{"id":39224,"date":"2025-10-21T12:11:22","date_gmt":"2025-10-21T11:11:22","guid":{"rendered":"https:\/\/letempsmag.ma\/?p=39224"},"modified":"2025-10-21T12:11:22","modified_gmt":"2025-10-21T11:11:22","slug":"le-rapport-inquietant-de-kaspersky-sur-la-cybersecurite-des-pme-en-afrique-et-au-maroc","status":"publish","type":"post","link":"https:\/\/letempsmag.ma\/?p=39224","title":{"rendered":"Le rapport inqui\u00e9tant de Kaspersky sur la cybers\u00e9curit\u00e9 des PME en Afrique et au Maroc"},"content":{"rendered":"\n<p>Le dernier rapport de Kaspersky intitul\u00e9 \u00abCybers\u00e9curit\u00e9 des PME&nbsp;: comprendre les failles, combler les manques, identifier l\u2019essentiel\u00bb r\u00e9v\u00e8le que 26% des responsables informatiques europ\u00e9ens d\u00e9clarent que les cadres ex\u00e9cutifs de leur entreprise ne saisissent pas le r\u00e9el int\u00e9r\u00eat commercial de la cybers\u00e9curit\u00e9. Cette divergence souligne une fracture structurelle entre les priorit\u00e9s affich\u00e9es lors des conseils d&#8217;administration et la r\u00e9alit\u00e9 des besoins en mati\u00e8re de dispositifs de cybers\u00e9curit\u00e9.&nbsp;<\/p>\n\n\n\n<p>Dans les \u00e9quipes de s\u00e9curit\u00e9 des entreprises europ\u00e9ennes, la pression op\u00e9rationnelle est omnipr\u00e9sente et toutes les personnes en charge doivent mettre les bouch\u00e9es doubles&nbsp;: pour pr\u00e8s d&#8217;un tiers (31%) des responsables informatiques, le suivi des menaces potentielles est un travail \u00e0 plein temps. De plus, ils sont un sur cinq (20%) \u00e0 se sentir submerg\u00e9s par le nombre d\u2019alertes, peinant \u00e0 faire le distinguo entre les incidents critiques et les signaux parasites. Pour ne rien arranger, 18% des r\u00e9pondants d\u00e9clarent passer plus de temps \u00e0 r\u00e9soudre des probl\u00e8mes li\u00e9s \u00e0 des outils d\u00e9fectueux plut\u00f4t qu&#8217;\u00e0 se d\u00e9fendre contre des menaces r\u00e9elles et \u00e0 lutter contre les cyberattaques.<\/p>\n\n\n\n<p>Le constat est clair&nbsp;: les efforts d\u00e9ploy\u00e9s sont importants, mais leur impact reste limit\u00e9. Autre ombre au tableau, 18% des responsables interrog\u00e9s trouvent que les solutions de s\u00e9curit\u00e9 ralentissent les flux de travail ou la production&nbsp;: ces obstacles op\u00e9rationnels se traduisent d\u00e9j\u00e0 par des atteintes aux activit\u00e9s commerciales.<\/p>\n\n\n\n<p><strong><em>Un m\u00eame combat&nbsp;?<\/em><\/strong><\/p>\n\n\n\n<p>Les menaces qui ciblent les entreprises sont prot\u00e9iformes, Dans les entreprises europ\u00e9ennes, les portes d\u00e9rob\u00e9es (24%), les Chevaux de Troie (17%) et les downloader \u00abnot-a-virus\u00bb (16%) sont les plus r\u00e9pandus. Elles sont \u00e9galement de plus en plus r\u00e9guli\u00e8res et de plus en plus massives. \u00c0 titre d\u2019exemple, en septembre dernier, la cyberattaque subie par Jaguar Land Rover a contraint l\u2019entreprise \u00e0 mettre en pause ses activit\u00e9s pendant pr\u00e8s d\u2019un mois, \u00e9quivalent \u00e0 une perte d\u2019environ 57 millions d\u2019euros par semaine.<\/p>\n\n\n\n<p>Les chiffres alarment et pourtant, les lacunes des cadres dirigeants en mati\u00e8re de prise de d\u00e9cision li\u00e9es \u00e0 la d\u00e9fense augmentent l&#8217;exposition des entreprises et de leurs actifs. En effet, plus d&#8217;un quart (26%) des responsables informatiques interrog\u00e9s affirment que leurs homologues du comit\u00e9 de direction ne comprennent pas pleinement la dimension strat\u00e9gique de la cybers\u00e9curit\u00e9, freinant les initiatives visant \u00e0 am\u00e9liorer les dispositifs de d\u00e9fense. 21% d\u2019entre eux s\u2019inqui\u00e8tent de la p\u00e9nurie de sp\u00e9cialistes qualifi\u00e9s, conduisant la plupart des PME \u00e0 s&#8217;appuyer sur leurs \u00e9quipes IT g\u00e9n\u00e9ralistes (35%) ou sur des experts en cybers\u00e9curit\u00e9 int\u00e9gr\u00e9s \u00e0 ces \u00e9quipes (25%). Seules 29% des entreprises sond\u00e9es disposent d&#8217;une \u00e9quipe d\u00e9di\u00e9e \u00e0 la cybers\u00e9curit\u00e9, et \u00e0 peine 7% confient cette mission \u00e0 des partenaires externes directement impliqu\u00e9s dans la conception et la gestion de leur s\u00e9curit\u00e9. Paradoxalement, en interne, la satisfaction est \u00e9lev\u00e9e&nbsp;: 76% se disent satisfaits des experts cybers\u00e9curit\u00e9 int\u00e9gr\u00e9s, 72% de leurs d\u00e9partements IT dans leur ensemble, et 81 % de leurs \u00e9quipes de cybers\u00e9curit\u00e9 internes, signe d\u2019un \u00e9cart de perception entre la performance per\u00e7ue et l\u2019exposition r\u00e9elle aux risques.