« On me parle de fuite de données… mais on est encore obligé de partager certains mots de passe… »

C’est une remarque que nous entendons souvent lors de nos échanges avec des dirigeants de PME.
Dans beaucoup d’entreprises, la réalité ressemble à cela :
un mot de passe de messagerie partagé
un accès commun au logiciel métier
un compte pour plusieurs utilisateurs
parfois même un fichier Excel avec tous les accès de l’entreprise
Et très souvent, une autre question arrive rapidement :
« On m’a parlé du MFA… mais les équipes n’en veulent pas. D’ailleurs… c’est quoi exactement ? »
La question est légitime.
Dans une PME, la priorité reste de travailler vite et simplement.
Le problème, c’est que le contexte a beaucoup changé ces dernières années.
Aujourd’hui, beaucoup d’identifiants circulent déjà sur Internet
Chaque semaine, on entend parler de nouvelles fuites de données.
Réseaux sociaux, plateformes e-commerce, services cloud, logiciels en ligne…
lorsque ces services sont piratés, les bases de données récupérées contiennent souvent des adresses email et des identifiants de connexion.
Ces informations sont ensuite revendues ou diffusées sur Internet.
Résultat : il est très probable que certains identifiants utilisés par vos collaborateurs soient déjà connus ou facilement déductibles.
Et comme beaucoup d’utilisateurs réutilisent les mêmes mots de passe sur plusieurs services, les cybercriminels peuvent simplement tester ces identifiants sur d’autres plateformes : la messagerie de l’entreprise, Microsoft 365, un logiciel métier, un accès VPN ou un service cloud.
Sans même attaquer directement votre système informatique.
Une fuite de données peut commencer très simplement
Le scénario est souvent le même.
Un salarié utilise le même mot de passe sur plusieurs services.
Un site externe est piraté et les identifiants fuitent.
Les cybercriminels testent ensuite ces identifiants sur d’autres plateformes.
Si l’accès fonctionne, ils peuvent alors lire des emails confidentiels, récupérer des données clients, envoyer de faux mails au nom de l’entreprise ou lancer une fraude au virement.
Et tout cela peut arriver sans intrusion technique dans le système informatique.
Et le MFA dans tout ça ?
Le MFA signifie Multi-Factor Authentication, ou authentification à double facteur.
Concrètement, il s’agit d’ajouter une seconde vérification en plus du mot de passe.
Cela peut être un code reçu sur le téléphone, une validation dans une application ou une clé de sécurité.
Même si le mot de passe est compromis, l’accès reste bloqué sans cette deuxième validation.
C’est aujourd’hui l’une des protections les plus efficaces contre les accès frauduleux.
Mais dans les PME, la réalité est souvent plus nuancée
Beaucoup de dirigeants nous disent que les équipes trouvent cela contraignant, que certains logiciels ne le permettent pas ou que certains comptes doivent encore être partagés.
Et ils ont raison : dans la vraie vie, tout ne peut pas être parfait immédiatement.
La sécurité ne consiste pas à appliquer des règles idéales.
Elle consiste surtout à mettre en place une organisation simple et adaptée à l’entreprise.
Les bases d’une gestion saine des mots de passe
La première étape consiste à utiliser un gestionnaire de mots de passe d’entreprise.
Les mots de passe deviennent uniques, complexes et générés automatiquement. On évite ainsi les fichiers Excel et les mots de passe enregistrés dans les navigateurs. On peut même partager des identifients sans qu’ils soient connus des utilisateurs et donc inutilisables dès qu’on quitte l’entrprise.
La seconde étape consiste à activer le MFA sur les accès critiques, notamment la messagerie, Microsoft 365, les comptes administrateurs et les outils contenant des données sensibles.
Il est également essentiel de gérer proprement les accès lors des départs de collaborateurs afin que les comptes soient désactivés immédiatement et que les accès partagés soient vérifiés.
Enfin, certains accès sensibles doivent être renouvelés régulièrement, notamment les comptes administrateurs et les accès cloud.
La cybersécurité, c’est autant de l’organisation que de la technique
On parle souvent d’antivirus, d’EDR ou de firewall.
Mais dans de nombreux cas, les incidents commencent simplement par un mot de passe compromis, un accès mal géré ou un ancien collaborateur qui possède encore des identifiants.
La gestion des accès reste donc l’une des bases les plus importantes de la cybersécurité.
Et dans votre entreprise ?
Savez-vous combien de comptes sont partagés ?
Si tous les accès sensibles utilisent un MFA ?
Si certains anciens collaborateurs possèdent encore des accès ?
Si des identifiants de vos salariés circulent déjà sur Internet ?
Ce sont exactement les sujets que nous analysons dans le CyberScore CybrLink, un diagnostic simple suivi d’un débrief expert pour identifier rapidement les risques les plus importants et les corriger.
En résumé :
- Les fuites de données commencent souvent par un identifiant déjà exposé sur Internet.
- La réutilisation des mots de passe facilite les intrusions.
- Le MFA bloque une grande partie de ces attaques.
- Une gestion claire des accès reste l’une des bases de la cybersécurité