Le risque est réel… et quotidien
En 2024, les entreprises belges ont subi en moyenne plus de 1 090 tentatives d’attaque par semaine, soit +31 % en un an. Les PME sont en première ligne. CYBERSECURITYCOALITION
Selon hub.brussels, 1 PME belge sur 4 a déjà vécu une cyber-attaque. La taille n’est plus une protection : les criminels automatisent leurs campagnes et ciblent les maillons les plus accessibles. hub.info
La bonne nouvelle ? Le Centre pour la Cybersécurité Belgique (CCB) rappelle que 80 % des piratages auraient pu être évités grâce à la vérification en deux étapes (2FA). Un “petit” geste, un grand impact. Safeonweb
2024–2025 : un tournant réglementaire (NIS2)
La Belgique a transposé NIS2 via la loi du 26 avril 2024 (entrée en vigueur 18 octobre 2024), complétée par l’AR du 9 juin 2024. Le CCB est désigné comme autorité nationale. Même si votre PME n’est pas directement “essentielle” ou “importante”, vos donneurs d’ordre peuvent exiger des preuves de maturité cyber (politiques, sauvegardes, MFA, journalisation, etc.). atwork.safeonweb.beccb.belgium.be+1
À noter : depuis l’application de NIS2, les signalements d’incidents au CCB ont augmenté d’environ 80 % (effet des obligations de notification), signe d’une vigilance accrue dans l’écosystème. atwork.safeonweb.be
Les conséquences d’un incident pour une PME
-
Arrêt d’activité & perte de chiffre d’affaires (serveurs chiffrés, ERP indisponible, e-mail HS).
-
Fuites de données (clients, factures, RH) avec impacts réputationnels et contractuels.
-
Conformité : le RGPD prévoit jusqu’à 20 M€ ou 4 % du CA mondial d’amende en cas de manquements graves (proportionnés au contexte, mais la réalité des sanctions est attestée). iubendacms.law
10 mesures prioritaires pour une PME (effort raisonnable, impact maximal)
-
MFA partout (messagerie, VPN, outils cloud, CRM). C’est la barrière n°1 recommandée par le CCB. Safeonweb
-
Sauvegardes immuables & tests de restauration (règle 3-2-1-1-0). Ransomware : payez zéro, restaurez vite.
-
Gestion des correctifs (systèmes, pare-feu, NAS, routeurs, ERP) avec un cycle mensuel + correctifs critiques sous 72 h.
-
EDR/XDR sur les postes & serveurs (détection comportementale + isolation en un clic).
-
Filtrage e-mail & DMARC (bloquer l’hameçonnage qui initie la plupart des intrusions).
-
Segmentation réseau : séparez bureautique, serveurs, invités et surtout IoT / caméras IP (jamais sur le même VLAN que vos données).
-
Gestion des accès (moindre privilège, comptes nominatifs, révocation départs, coffre-fort de mots de passe).
-
Journalisation & supervision (centralisez les logs, alertez sur connexions anormales).
-
Sensibilisation du personnel (30 min/trim. + simulations de phishing). Les humains restent la meilleure défense.
-
Plan de réponse aux incidents (qui fait quoi ? qui contacte le prestataire, la police, l’assureur, l’APD ? check-list prête).
Bon à savoir : ENISA souligne que 90 % des PME considèrent que des problèmes cyber auraient un impact sérieux en moins d’une semaine, et 57 % craignent un risque de faillite si l’incident n’est pas maîtrisé rapidement. enisa.europa.eu
Et la vidéosurveillance / Wi-Fi ?
Les caméras IP, NVR, bornes Wi-Fi et autres objets connectés sont des portes d’entrée si mal isolés :
-
changez les mots de passe par défaut,
-
appliquez les mises à jour firmware,
-
isolez ces équipements sur un VLAN dédié sans accès direct vers les serveurs,
-
limitez l’accès distant via VPN + MFA uniquement.
Comment nous aidons les PME (offre type)
-
Audit 360° (2 à 5 jours) : cartographie des risques, test de restauration, vérification des accès & sauvegardes, priorisation.
-
Déploiement rapide des fondamentaux : MFA, segmentation VLAN, EDR, filtrage e-mail, sauvegardes immuables.
-
Gouvernance & conformité : politiques simples, registre de traitements (RGPD), procédures NIS2 pour les secteurs concernés.
-
Supervision & réponse : tableaux de bord, alerting, playbooks d’incident, accompagnement en cas de crise.
Résultat : moins de surface d’attaque, un RTO plus court en cas d’incident, et des preuves à montrer à vos clients/assureurs.
Passer à l’action en 15 jours
-
Jour 1–2 : état des lieux + priorités.
-
Semaine 1 : MFA généralisé, sauvegardes contrôlées, EDR déployé.
-
Semaine 2 : segmentation réseau (VLAN), durcissement e-mail/DMARC, formation express anti-phishing.
-
Jour 15 : tableau de bord et plan d’amélioration trimestriel.


