Bâtir une posture de cyber résilience avec des ressources limitées
Pourquoi penser de résilience et non seulement de protection?
- La plupart des PME pense ne pas viser la résilience car elles pensent que celle-ci est réservée aux organismes stratégiques tels que: la Banque, l’Hôpital, les Télécommunication, etc.
- Selon les chiffres: près de 60% des cyberattaques au Canada ciblent les PME et 40% d’entre elles ne s’en relèvent jamais complètement.
Cyber résilience et entre enjeu: pas seulement prévenir l’attaque,
mais continuer à fonctionner malgré elle.
Définition cyber résilience
La cyberrésilience, c’est la capacité à:
- Prévenir les incidents (protection)
- Réagir efficacement quand cela arrive (détection et réponse)
- Se rétablir rapidement avec un impact minimal (continuité, sauvegarde, apprentissage)
*En bref: ce n’est pas ‘‘zéro cyberattaque’’, mais ‘‘zéro panique’’
Les PME Canadiennes en 2025: Importance de la Résilience
- Augmentation des attaques ciblées contre les PME, en raison de leurs ressources limites
- Exigences réglementaires accrues (Loi 25, projet de loi C-26, RGPD si clients européens)
- Dépendance au numérique croissance (CRM, facturation, données clients)
- Accès à la cyber assurance de plus en plus conditionnel à la résilience
Cas réel: Une PME qui a tenu le coup
Une entreprise de 25 employés dans les Laurentides au Nord de Montréal a été victime d’un rançongiciel en 2023.
Grâce à:
- Un plan de sauvegarde actif
- Une formation régulière des employés
- Une collaboration rapide avec un expert externe
L’entreprise a repris ses activités en 36 heures sans payer de rançon avec zero perte client.
Recommandations clés: Piliers concrets de la cyber résilience pour une PME
- Prévention de base mais solide
- Pare-feu, antivirus géré, MFA activité
- Mises à jour automatiques sur tous les appareils
- Formation et sensibilisation pour tout le personnel
- Détection rapide
- Alertes configurées (connexions inhabituelles, fichiers modifiés)
- Courriels de phishing signalés facilement (bouton ou adresse dédiée)
- Journalisation activée sur serveurs et applications critiques
- Sauvegardes fiables
- Sauvegardes automatiques, fréquentes et hors ligne
- Testées régulièrement: une sauvegarde inutilisable = pas de sauvegarde
- Copies chiffrées et localisées au Canada (conformité)
- Plan de continuité d’activité (PCA)
- Plan simple, lisible, adapté à votre entreprise
- Qui fait quoi en cas d’incident? Qui est responsable?
- Scénarios testés: cyberattaque, coupure Internet, perte de serveurs
- Partenaires et fournisseurs prêts à intervenir
- Expert en cybersécurité en appui rapide (interne ou externe)
- Contact avec l’hébergeur, l’assureur, le fournisseur TI
- Procédure claire pour alerter et documenter
Procédure pour démarrer une Cyber résilience
- Évaluer les actifs critiques: ce qui ne peut jamais tomber (compatibilité, commandes, e-mails)
- Identifier les menaces spécifiques: rançongiciel, vol des données, pannes
- Créer un mini – PCA: même une version une page est mieux que Rien
- Choisir un référent cybersécurité interne (ou se faire accompagner par exemple: Octosafes inc. Ou un Expert)
- Tester les processus tous les 6 mois
NB: Pour être résilient, mieux vaut être modérément préparé que complètement pris au dépourvu. Il revient aux PME d’investir intelligemment et de bâtir une cyber résilience adaptée à sa taille.
Bâtir la Cyber résilience en 5 jours: SMART / simple-pratique-réaliste
Jour 1: Identifier ce qui est essentiel
- Faites une liste rapide des actifs numériques critiques:
- Customer data – Emails – Billing – EERP – Servers
- Données clientes – Courriels – Facturation – EERP – Serveurs
- Classer ces actifs par impact: ‘‘critique’’, ‘‘Important’’, ‘‘Secondaire’’
- Poser les bonnes question: Que se passe-t-il si l’actif tombe en panne 1 jour? 1 Semaine? Etc.