<\/p>\n\n\n\n<p><strong><em>\u00c9tat des lieux et organisation<\/em><\/strong><\/p>\n\n\n\n<p>Au-del\u00e0 de l\u2019Europe, l\u2019\u00e9tude met en lumi\u00e8re des tendances marqu\u00e9es dans plusieurs pays d\u2019Afrique francophone. Le manque de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 parmi les dirigeants appara\u00eet le plus fortement en Tunisie, o\u00f9 47% des d\u00e9cideurs sont jug\u00e9s insuffisamment sensibilis\u00e9s, contre 28% dans l\u2019ensemble de la r\u00e9gion. Le Cameroun se distingue par le plus grand manque de personnel qualifi\u00e9, avec 33% des r\u00e9pondants qui pointent cette p\u00e9nurie, contre 24% en moyenne. Le S\u00e9n\u00e9gal signale la plus forte exposition \u00e0 un flot d\u2019alertes de s\u00e9curit\u00e9, \u00e0 30% contre 23% dans l\u2019ensemble, tandis que la Tunisie est aussi le pays o\u00f9 l\u2019absence d\u2019une plateforme fiable et abordable est la plus souvent cit\u00e9e, \u00e0 32% contre 24% en moyenne.&nbsp;<\/p>\n\n\n\n<p>Les attentes en mati\u00e8re d\u2019accompagnement varient sensiblement selon les march\u00e9s. Les formations de sensibilisation durables et \u00e0 long terme trouvent le plus d\u2019\u00e9cho au Maroc, cit\u00e9es par 33% des r\u00e9pondants contre 26% en moyenne. Dans le m\u00eame temps, 30 % des PME marocaines souhaitent que leur partenaire id\u00e9al agisse comme une \u00e9quipe d\u2019experts externes disponible \u00e0 toute heure. Au Cameroun, la responsabilit\u00e9 de la cybers\u00e9curit\u00e9 revient le plus souvent \u00e0 l\u2019\u00e9quipe informatique g\u00e9n\u00e9rale, pour 45% des entreprises contre 37% en moyenne, alors qu\u2019en Tunisie, les organisations sont plus susceptibles de disposer d\u2019une \u00e9quipe d\u00e9di\u00e9e \u00e0 la cybers\u00e9curit\u00e9, \u00e0 42% contre 30% en moyenne. En C\u00f4te d\u2019Ivoire, 35% des PME s\u2019appuient sur des \u00e9quipes internes et 20% sur des partenaires externes, un taux plus de deux fois sup\u00e9rieur \u00e0 la moyenne r\u00e9gionale de 9%.<\/p>\n\n\n\n<p><strong><em>Ce que les PME attendent de leur partenaire<\/em><\/strong><\/p>\n\n\n\n<p>Les crit\u00e8res de choix d\u2019un partenaire de confiance refl\u00e8tent \u00e9galement des priorit\u00e9s locales. Au Cameroun, 43% des PME attendent avant tout l\u2019\u00e9laboration d\u2019une strat\u00e9gie \u00e0 long terme et sur mesure, contre 36% en moyenne et 45% valorisent la mise en place d\u2019une s\u00e9curit\u00e9 de fond qui ne ralentit pas l\u2019activit\u00e9, contre 32% en moyenne. Au S\u00e9n\u00e9gal, les outils automatis\u00e9s capables de r\u00e9pondre instantan\u00e9ment aux incidents sont jug\u00e9s essentiels par 45% des r\u00e9pondants, contre 26% en moyenne, alors que la formation arrive en dernier, \u00e0 15% contre 26% en moyenne. Le recours \u00e0 une \u00e9quipe d\u2019experts externes disponible en continu s\u00e9duit 40% des PME en C\u00f4te d\u2019Ivoire et 30% au Maroc, pour une moyenne r\u00e9gionale de 24%. En Tunisie, les interventions directes lors d\u2019incidents sont davantage valoris\u00e9es, \u00e0 30% contre 25% en moyenne. Les explications en langage clair r\u00e9sonnent particuli\u00e8rement au Cameroun, \u00e0 27% contre 19% en moyenne. Enfin, le S\u00e9n\u00e9gal \u00e0 30% et la Tunisie \u00e0 28% recherchent plus souvent un conseiller ou un partenaire de confiance, contre 19% en moyenne, le S\u00e9n\u00e9gal affichant aussi une pr\u00e9f\u00e9rence plus marqu\u00e9e pour un sp\u00e9cialiste externe op\u00e9rant comme une ressource interne, \u00e0 25% contre 15% en moyenne.