Face à des flux IP, messagerie et visioconférence toujours plus exposés, les PME gagnent en résilience lorsqu’elles sécurisent leurs communications en combinant outils certifiés, équipes sensibilisées et architectures Secure by Design. Cette triple défense limite Shadow IT, erreurs humaines et attaques DDoS sans sacrifier l’ergonomie.
En mars 2025, des plans militaires ont été partagés par erreur via Signal tandis qu’en mai, c’est l’application TeleMessage, un clone de Signal, utilisée par des agences gouvernementales américaines et des institutions financières, qui a vu ses fonctions d’archivage piratées.
Alors que la téléphonie IP, les solutions de messagerie et les plateformes de visioconférence se généralisent, les PME doivent mettre en œuvre une démarche proactive pour protéger efficacement leurs échanges professionnels.
Les PME en première ligne
Une enquête de la CPME indique qu’en 2024, environ un quart des dirigeants interrogés ont subi au moins une cyberattaque au cours des douze derniers mois. Ces attaques se produisent souvent via des vecteurs simples comme un courriel piégé ou une visioconférence mal sécurisée. Par exemple, en avril 2025, une célèbre enseigne d’optique a annoncé qu’une faille dans le système utilisé par l’un de ses prestataires a permis « un accès non autorisé » à l’outil de gestion de relation client du groupe français. L’adoption d’outils réellement sécurisés et conçus pour s’intégrer sans friction dans le quotidien des équipes est donc une condition sine qua non de résilience. La simplicité ne doit jamais être l’ennemie de la sécurité, mais son alliée. En suivant les trois étapes suivantes, les PME disposeront des meilleurs atouts pour se protéger :
1/ Choisir l’outil adapté à l’usage et le sécuriser en profondeur
Choisir les bons outils de communication
Trop souvent, les entreprises utilisent des outils grand public pour des usages professionnels sensibles. Selon Frost & Sullivan, 80 % des employés ont déjà utilisé des logiciels sans l’accord de leur DSI — un phénomène connu sous le nom de Shadow IT, largement amplifié par le télétravail et l’essor du cloud. Le choix de l’outil de communication reste donc décisif. En effet, une erreur de destinataire ou une configuration par défaut peuvent suffire à compromettre des informations critiques. Les entreprises doivent donc clairement définir quels canaux sont autorisés et quelles informations peuvent y transiter.
Le bon outil au bon moment
Autre élément clé : la sécurité d’un outil ne doit pas se résumer à son ergonomie ou à son taux de chiffrement affiché. Elle dépend aussi de sa capacité à s’intégrer nativement dans l’environnement de travail, sans susciter de détours ou de contournements. L’outil doit être accessible au bon moment sur le bon appareil. Sinon, les utilisateurs chercheront une alternative. La sécurité ne doit pas être une case à cocher, mais un critère intégré : des systèmes intuitifs, fonctionnels sur tous les supports, intégrés sans heurts au quotidien car une solution mal sécurisée peut devenir une porte d’entrée béante dans l’écosystème numérique de l’entreprise.
2/ Intégrer le facteur humain et sensibiliser
L’erreur humaine : la cause la plus fréquente
Selon le gouvernement, 90 % des cyberattaques au sein des TPE-PME trouvent leur origine dans une erreur humaine. Face à ce constat, ces dernières, de plus en plus nombreuses à se doter d’outils de protection, doivent impérativement investir dans la sensibilisation et la formation des salariés pour se prémunir contre les menaces en ligne, de plus en plus nombreuses et de plus en plus destructrices. Le facteur humain — et sa capacité à utiliser correctement les outils — doit donc toujours être pris en compte. Des formations sur les bonnes pratiques sont donc nécessaires : qui peut dire quoi, à qui, et par quel canal ?
Eduquer aux bons comportements
Par ailleurs, un système ultra-sécurisé ne sert à rien si les collaborateurs utilisent des mots de passe faibles ou partagent des fichiers sensibles sur des canaux non autorisés. Les entreprises doivent donc mettre en place des mécanismes par défaut empêchant automatiquement les mauvaises pratiques. A ce titre, des systèmes de permissions et des règles définissant des paramètres selon les rôles sont essentiels. Certaines entreprises vont plus loin en mettant en place des simulations d’attaques (phishing, usurpation d’identité) pour évaluer les réflexes de leurs équipes. Ces tests, bien que simples à organiser, révèlent souvent des failles insoupçonnées. Quand la sécurité, la confiance ou les intérêts économiques sont en jeu, aucune négligence ne peut être tolérée.
3/ S’appuyer sur des solutions sécurisées dès la conception
Des solutions « Secure by design »
La cybersécurité ne peut être un ajout tardif. Elle doit être pensée dès la conception de l’architecture du système et dès la première ligne de code. Ce principe, intitulé « Secure by Design », impose que chaque composant, chaque fonction, chaque flux de communication soit protégé nativement. Par exemple, les protections contre les attaques de type ‘man-in-the-middle’ empêchent l’interception ou l’altération des flux, tandis que dans les systèmes tels que WebRTC, le chiffrement est automatique.
Des protocoles de sécurité qui réduisent les risques
Chaque communication doit être protégée par plusieurs protocoles (SIP sur TLS, DTLS, AES), afin de réduire considérablement le risque de fuite ou d’intrusion et contrer les attaques par déni de service (DDoS). Si ces protections semblent standards, dans la pratique, de mauvaises configurations ou de simples erreurs humaines peuvent les annuler. Ces solutions doivent donc offrir une compatibilité avec tous les supports et ne pas nécessiter de réglages manuels. Pour sécuriser leurs communications, les entreprises doivent définir une stratégie claire incluant les outils, leur utilisation et la formation — sans compromettre la simplicité d’usage. L’idéal est de choisir un fournisseur maîtrisant l’ensemble de ces aspects, avec des solutions intégrées, adaptées à chaque situation et chaque appareil.
Dans un environnement numérique sous tension, la confiance passe d’abord par des communications protégées et maîtrisées. Et pour y parvenir, le plan d’action des PME se résume à trois leviers : anticiper, former et s’équiper. C’est en les conjuguant que ces dernières pourront faire de la sécurité un véritable avantage compétitif.
____________________________
Par Stewart Donnor, Directeur monde de l’ingénierie des solutions chez Wildix.
À lire également :
Cybersécurité : quels enjeux pour les PME/ETI ?
« Une PME sur trois ne se remet pas d’une attaque par ransomware »
« On entre dans une ère de téléphonie de nouvelle génération »
Attaques DDoS : ne tombez pas dans le déni…