour transformer ces 10–20 fondamentaux en système pilotable :
👉 Résultat : vous passez d’un “on fait” à un “on peut le prouver”, et vous construisez une progression visible dans le temps.