Cyber Résilience & Les PME

Bâtir une posture de cyber résilience avec des ressources limitées

Pourquoi penser de résilience et non seulement de protection?

  • La plupart des PME pense ne pas viser la résilience car elles pensent que celle-ci est réservée aux organismes stratégiques tels que: la Banque, l’Hôpital, les Télécommunication, etc.
  • Selon les chiffres: près de 60% des cyberattaques au Canada ciblent les PME et 40% d’entre elles ne s’en relèvent jamais complètement.

Cyber résilience et entre enjeu: pas seulement prévenir l’attaque,
mais continuer à fonctionner malgré elle.

Définition cyber résilience

La cyberrésilience, c’est la capacité à:

  • Prévenir les incidents (protection)
  • Réagir efficacement quand cela arrive (détection et réponse)
  • Se rétablir rapidement avec un impact minimal (continuité, sauvegarde, apprentissage)

*En bref: ce n’est pas ‘‘zéro cyberattaque’’, mais ‘‘zéro panique’’

Les PME Canadiennes en 2025: Importance de la Résilience

  • Augmentation des attaques ciblées contre les PME, en raison de leurs ressources limites
  • Exigences réglementaires accrues (Loi 25, projet de loi C-26, RGPD si clients européens)
  • Dépendance au numérique croissance (CRM, facturation, données clients)
  • Accès à la cyber assurance de plus en plus conditionnel à la résilience

Cas réel: Une PME qui a tenu le coup

Une entreprise de 25 employés dans les Laurentides au Nord de Montréal a été victime d’un rançongiciel en 2023.

Grâce à:

  • Un plan de sauvegarde actif
  • Une formation régulière des employés
  • Une collaboration rapide avec un expert externe

L’entreprise a repris ses activités en 36 heures sans payer de rançon avec zero perte client.

Recommandations clés: Piliers concrets de la cyber résilience pour une PME

  1. Prévention de base mais solide
    • Pare-feu, antivirus géré, MFA activité
    • Mises à jour automatiques sur tous les appareils
    • Formation et sensibilisation pour tout le personnel
  2. Détection rapide
    • Alertes configurées (connexions inhabituelles, fichiers modifiés)
    • Courriels de phishing signalés facilement (bouton ou adresse dédiée)
    • Journalisation activée sur serveurs et applications critiques
  3. Sauvegardes fiables
    • Sauvegardes automatiques, fréquentes et hors ligne
    • Testées régulièrement: une sauvegarde inutilisable = pas de sauvegarde
    • Copies chiffrées et localisées au Canada (conformité)
  4. Plan de continuité d’activité (PCA)
    • Plan simple, lisible, adapté à votre entreprise
    • Qui fait quoi en cas d’incident? Qui est responsable?
    • Scénarios testés: cyberattaque, coupure Internet, perte de serveurs
  5. Partenaires et fournisseurs prêts à intervenir
    • Expert en cybersécurité en appui rapide (interne ou externe)
    • Contact avec l’hébergeur, l’assureur, le fournisseur TI
    • Procédure claire pour alerter et documenter

Procédure pour démarrer une Cyber résilience

  1. Évaluer les actifs critiques: ce qui ne peut jamais tomber (compatibilité, commandes, e-mails)
  2. Identifier les menaces spécifiques: rançongiciel, vol des données, pannes
  3. Créer un mini – PCA: même une version une page est mieux que Rien
  4. Choisir un référent cybersécurité interne (ou se faire accompagner par exemple: Octosafes inc. Ou un Expert)
  5. Tester les processus tous les 6 mois

NB: Pour être résilient, mieux vaut être modérément préparé que complètement pris au dépourvu. Il revient aux PME d’investir intelligemment et de bâtir une cyber résilience adaptée à sa taille.

Bâtir la Cyber résilience en 5 jours: SMART / simple-pratique-réaliste

Jour 1: Identifier ce qui est essentiel

  • Faites une liste rapide des actifs numériques critiques:
    • Customer data – Emails – Billing – EERP – Servers
  • Données clientes – Courriels – Facturation – EERP – Serveurs
  • Classer ces actifs par impact: ‘‘critique’’, ‘‘Important’’, ‘‘Secondaire’’
  • Poser les bonnes question: Que se passe-t-il si l’actif tombe en panne 1 jour? 1 Semaine? Etc.

