Retour d’expérience des cyberattaques traitées par le SOC et CERT Cyna en 2025
Découvrez le quotidien de nos équipes SOC et CERT ainsi que les attaques auxquelles ils ont été confrontés en 2025....
Dans un monde où la transformation numérique s'accélère, la cybersécurité est devenue un enjeu majeur pour toutes les entreprises. Pourtant, une statistique glace le sang : selon des rapports récents, environ 60 % des cyberattaques sont dues à des erreurs humaines. Ce chiffre, souvent mis en avant par des organismes comme Verizon, montre l'ampleur du problème.
Saisissez votre adresse e-mail pour commencer à recevoir nos dernières actualités.
En 2025, selon Statista, ce n’est pas moins de 60% des entreprises qui se sont faites attaquer par un rançongiciel (ransomware).
Mais comment est-ce possible, malgré les investissements croissants en sécurité ? La réponse n’est pas simple et ne réside pas uniquement dans la sophistication des pirates.
Pour les Managed Service Providers (MSP), comprendre les racines de ce taux d’échec élevé est crucial pour mieux servir et protéger leurs clients.
Cet article décrypte les principales failles exploitées et apporte des clés concrètes pour renforcer les défenses.
La technologie ne fait pas tout. Contre toute attente, le maillon faible de la chaîne de cybersécurité reste l’utilisateur final. C’est une réalité souvent ignorée mais statistiquement prouvée. Certains secteurs sont particulièrement touchés, comme les secteurs de l’éducation ainsi que les secteurs publics.
Quelques chiffres issus du Rapport d’enquête sur les violations de données (DBIR) 2025 de Verizon
Le phishing, l’ingénierie sociale ou le simple oubli d’une mise à jour de mot de passe sont des portes d’entrée faciles pour les attaquants. La sensibilisation et la formation insuffisantes des employés transforment des environnements techniquement sécurisés en terrains de jeu pour les cybercriminels.
Les petites et moyennes entreprises (PME), sont particulièrement exposées, car elles n’ont pas toujours les ressources pour se prémunir.
| Failles humaines courantes | Solutions à mettre en place |
| Cliquer sur un lien malveillant | Mettre en place des simulations de phishing régulières et ciblées. |
| Utiliser des mots de passe faibles ou réutilisés | Imposer l’authentification multifacteur (MFA) et des politiques de renouvellement strictes. |
| Négliger les mises à jour logicielles | Éduquer les utilisateurs sur l’importance des correctifs et automatiser les déploiements. |
Pour un MSP, la valeur ajoutée réside dans la gestion proactive de cette vulnérabilité humaine, allant au-delà de la simple installation d’antivirus. Il faut intégrer la formation et la simulation de crise comme services essentiels.
Derrière l’échec de 80 % des cyberattaques se cache aussi le fléau des vulnérabilités non corrigées. La dette technique s’accumule lorsque les organisations, par manque de temps ou de ressources, reportent les mises à jour (patchs) de logiciels, de systèmes d’exploitation ou d’équipements réseau.
Sauf que les cybercriminels sont des experts pour exploiter les vulnérabilités connues.
Selon l’agence américaine CISA (Cybersecurity and Infrastructure Security Agency), l’écrasante majorité des cyberattaques utilise des failles qui disposaient d’un correctif disponible depuis des mois, voire des années.
L’exemple typique est celui des systèmes d’exploitation anciens, non supportés, ou des applications tierces dont les correctifs ne sont pas appliqués en temps utile.
En effet, la gestion des correctifs (patch management) est un processus complexe et chronophage, surtout dans des environnements clients hétérogènes.
Un MSP doit proposer une surveillance des vulnérabilités en continu et une automatisation de la gestion des correctifs. Cela permet de garantir que tous les systèmes clients sont à jour.
Une politique de zero trust (confiance zéro) est également essentielle. Il faut vérifier systématiquement chaque utilisateur et chaque appareil, même au sein du réseau interne.
De nombreuses entreprises disposent d’outils de sécurité (pare-feu, antivirus, EDR), mais ceux-ci opèrent souvent en silos et manquent de coordination centralisée. L’absence d’une vue d’ensemble sur l’état de sécurité du réseau et des terminaux est une faille critique.
En effet, les attaquants n’ont besoin que de quelques minutes, voire de quelques secondes, une fois qu’ils ont franchi la première ligne de défense.
Si les équipes informatiques ou le MSP mettent des heures à détecter une activité suspecte (un mouvement latéral sur le réseau, l’exécution d’un script inconnu), l’attaque est déjà réussie.
Pour résoudre ce problème de visibilité et de réactivité, une approche unifiée de la sécurité est indispensable. C’est ici que des solutions spécialisées en cybersécurité pilotée et gérée (via des SOC managés) prennent tout leur sens pour les MSP.
La conformité aux réglementations (comme le RGPD en Europe ou la LPM en France pour certains secteurs) est un moteur important de l’investissement en cybersécurité. Attention, elle n’est pas une garantie de sécurité totale. Respecter la loi est une obligation, pas une stratégie de défense.
Pourtant, de nombreuses entreprises se concentrent sur les minimums requis par les textes de loi, ce qui crée une fausse impression de sécurité. Par exemple, le RGPD impose des mesures de sécurité des données à caractère personnel. L’article 32 exige de mettre en œuvre des mesures techniques et organisationnelles appropriées.
Cependant, la mise en œuvre réelle est souvent un défi.
Pour les MSP, garantir la conformité continue de leurs clients est une offre de service de très haute valeur. Cela implique :
L’échec à appliquer une politique de sécurité robuste, même en étant conforme, laisse les portes ouvertes. Le MSP ne peut plus se contenter d’installer des outils. Il doit intégrer la conformité dans une stratégie de défense globale.
Le taux d’échec des défenses traditionnelles met en lumière un besoin urgent pour les MSP de faire évoluer leur offre. Historiquement, les MSP se sont concentrés sur l’infrastructure et la prévention (antivirus, pare-feu). Aujourd’hui, la réalité est qu’une compromission est inévitable.
Les attaquants sont plus rapides et plus organisés, opérant souvent comme des entreprises du crime organisées. Face à cette menace, la stratégie doit passer de « comment éviter l’attaque » à « comment détecter l’attaque rapidement et y répondre efficacement », c’est-à-dire, développer la cyber-résilience..
Pour cela, les MSP doivent désormais intégrer dans leur portefeuille des services de cybersécurité managée de nouvelle génération :
Ainsi, ces services nécessitent des compétences de pointe et des plateformes sophistiquées que les MSP peuvent difficilement construire seuls.
Finalement, pour résoudre ces problématiques complexes, faire appel à des experts en cybersécurité comme Cyna est une solution stratégique pour les MSP. C’est une solution intéressante pour les infogérants désireux d’offrir une protection de haut niveau à leurs clients.
Alors oui, 80 % des failles de sécurité sont dues à des erreurs de configuration. Mais ce n’est pas une fatalité, voyons le comme un signal d’alarme. Il témoigne de l’épuisement du modèle de défense basé uniquement sur des outils préventifs et l’accumulation de la dette technique et de la faille humaine.
Pour les MSP, l’opportunité est claire : devenir le partenaire en cybersécurité de leurs clients. Cela passe par l’intégration de la formation humaine, la maîtrise du patch management, et surtout, l’adoption de solutions de SOC managés capables d’opérer 24/7.
En se spécialisant ou en s’associant à des plateformes comme Cyna, les MSP peuvent transformer cette statistique inquiétante en un avantage compétitif. Cela permet d’assurer la pérennité et la sécurité de l’activité de leurs clients face à un risque cyber omniprésent.