Pourquoi 80% des cyberattaques réussissent ?
Actualité cyber
8 minutes

Pourquoi 80% des cyberattaques réussissent ?

Dans un monde où la transformation numérique s'accélère, la cybersécurité est devenue un enjeu majeur pour toutes les entreprises. Pourtant, une statistique glace le sang : selon des rapports récents, environ 60 % des cyberattaques sont dues à des erreurs humaines. Ce chiffre, souvent mis en avant par des organismes comme Verizon, montre l'ampleur du problème.

Recevez nos derniers articles

Saisissez votre adresse e-mail pour commencer à recevoir nos dernières actualités.

    Suivez-nous pour
    ne rien louper

    @cyna

    Partager l'article

    En 2025, selon Statista, ce n’est pas moins de 60% des entreprises qui se sont faites attaquer par un rançongiciel (ransomware).

    Mais comment est-ce possible, malgré les investissements croissants en sécurité ? La réponse n’est pas simple et ne réside pas uniquement dans la sophistication des pirates.

    Pour les Managed Service Providers (MSP), comprendre les racines de ce taux d’échec élevé est crucial pour mieux servir et protéger leurs clients.

    Cet article décrypte les principales failles exploitées et apporte des clés concrètes pour renforcer les défenses.

    Le facteur humain : la plus grande vulnérabilité

    La technologie ne fait pas tout. Contre toute attente, le maillon faible de la chaîne de cybersécurité reste l’utilisateur final. C’est une réalité souvent ignorée mais statistiquement prouvée. Certains secteurs sont particulièrement touchés, comme les secteurs de l’éducation ainsi que les secteurs publics.

    Quelques chiffres issus du Rapport d’enquête sur les violations de données (DBIR) 2025 de Verizon

    • L’Abus d’identifiants (Credential abuse) est le vecteur le plus fréquent à 22 %.
    • L’Exploitation des vulnérabilités (Exploitation of vulnerabilities), se classe en, deuxième position à 20 %.
    • Le Phishing représente 16 % des vecteurs d’accès initiaux connus dans les violations qui n’impliquent ni erreurs ni abus.

    Le phishing, l’ingénierie sociale ou le simple oubli d’une mise à jour de mot de passe sont des portes d’entrée faciles pour les attaquants. La sensibilisation et la formation insuffisantes des employés transforment des environnements techniquement sécurisés en terrains de jeu pour les cybercriminels.

    Les petites et moyennes entreprises (PME), sont particulièrement exposées, car elles n’ont pas toujours les ressources pour se prémunir.

    Failles humaines courantesSolutions à mettre en place
    Cliquer sur un lien malveillantMettre en place des simulations de phishing régulières et ciblées.
    Utiliser des mots de passe faibles ou réutilisésImposer l’authentification multifacteur (MFA) et des politiques de renouvellement strictes.
    Négliger les mises à jour logiciellesÉduquer les utilisateurs sur l’importance des correctifs et automatiser les déploiements.

    Pour un MSP, la valeur ajoutée réside dans la gestion proactive de cette vulnérabilité humaine, allant au-delà de la simple installation d’antivirus. Il faut intégrer la formation et la simulation de crise comme services essentiels.

    La dette technique et les correctifs oubliés

    Derrière l’échec de 80 % des cyberattaques se cache aussi le fléau des vulnérabilités non corrigées. La dette technique s’accumule lorsque les organisations, par manque de temps ou de ressources, reportent les mises à jour (patchs) de logiciels, de systèmes d’exploitation ou d’équipements réseau.

    Sauf que les cybercriminels sont des experts pour exploiter les vulnérabilités connues.

    Selon l’agence américaine CISA (Cybersecurity and Infrastructure Security Agency), l’écrasante majorité des cyberattaques utilise des failles qui disposaient d’un correctif disponible depuis des mois, voire des années.

    L’exemple typique est celui des systèmes d’exploitation anciens, non supportés, ou des applications tierces dont les correctifs ne sont pas appliqués en temps utile.

    En effet, la gestion des correctifs (patch management) est un processus complexe et chronophage, surtout dans des environnements clients hétérogènes.

    Un MSP doit proposer une surveillance des vulnérabilités en continu et une automatisation de la gestion des correctifs. Cela permet de garantir que tous les systèmes clients sont à jour.

    Une politique de zero trust (confiance zéro) est également essentielle. Il faut vérifier systématiquement chaque utilisateur et chaque appareil, même au sein du réseau interne.

    Le manque de visibilité et de réactivité des systèmes de défense

    De nombreuses entreprises disposent d’outils de sécurité (pare-feu, antivirus, EDR), mais ceux-ci opèrent souvent en silos et manquent de coordination centralisée. L’absence d’une vue d’ensemble sur l’état de sécurité du réseau et des terminaux est une faille critique.

    En effet, les attaquants n’ont besoin que de quelques minutes, voire de quelques secondes, une fois qu’ils ont franchi la première ligne de défense.

