La cybersécurité des petites et moyennes entreprises ne se brise pas à cause d’attaques impossibles à stopper ni de menaces futuristes réservées aux grandes puissances. Elle se fragilise principalement par des erreurs fondamentales, répétées et évitables. Telle est la principale idée du Cyber Protect Report 2026, avec lequel l’entreprise a choisi de modifier le cap de ses rapports annuels : moins de listes d’ennemis et plus d’attention portée aux failles opérationnelles qui finissent souvent par ouvrir la porte à une brèche.
Ce changement n’est pas anodin. SonicWall affirme que le problème principal pour de nombreuses PME ne réside pas dans l’invincibilité des attaquants, mais dans l’existence persistante de failles très prévisibles en matière d’authentification, de correction des vulnérabilités, de segmentation réseau, d’accès à distance ou de surveillance. Basé sur l’analyse d’un réseau global de plus d’un million de capteurs de sécurité, le rapport cherche justement à traduire la menace en un langage plus accessible au monde des affaires : quelles décisions, ou leur absence, coûtent finalement du temps, de l’argent et la continuité opérationnelle.
Un panorama plus automatisé, plus bruyant et plus agressif
Les chiffres qui accompagnent ce message montrent un environnement soumis à une pression croissante. SonicWall indique que les attaques à haute et moyenne sévérité ont augmenté de 20,8 % en 2025, dépassant les 13 milliards de tentatives d’impact. Par ailleurs, les bots automatisés réalisent plus de 36 000 scans de vulnérabilités par seconde, et le trafic de bots malveillants représente à lui seul 37 % du trafic Internet mondial. Le rapport signale aussi que les attaques contre l’Internet des objets (IoT) ont augmenté de 11 % pour atteindre environ 610 millions d’incidents, et que Log4j continuait à générer près de 825 millions d’événements IPS quatre ans après sa divulgation publique.
Mais là où SonicWall souhaite principalement attirer l’attention, ce n’est pas seulement sur le volume, mais surtout sur le type d’exposition. La société constate que 85 % des alertes de sécurité exploitables concernent des compromissions liées à l’identité, au cloud ou aux identifiants, renforçant sa thèse selon laquelle un mot de passe volé reste souvent plus utile pour un attaquant qu’une vulnérabilité zero-day exotique. En parallèle, le rapport indique que 88 % des brèches dans les PME en 2025 ont inclus du ransomware, un chiffre plus du double de celui observé dans les grandes entreprises.
Les sept péchés capitaux de la cybersécurité
En s’appuyant sur cette analyse, SonicWall structure son rapport autour de ce qu’il appelle les Seven Deadly Sins of Cybersecurity – sept erreurs opérationnelles qui, selon lui, se répètent inlassablement lors d’investigations d’incidents ou d’audits de sécurité. Le premier est l’oubli des fondamentaux : authentification faible, systèmes non corrigés et privilèges excessifs constituent toujours la surface d’attaque la plus rentable. Le second est la fausse confiance, cette sensation qu’une PME est trop petite pour être ciblée sérieusement ou que ses contrôles sont déjà suffisants sans réelle vérification.
Le troisième est l’accès excessivement exposé, avec des réseaux dits “plats”, des règles trop permissives et une confiance implicite une fois l’utilisateur authentifié. Le quatrième est une posture réactive, dépourvue de surveillance 24/7 ou de threat hunting proactif. SonicWall souligne ici un chiffre alarmant : une brèche met en moyenne 181 jours à être détectée. Channel Insider résume le rapport en ajoutant une nuance d’autant plus préoccupante : 44 % des alertes de sécurité ne donnent lieu à aucune investigation en raison du bruit constant.
