AccueilComprendreCyberattaques PME
Guide pédagogique

Cyberattaques PME : les 6 menaces les plus fréquentes en France

Les PME françaises sont la cible préférée des cybercriminels — pas les banques, pas les multinationales. Voici les 6 types d’attaques les plus documentés, expliqués sans jargon, avec les conséquences réelles pour une entreprise de 10 à 100 personnes.

60%
des cyberattaques visent
des entreprises < 250 salariés
80 k€
coût moyen d’un incident
pour une PME
72 h
délai légal de notification
CNIL en cas de fuite

Pourquoi les PME sont les cibles privilégiées

Contrairement à une idée reçue, les cybercriminels ne s’attaquent pas en priorité aux grandes entreprises bien protégées. Ils cherchent des cibles avec un bon rapport entre la valeur des données et la faiblesse des défenses. Les PME françaises cochent toutes ces cases : données clients, coordonnées bancaires, données sociales — et souvent aucun responsable de sécurité informatique dédié.

Voici les 6 types d’attaques les plus documentés par l’ANSSI et les assureurs cyber en France.

1. Le ransomware — vos fichiers pris en otage

Menace #1 Ransomware

Le ransomware est un logiciel malveillant qui chiffre l’intégralité de vos fichiers — comptabilité, fichiers clients, emails, documents internes. Vous ne pouvez plus rien ouvrir. Un message apparaît sur tous les écrans : payez une rançon pour récupérer vos données.

Le point d’entrée est presque toujours un email avec une pièce jointe malveillante, ou un lien vers un faux site. En quelques minutes, tout le réseau de l’entreprise peut être chiffré. Les sauvegardes connectées au réseau principal sont également touchées.

C’est l’attaque la plus dévastatrice pour une PME car elle paralyse l’activité immédiatement et totalement.

Durée d’arrêt moyenne : 7 à 21 jours
Coût moyen : 50 000 à 200 000 €
Couvert par l’assurance cyber : oui

2. Le phishing — l’arnaque par email

Menace #2 Phishing

Le phishing consiste à envoyer un email frauduleux imitant un expéditeur de confiance — votre banque, l’Urssaf, un fournisseur, Microsoft, La Poste. L’objectif est de vous pousser à cliquer sur un lien ou à saisir vos identifiants sur un faux site.

En 2026, les emails de phishing sont de plus en plus sophistiqués. L’IA permet aux attaquants de générer des messages parfaitement rédigés en français, sans fautes d’orthographe, avec le bon logo et le bon ton. Certains imitent à la perfection un email de votre propre comptable ou de votre client habituel.

Le phishing est souvent la première étape avant une attaque plus grave — vol d’identifiants, installation d’un malware, ransomware.

Fréquence : menace la plus répandue
Point d’entrée : 90% des cyberattaques
Meilleure protection : formation des équipes
Testez vos salariés

Notre simulateur de phishing permet de tester concrètement la vigilance de vos équipes face à un faux email. L’outil est gratuit et conçu pour les dirigeants de PME. Accéder au simulateur →

3. La fraude au virement — argent volé directement

Menace #3 Fraude au virement (BEC)

La fraude au virement — Business Email Compromise — est l’attaque la plus directement coûteuse. Un cybercriminel usurpe l’identité d’un fournisseur, d’un client ou d’un dirigeant pour vous convaincre d’effectuer un virement vers un compte frauduleux.

Le scénario classique : vous recevez un email de votre « fournisseur habituel » vous demandant de mettre à jour ses coordonnées bancaires avant le prochain règlement. L’email vient d’une adresse quasi-identique à la vraie. Vous effectuez le virement. L’argent est irrécupérable.

Variante fréquente dans les PME : la « fraude au président ». Un email semble venir du dirigeant et demande un virement urgent et confidentiel à un collaborateur. La pression hiérarchique pousse souvent à agir sans vérifier.

Perte directe : 5 000 à 500 000 €
Récupération : rare une fois le virement effectué
Protection clé : vérification téléphonique systématique

4. Les attaques via sous-traitants et logiciels tiers

Menace #4 Attaque par rebond

Votre entreprise est bien protégée. Mais votre sous-traitant comptable, votre prestataire informatique ou votre éditeur de logiciel l’est peut-être moins. Les attaques par rebond consistent à compromettre un maillon faible de votre écosystème pour atteindre votre entreprise.