    Si les équipes informatiques ou le MSP mettent des heures à détecter une activité suspecte (un mouvement latéral sur le réseau, l’exécution d’un script inconnu), l’attaque est déjà réussie.

    • Endpoint Detection and Response (EDR) : les solutions de détection et de réponse des terminaux sont vitales, mais elles doivent être supervisées activement.
    • Menaces évolutives : les techniques d’attaque changent constamment. Par exemple, les pirates exploitent de plus en plus des failles « zero-day » (non connues) ou des méthodes fileless (sans fichier). Ce qui rend les solutions de sécurité traditionnelles basées sur la signature inefficaces.
    • Alert fatigue : le volume d’alertes générées par les systèmes de sécurité est souvent si important qu’il conduit à une fatigue des alertes (alert fatigue), où les signaux critiques sont noyés dans la masse et ignorés.

    Pour résoudre ce problème de visibilité et de réactivité, une approche unifiée de la sécurité est indispensable. C’est ici que des solutions spécialisées en cybersécurité pilotée et gérée (via des SOC managés) prennent tout leur sens pour les MSP.

    La complexité du paysage réglementaire et de la conformité

    La conformité aux réglementations (comme le RGPD en Europe ou la LPM en France pour certains secteurs) est un moteur important de l’investissement en cybersécurité. Attention, elle n’est pas une garantie de sécurité totale. Respecter la loi est une obligation, pas une stratégie de défense.

    Pourtant, de nombreuses entreprises se concentrent sur les minimums requis par les textes de loi, ce qui crée une fausse impression de sécurité. Par exemple, le RGPD impose des mesures de sécurité des données à caractère personnel. L’article 32 exige de mettre en œuvre des mesures techniques et organisationnelles appropriées.

    Cependant, la mise en œuvre réelle est souvent un défi.

    Pour les MSP, garantir la conformité continue de leurs clients est une offre de service de très haute valeur. Cela implique :

    1. Audits de sécurité réguliers : vérifier que les mesures techniques correspondent aux exigences légales et aux meilleures pratiques (par exemple, les référentiels de l’ANSSI en France).
    2. Gouvernance de la sécurité : aider le client à établir des politiques claires concernant l’accès aux données, la gestion des incidents et la réponse aux violations (qui, comment, quand).

    L’échec à appliquer une politique de sécurité robuste, même en étant conforme, laisse les portes ouvertes. Le MSP ne peut plus se contenter d’installer des outils. Il doit intégrer la conformité dans une stratégie de défense globale.

    Le rôle des MSP : passer de la prévention à la résilience

    Le taux d’échec des défenses traditionnelles met en lumière un besoin urgent pour les MSP de faire évoluer leur offre. Historiquement, les MSP se sont concentrés sur l’infrastructure et la prévention (antivirus, pare-feu). Aujourd’hui, la réalité est qu’une compromission est inévitable.

    Les attaquants sont plus rapides et plus organisés, opérant souvent comme des entreprises du crime organisées. Face à cette menace, la stratégie doit passer de « comment éviter l’attaque » à « comment détecter l’attaque rapidement et y répondre efficacement », c’est-à-dire, développer la cyber-résilience..

    Pour cela, les MSP doivent désormais intégrer dans leur portefeuille des services de cybersécurité managée de nouvelle génération :

    • SOC (Security Operations Center) as a Service : assurer une surveillance 24/7/365 du parc informatique des clients via des experts externes.
    • MDR (Managed Detection and Response) : détecter les menaces subtiles et réagir immédiatement pour contenir l’attaque.
    • Gestion des Identités et des Accès (IAM) : permettre un contrôle strict de qui accède à quoi et quand.

    Ainsi, ces services nécessitent des compétences de pointe et des plateformes sophistiquées que les MSP peuvent difficilement construire seuls.

    Finalement, pour résoudre ces problématiques complexes, faire appel à des experts en cybersécurité comme Cyna est une solution stratégique pour les MSP. C’est une solution intéressante pour les infogérants désireux d’offrir une protection de haut niveau à leurs clients.

    80% des attaques sont dues à des erreurs de configuration

    Alors oui, 80 % des failles de sécurité sont dues à des erreurs de configuration. Mais ce n’est pas une fatalité, voyons le comme un signal d’alarme. Il témoigne de l’épuisement du modèle de défense basé uniquement sur des outils préventifs et l’accumulation de la dette technique et de la faille humaine.

    Pour les MSP, l’opportunité est claire : devenir le partenaire en cybersécurité de leurs clients. Cela passe par l’intégration de la formation humaine, la maîtrise du patch management, et surtout, l’adoption de solutions de SOC managés capables d’opérer 24/7.

    En se spécialisant ou en s’associant à des plateformes comme Cyna, les MSP peuvent transformer cette statistique inquiétante en un avantage compétitif. Cela permet d’assurer la pérennité et la sécurité de l’activité de leurs clients face à un risque cyber omniprésent.

    Découvrez nos derniers articles publiés