Jour 2: Connaître les principaux risques
- Objectifs: Identifier les scénarios d’incidents les plus probables
- Téléchargement malveillant (hameçonnage)
- Rançonnage bloquant l’accès aux fichiers
- Perte ou vol d’un portable non chiffré
- Panne de serveur ou coupure Internet
- Pour chaque risque:
- Noter probabilité (faible/moyenne/élevée)
- Noter l’Impact (mineur, modéré, critique)
Jour 3: Préparer un mini-plan de réponse
- Objectif: Réagir rapidement et éviter la panique
- Contact en cas d’incident?
- (TI interne, expert externe, assurance, police, clients?)
- Où se trouve les sauvegardes? Qui y a accès?
- Que dire (et ne pas dire) aux clients, aux partenaires, employés, médias?
- Contact en cas d’incident?
Inclus: Modèle de ‘’Fiche de réponse rapide’’ à compléter
Jour 4: Tester les sauvegardes
Objectif: Se rassurer que les données peuvent être récupérées en cas d’attaques
- Vérifier s’il y’a:
- Des sauvegardes automatiques
- Hors ligne (pas seulement dans le Cloud)
- Récupérables rapidement
- Procéder à un test de restauration: pour évaluer le nombre de temps écoulé
Jour 5: Sensibiliser les employés
- Objectif: Réduire les erreurs humaines (hameçonnage, mauvaise manipulation, etc.)
- Organiser une pause-café cybersécurité (20 min)
- Envoyer un fiche simple aux employés: ‘’ reflexes anti-hameçonnage’’
- Monter comment signaler un courriel suspect
Résumé
| Jour | Action clé | Résultat |
| 1 | Liste des actifs critiques | Priorisation |
| 2 | Identification des risques | Cartographie claire |
| 3 | Mini plan de réponse | Moins de stress en cas d’incident |
| 4 | Vérification des sauvegardes | Rétablissement plus rapide |
| 5 | Formation Interne | Équipe mieux préparée |
Exemple de Tableau excel ressortant les priorités des actifs
| Actif numérique | Criticité | Impact en cas d’incident | Mesures de protection existantes |
| Système de facturation | Critique | Perte de revenus, interruption des opération | Sauvegarde quotidienne, accès restreint |
| Base de données clients | Critique | Violation de la vie privée, sanctions légales | Chiffrement, double authentification |
| Serveurs de fichiers interne | Moyenne | Perturbation interne modérée | Sauvegarde hebdomadaire |
| Système de messagerie | Critique | Perte de communication essentielle | Filtrage antispam, sauvegarde Cloud |
| Site web / boutique en ligne | Moyenne | Perte de ventes, mauvaise image | Surveillance uptime, pare-feu applicatif web (WAF) |
Fiche de réponse rapide en cas d’incident de cybersécurité
Nom de l’organisation: __________________
Responsable principal (cybersécurité ou TI):__________________
Téléphone (mobile et bureau): __________________
Courriel: __________________
1.Détection de l’incident
- Ok Date et heure de détection: ________________
- Ok Déclencheur de l’alerte:
- Employé
- Fournisseur TI
- Outil de sécurité
- Client
- Autre: ___
- Ok Description rapide de l’incident:
- (Exemple: ‘‘Un message de rançon est apparu sur plusieurs postes’’, ‘‘fuite de courriels détectée’’, etc.)
2.Premières actions immédiates
| Action urgente | Réalisée? (Ok/Non) | Par qui? | Heure |
| Déconnecter le poste ou serveur touché du réseau | |||
| Informer le responsable TI / Cybersécurité | |||
| Changer les mots de passe d’accès critiques | |||
| Identifier les systèmes affectés | |||
| Bloquer les connexions externes suspectes |
3.Contact à appeler
| Contact | Rôle | Coordonnées |
| Responsable cyber sécurité interne | ||
| Fournisseur informatique | ||
| Expert externe en cybersécurité | ||
| Assurance cyber risque | ||
| Autorités (Exemple: OPC, Police, CNIL) |
Documentation et suivi
- Capture d’écran / Preuves conservées: Oui / Non
- Rapport d’incident ouvert: Oui / Non
- Date de début du rapport complet: __________
5.Communication
- Clients à informer? Oui / Non
- Fournisseurs à informer ? Oui / Non
- Plan de Communication prévu? Oui / Non
Responsable communication: ____________________________
À FAIRE APRÈS L’INCIDENT
- Analyse post-mortem et leçons apprises
- Mises à jour du plan de réponse
- Sensibilisation des employés
- Rapport aux autorités si requis (Loi 25, Loi 5, RGPD, etc.)