Jour 2: Connaître les principaux risques

  • Objectifs: Identifier les scénarios d’incidents les plus probables
    • Téléchargement malveillant (hameçonnage)
    • Rançonnage bloquant l’accès aux fichiers
    • Perte ou vol d’un portable non chiffré
    • Panne de serveur ou coupure Internet
  • Pour chaque risque:
    • Noter probabilité (faible/moyenne/élevée)
    • Noter l’Impact (mineur, modéré, critique)

Jour 3: Préparer un mini-plan de réponse

  • Objectif: Réagir rapidement et éviter la panique
    • Contact en cas d’incident?
      • (TI interne, expert externe, assurance, police, clients?)
      • Où se trouve les sauvegardes? Qui y a accès?
      • Que dire (et ne pas dire) aux clients, aux partenaires, employés, médias?

Inclus: Modèle de ‘’Fiche de réponse rapide’’ à compléter

Jour 4: Tester les sauvegardes

Objectif: Se rassurer que les données peuvent être récupérées en cas d’attaques

  • Vérifier s’il y’a:
    • Des sauvegardes automatiques
    • Hors ligne (pas seulement dans le Cloud)
    • Récupérables rapidement
  • Procéder à un test de restauration: pour évaluer le nombre de temps écoulé

Jour 5: Sensibiliser les employés

  • Objectif: Réduire les erreurs humaines (hameçonnage, mauvaise manipulation, etc.)
    • Organiser une pause-café cybersécurité (20 min)
    • Envoyer un fiche simple aux employés: ‘’ reflexes anti-hameçonnage’’
    • Monter comment signaler un courriel suspect

Résumé

JourAction cléRésultat
1Liste des actifs critiquesPriorisation
2Identification des risquesCartographie claire
3Mini plan de réponseMoins de stress en cas d’incident
4Vérification des sauvegardesRétablissement plus rapide
5Formation InterneÉquipe mieux préparée

Exemple de Tableau excel ressortant les priorités des actifs

Actif numériqueCriticitéImpact en cas d’incidentMesures de protection existantes
Système de facturationCritiquePerte de revenus, interruption des opérationSauvegarde quotidienne, accès restreint
Base de données clientsCritiqueViolation de la vie privée, sanctions légalesChiffrement, double authentification
Serveurs de fichiers interneMoyennePerturbation interne modéréeSauvegarde hebdomadaire
Système de messagerieCritiquePerte de communication essentielleFiltrage antispam, sauvegarde Cloud
Site web / boutique en ligneMoyennePerte de ventes, mauvaise imageSurveillance uptime, pare-feu applicatif web (WAF)

Fiche de réponse rapide en cas d’incident de cybersécurité

Nom de l’organisation: __________________

Responsable principal (cybersécurité ou TI):__________________

Téléphone (mobile et bureau): __________________

Courriel: __________________

1.Détection de l’incident

  • Ok Date et heure de détection: ________________
  • Ok Déclencheur de l’alerte:
    • Employé
    • Fournisseur TI
    • Outil de sécurité
    • Client
    • Autre: ___
  • Ok Description rapide de l’incident:
    • (Exemple: ‘‘Un message de rançon est apparu sur plusieurs postes’’, ‘‘fuite de courriels détectée’’, etc.)

2.Premières actions immédiates

Action urgenteRéalisée? (Ok/Non)Par qui?Heure
Déconnecter le poste ou serveur touché du réseau
Informer le responsable TI / Cybersécurité
Changer les mots de passe d’accès critiques
Identifier les systèmes affectés
Bloquer les connexions externes suspectes

3.Contact à appeler

ContactRôleCoordonnées
Responsable cyber sécurité interne
Fournisseur informatique
Expert externe en cybersécurité
Assurance cyber risque
Autorités (Exemple: OPC, Police, CNIL)

Documentation et suivi

  • Capture d’écran / Preuves conservées: Oui / Non
  • Rapport d’incident ouvert: Oui / Non
  • Date de début du rapport complet: __________

5.Communication

  • Clients à informer? Oui / Non
  • Fournisseurs à informer ? Oui / Non
  • Plan de Communication prévu? Oui / Non

Responsable communication: ____________________________

À FAIRE APRÈS L’INCIDENT

  • Analyse post-mortem et leçons apprises
  • Mises à jour du plan de réponse
  • Sensibilisation des employés
  • Rapport aux autorités si requis (Loi 25, Loi 5, RGPD, etc.)

Plus d'articles

Cyberrisque & L’humain

Nous constatons qu'en 2025, les cybercriminels cibleront davantage les individus que les systèmes avec des campagnes de phishing de plus en plus crédibles, personnalisées et localisées et l'exploitation des données humaines.

Lire plus

Cybersécurité & Assurance

Face à l’explosion des cyberattaques, les organismes souscrivent de plus en plus à la cyber assurance dans l’optique de se protéger des pertes financières.

Lire plus