Le cinquième péché consiste à prendre des décisions de sécurité guidées par des coûts à court terme, retardant ou évitant des investissements nécessaires, qui se traduisent inévitablement par des incidents et des coûts de récupération. SonicWall estime que le coût d’une seule brèche peut dépasser 4,91 millions de dollars pour une PME, en tenant compte de l’inactivité et de la réparation. Le sixième est la dépendance à des modèles d’accès hérités, notamment les VPN classiques qui authentifient une fois pour toutes mais donnent accès à tout, voire trop. Le rapport signale une croissance de 82,5 % des vulnérabilités CVE liées à ces VPN durant la période analysée. Le septième et dernier péché est la recherche du hype plutôt que de la bonne exécution, c’est-à-dire l’achat de nouvelles technologies sans un déploiement adéquat, en espérant que l’innovation compensera les faiblesses de processus.
L’Espagne parmi les pays les plus sous pression en Europe
Pour le marché espagnol, SonicWall a apporté un regard particulièrement acerbe. Selon la version locale de l’annonce, l’Espagne a été le pays européen avec la plus forte intensité d’attaques par dispositif en 2025, dépassant l’Allemagne, l’Italie, le Royaume-Uni, la France, et même les États-Unis dans cette métrique. La société indique également que le volume d’incidents d’intrusion détectés par IPS en Espagne a augmenté de 119,8 % en un an, la plus forte augmentation parmi les marchés européens analysés.
De plus, SonicWall souligne que les attaques web dominent nettement en Espagne : 82 % de toute l’activité d’intrusion concerne l’infrastructure web, avec 335,7 millions de détections attribuées à cette catégorie. La société présente cette pression comme un assaut soutenu et diversifié contre l’infrastructure publique accessible via Internet. Bien que ce chiffre provienne d’un rapport d’un fournisseur et qu’il faut en garder une lecture nuancée, il témoigne d’un contexte d’exposition particulièrement sensible pour les entreprises espagnoles disposant de portails, services ou applications web ouverts à l’extérieur.
Plus qu’un simple rapport sur les menaces, un message adressé aux dirigeants et MSP
La démarche du rapport vise également un objectif commercial clair. SonicWall explique que cette édition est conçue pour aider MSP et MSSP à engager des discussions plus stratégiques avec les responsables de PME, en traduisant le langage technique en impacts concrets pour l’entreprise. Cela n’enlève rien à la valeur du contenu, mais invite à une lecture distanciée : il ne s’agit pas d’une analyse neutre du marché, mais d’un document de fournisseur cherchant à restructurer le récit de la cybersécurité autour de l’exécution, de l’hygiène opérationnelle et de la protection mesurable.
Cependant, le diagnostic met en évidence une vérité dérangeante qui dépasse SonicWall. Nombre d’organisations recherchent encore la solution miracle tout en conservant des mots de passe faibles, des accès distants hérités, une surveillance déficiente et des réseaux mal segmentés. Si le rapport doit retenir une chose, c’est que la majeure partie du risque provient finalement de là, non d’une menace inimaginable, mais d’un ensemble de tâches de sécurité connues depuis des années, souvent négligées jusqu’au moment critique.
Questions fréquemment posées
Quels sont les “sept péchés capitaux” de la cybersécurité selon SonicWall ?
Ce sont sept failles opérationnelles récurrentes qui expliquent une grande partie des brèches dans les PME : l’oubli des fondamentaux, la fausse confiance, l’exposition excessive de l’accès, une posture réactive, des décisions dictées par le coût, la dépendance aux accès hérités et la recherche de mode plutôt que la bonne exécution.
Quel aspect du rapport est le plus préoccupant pour les PME ?
L’un des chiffres les plus alarmants indique que 88 % des brèches en PME en 2025 ont impliqué du ransomware, un taux plus de deux fois supérieur à celui des grandes entreprises, selon SonicWall.
Pourquoi SonicWall insiste-t-elle tant sur les identifiants plutôt que sur les zero-day ?
Parce que le rapport montre que 85 % des alertes exploitables concernent des compromissions d’identité, de cloud ou de mots de passe. L’idée est que le mot de passe volé reste souvent une arme plus efficace pour l’attaquant qu’une vulnérabilité zero-day exotique.
Que dit SonicWall concernant la situation en Espagne ?
Dans sa version locale, SonicWall affirme que l’Espagne a été le pays européen le plus attaqué par dispositif en 2025, avec un trafic malveillant particulièrement élevé contre l’infrastructure web publique.