"On fera ça plus tard" : et c’est comme ça qu’ils se sont fait rançonner

Une attaque. Un week-end. Zéro sauvegarde exploitable.
Voilà comment un industriel français a perdu deux semaines de production en 2024. Et il n’était pas “ciblé” : une simple faille VPN non patchée, un mot de passe devinable, et un ransomware qui a fait le reste. Coût estimé : 1,3 million d’euros. Pas de quoi sourire.
Ces histoires, on en entend chaque mois. On les lit dans les bilans de l’ANSSI, dans les alertes sectorielles. Et pourtant, dans beaucoup d’ETI ou de grands groupes, la cybersécurité reste une “to do list” non prioritaire. Manque de temps, de compétences, ou simplement de méthode.
La bonne nouvelle ? Il n’est pas trop tard pour reprendre la main. Et vous n’avez pas besoin de viser ISO 27001 en 6 mois. Il suffit de poser la première brique, solidement.
Premier réflexe : blinder les basiques
Inutile de parler Bastion, CASB ou NAC tant que vos bases ne tiennent pas. Posez-vous ces questions simples :
Les comptes à privilèges ont-ils une double authentification ?
Le compte administrateur local de mes serveurs a t’il le même mot de passe partout ? (ou ce fameux compte “support_dsi”?)
Qui a accès à quoi ? Et pourquoi ?
Un serveur vulnérable est-il encore en ligne sans correctif depuis mars ?
Que se passe-t-il si un fichier critique est supprimé ce soir ? Vous restaurez quoi ? Et quand ?
Si vous hésitez, pas besoin de blâmer vos équipes. C’est juste le signe qu’il est temps d’organiser le socle de sécurité. Et là-dessus, les 42 mesures d’hygiène de l’ANSSI sont un excellent début : claires, concrètes, validées.
Trop de chantiers ? Priorisez avec méthode
“On a trop à faire, on ne peut pas tout faire.” Exact. Mais vous pouvez faire mieux, par étapes. C’est exactement ce qu’on a formalisé chez Login Sécurité : un guide de maturité pensé pour vos réalités – pas pour les cabinets qui vivent dans les PowerPoint.
4 niveaux, de “minimal” à “élevé”. Pour chaque niveau, on vous dit :
➡ ce qui est critique,
➡ ce qui peut attendre,
➡ ce qui vous protège vraiment.
Ce n’est pas du copier-coller ISO 27001. C’est du retour d’incident, de l’audit terrain, du vécu. Et ça vous aide à arbitrer, à justifier un budget, à cadrer les équipes.
La cybersécurité ne se fait pas depuis la DSI. Elle se décide en COMEX.
Quand une organisation reste bloquée sur “des actions techniques à faire”, c’est souvent qu’elle manque d’un cadre de gouvernance clair.
Voici ce qu’il faut poser rapidement :
Un sponsor dans le COMEX, qui assume le sujet et débloque les arbitrages.
Un RSSI identifié, avec des moyens, pas juste une casquette en plus.
Des procédures simples : qui fait quoi en cas d’incident ? Qui valide un accès admin ? Qui gère les prestataires ?
Et surtout, commencez à parler sécurité métier : “Combien coûte une journée sans ERP ?”, “Pendant combien de temps peut-on se passer des outils de prod ?”, “Avez vous conscience qu’en moyenne, une attaque par Ransomware, c’est 3 semaines d’indisponibilité de l’ensemble du SI?”. C’est là que la cybersécurité devient une priorité pour le Comex.
Et après ? Passez en mode “risques pilotés”
Une fois les fondations posées, vous pouvez sortir du mode pompier.
C’est le moment de cartographier les risques réels :
Quels actifs sont les plus critiques ?
Où est la plus grosse exposition (outils SaaS ? industriels ? mobilité ?) ?
Quelles sont les menaces les plus probables pour vous ?
Pas besoin de faire un “risk manager” de chaque chef de service. Mais une démarche simple, pilotée par le RSSI, vous permettra de cibler les vraies failles, d’anticiper, de sécuriser sans surinvestir.
En résumé : commencez. Sérieusement, mais simplement.
Vous n’êtes pas seul.
Login Sécurité est là pour vous accompagner, sans bullshit. On parle le même langage que vos équipes techniques, on connaît vos contraintes, on sait transformer vos chantiers en priorités actionnables.
Et on ne vous lâche pas après le PowerPoint.