En 2020, l’attaque SolarWinds a permis à des cybercriminels de compromettre des milliers d’entreprises via un simple logiciel de gestion de réseau. À plus petite échelle, votre logiciel de facturation, votre outil de prise de rendez-vous ou votre prestataire de paie peuvent être des portes d’entrée vers vos données.

Ce type d’attaque est en forte progression et particulièrement difficile à détecter car elle passe par des canaux de confiance.

Progression : +150% depuis 2021
Difficulté de détection : élevée
Action clé : audit des accès tiers

5. Le vol de données clients — et ses conséquences RGPD

Menace #5 Vol de données personnelles

Le vol de données consiste à exfiltrer discrètement des informations — fichiers clients, bases de données, données RH — sans nécessairement bloquer votre activité. L’attaquant reste parfois invisible pendant des semaines ou des mois.

Pour une PME, les conséquences sont doubles. D’abord la perte de données stratégiques — fichier clients, tarifs, données commerciales. Ensuite les obligations RGPD : si des données personnelles de vos clients ou salariés ont été volées, vous devez notifier la CNIL dans les 72 heures et potentiellement informer les personnes concernées.

Le non-respect de ces obligations expose l’entreprise à des sanctions CNIL pouvant atteindre 4% du chiffre d’affaires annuel.

Délai légal CNIL : 72 heures
Sanction max : 4% du CA annuel
Couvert par l’assurance cyber : oui

6. Le déni de service — votre site rendu inaccessible

Menace #6 DDoS — Déni de service

Une attaque DDoS (Distributed Denial of Service) consiste à saturer votre site ou vos serveurs de requêtes pour les rendre inaccessibles. Votre site e-commerce est hors ligne, votre outil de gestion en cloud ne répond plus, vos clients ne peuvent plus vous joindre en ligne.

Pour les PME dont l’activité dépend d’un site web ou d’outils en ligne, cela peut représenter une perte de chiffre d’affaires significative — particulièrement pendant les périodes clés (fêtes, promotions, saison haute).

Les attaques DDoS sont parfois utilisées comme diversion pendant qu’une autre attaque plus discrète (vol de données, installation de malware) se déroule en arrière-plan.

Impact principal : perte d’exploitation
Durée typique : quelques heures à plusieurs jours
Secteurs exposés : e-commerce, services en ligne

Que faire si vous êtes attaqué ? Les bons réflexes

En cas de cyberattaque, les premières minutes sont déterminantes. Voici les actions à prendre dans l’ordre.

  • Déconnectez immédiatement les machines touchées du réseau — coupez le Wi-Fi, débranchez les câbles ethernet. Cela limite la propagation.
  • N’éteignez pas les machines si possible — les logs en mémoire peuvent être utiles pour l’investigation.
  • Appelez votre assureur cyber si vous en avez un — la cellule de crise peut être opérationnelle en moins d’une heure.
  • Contactez cybermalveillance.gouv.fr — la plateforme nationale d’aide aux victimes, gratuite, peut vous orienter vers des prestataires certifiés.
  • Déposez plainte auprès de la police ou gendarmerie — obligatoire pour certains contrats d’assurance et utile pour l’investigation.
  • Vérifiez vos obligations RGPD — si des données personnelles sont compromises, vous avez 72h pour notifier la CNIL.
  • Ne payez pas la rançon sans conseil d’expert — rien ne garantit la récupération des données, et cela vous identifie comme cible payante.
La règle des 72 heures

Si des données personnelles ont été compromises, vous avez 72 heures pour notifier la CNIL. Ce délai court dès que vous avez connaissance de la violation — pas dès que vous en êtes certain. En cas de doute, notifiez. Les pénalités pour non-notification sont plus sévères que celles pour une notification « inutile ».


🔬 La menace quantique : une 7ème catégorie à anticiper

Les 6 menaces décrites ici sont celles d’aujourd’hui. Dans les prochaines années, l’informatique quantique va créer une nouvelle catégorie de menaces — en rendant obsolètes les chiffrements actuels qui protègent vos communications et vos données stockées.

Le scénario « harvest now, decrypt later » consiste déjà à voler des données chiffrées aujourd’hui pour les déchiffrer quand les ordinateurs quantiques seront suffisamment puissants. Les PME qui gèrent des données sensibles à long terme sont déjà concernées. Comprendre la menace quantique →

Votre secteur a des risques spécifiques

Expert-comptable, BTP, profession de santé — les menaces varient selon votre activité. Découvrez le guide adapté.

Voir les guides par secteur →