&nbsp;<\/p>\n\n\n\n<p>Ces r\u00e9sultats confirment qu\u2019une approche unique ne suffit pas. Les PME d\u2019Afrique du Nord, Centrale et de l\u2019Ouest expriment des attentes pr\u00e9cises en mati\u00e8re de comp\u00e9tences, de disponibilit\u00e9, d\u2019automatisation et de p\u00e9dagogie. L\u2019accompagnement doit donc s\u2019adapter \u00e0 chaque contexte national pour r\u00e9duire l\u2019exposition aux risques tout en prot\u00e9geant la continuit\u00e9 d\u2019activit\u00e9.&nbsp;<\/p>\n\n\n\n<p>\u00abCe qui frappe, ce n\u2019est pas le manque d\u2019outils, mais le manque de coh\u00e9rence. Les signaux d\u2019alerte arrivent plus vite que les d\u00e9cisions ne sont prises : les contr\u00f4les et les processus s\u2019entrechoquent, et la question de la responsabilit\u00e9 se dilue pr\u00e9cis\u00e9ment au moment o\u00f9 il faudrait passer \u00e0 l\u2019action. Dans de nombreuses PME, la s\u00e9curit\u00e9 au quotidien repose encore sur des \u00e9quipes IT g\u00e9n\u00e9ralistes ou sur un seul expert d\u00e9di\u00e9, forc\u00e9 \u00e0 faire cavalier seul. Avec seulement 29% d\u2019entreprises disposant d\u2019une \u00e9quipe cybers\u00e9curit\u00e9 \u00e0 part enti\u00e8re, cette fragilit\u00e9 se ressent \u00e0 chaque incident et dans chaque cha\u00eene de prise de d\u00e9cision. R\u00e9sultat&nbsp;: une exposition silencieuse, un traitement des priorit\u00e9s ralenti, des informations qui se perdent, et des probl\u00e8mes op\u00e9rationnels qui s\u2019accumulent pour devenir des risques strat\u00e9giques. Il est urgent que les d\u00e9cideurs renforcent leurs \u00e9quipes de s\u00e9curit\u00e9 en leur mettant \u00e0 disposition les investissements, les solutions et le personnel ad\u00e9quats. Surtout, ils doivent reconna\u00eetre que la cybers\u00e9curit\u00e9 est un enjeu business \u00e0 part enti\u00e8re et combler le foss\u00e9 qui persiste entre les priorit\u00e9s du comit\u00e9 de direction et la r\u00e9alit\u00e9 du terrain\u00bb, commente Tony Audoin, Head of Channel de Kaspersky France.<\/p>\n\n\n\n<p><strong><em>M\u00e9thodologie<\/em><\/strong><\/p>\n\n\n\n<p>Pour cette enqu\u00eate, Kaspersky a charg\u00e9 le cabinet Arlington Research de mener une enqu\u00eate en ligne aupr\u00e8s de d\u00e9cideurs dont le r\u00f4le implique la cybers\u00e9curit\u00e9 de mani\u00e8re significative, travaillant pour des organisations de moins de 500 employ\u00e9s en Europe et en Afrique, en ao\u00fbt et septembre 2025. Arlington a men\u00e9 au total 820 entretiens aupr\u00e8s de ce public en Europe (600) et en Afrique (280) avec 60 entretiens men\u00e9s dans chacun des pays suivants : Allemagne, Autriche, Suisse, Royaume-Uni, France, Italie, Espagne, Gr\u00e8ce, Roumanie, Serbie, Maroc, Alg\u00e9rie, Tunisie et Cameroun et 20 entretiens chacun au S\u00e9n\u00e9gal et en C\u00f4te d&#8217;Ivoire.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le dernier rapport de Kaspersky intitul\u00e9 \u00abCybers\u00e9curit\u00e9 des PME&nbsp;: comprendre les failles, combler les manques, identifier l\u2019essentiel\u00bb r\u00e9v\u00e8le que 26% des responsables informatiques europ\u00e9ens d\u00e9clarent que les cadres ex\u00e9cutifs de leur entreprise ne saisissent pas le r\u00e9el int\u00e9r\u00eat commercial de la cybers\u00e9curit\u00e9. Cette divergence souligne une fracture structurelle entre les priorit\u00e9s affich\u00e9es lors des conseils &hellip;<\/p>\n","protected":false},"author":9,"featured_media":39219,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[573],"tags":[],"class_list":["post-39224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-high-tech-2"],"_links":{"self":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts\/39224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=39224"}],"version-history":[{"count":1,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts\/39224\/revisions"}],"predecessor-version":[{"id":39225,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts\/39224\/revisions\/39225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/media\/39219"}],"wp:attachment":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=39224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=39224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=39224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}