Quand on parle « patrimoine », un dirigeant pense immobilier, machines, brevets. Pourtant, dans 80 % des PME françaises, la valeur réelle de l'entreprise réside désormais dans ses actifs numériques : données clients, propriété intellectuelle, comptes en ligne, accès aux outils métier, e-réputation. Et pour la majorité, ces actifs sont protégés au mieux par mot de passe Excel partagé.
De quoi parle-t-on
Votre patrimoine numérique en 5 actifs
Données
Clients, salariés, R&D, finance
L'actif le plus convoité par les attaquants
Identité
Comptes, domaines, marques
Sa perte vous évince de votre propre business
Outils
Logiciels, cloud, SaaS, accès
Bloqués = production à l'arrêt
Réputation
Avis, présence, communication
Réparation : 6 à 18 mois après une crise
Relations
Fournisseurs, partenaires, banque
Vecteur d'attaque indirecte privilégié
Bloc 1 — 5 questions
Données : qu'avez-vous, où, et qui y accède ?
- 1. Pouvez-vous lister en 5 minutes les 3 catégories de données les plus critiques pour votre activité ?
- 2. Savez-vous où sont physiquement stockées ces données (cloud, datacenter, NAS local) et dans quel pays ?
- 3. Avez-vous un inventaire à jour de qui peut lire, modifier et supprimer chaque catégorie de données ?
- 4. Vos sauvegardes sont-elles testées en restauration tous les trimestres et stockées hors-ligne ou immuables ?
- 5. En cas de départ d'un salarié clé, ses accès sont-ils coupés sous 24 heures avec preuve de traçabilité ?
Bloc 2 — 5 questions
Identité : qui possède quoi en votre nom ?
- 6. Le nom de domaine de votre entreprise est-il bien enregistré au nom de la société (et pas d'un ancien prestataire) ?
- 7. Vos comptes Google / Microsoft 365 / réseaux sociaux ont-ils tous au moins 2 administrateurs internes nommément identifiés ?
- 8. Votre marque est-elle déposée à l'INPI dans les classes correspondant à votre activité ?
- 9. L'authentification multifacteur (MFA) est-elle activée sur 100 % de vos comptes administrateurs critiques ?
- 10. Avez-vous un coffre-fort de mots de passe d'entreprise (pas un Excel partagé, pas un post-it sur l'écran) ?
Bloc 3 — 5 questions
Outils : que se passe-t-il si l'un d'eux tombe ?
- 11. Pouvez-vous lister vos 5 logiciels métier critiques et savez-vous combien de jours d'arrêt ils représentent ?
- 12. Avez-vous un plan de continuité activité (PCA) écrit et testé au moins une fois ces 12 derniers mois ?
- 13. Vos postes de travail et serveurs disposent-ils d'une protection EDR (au-delà du simple antivirus historique) ?
- 14. Les correctifs de sécurité critiques sont-ils appliqués dans les 14 jours sur l'ensemble de vos systèmes ?
- 15. Disposez-vous d'un canal de communication d'urgence si votre messagerie principale est bloquée ?
Bloc 4 — 5 questions
Réputation : votre image résiste-t-elle à une crise ?
- 16. Avez-vous une procédure de communication de crise prête (qui parle aux médias, aux clients, aux salariés) ?
- 17. Vos avis Google et présence en ligne sont-ils surveillés mensuellement ?
- 18. Disposez-vous d'un kit de communication clients en cas de fuite de données (lettre type, FAQ, process CNIL) ?
- 19. Vos collaborateurs savent-ils qu'ils ne doivent pas commenter publiquement un incident sans validation ?
- 20. Avez-vous identifié vos 5 parties prenantes prioritaires à informer en cas d'incident majeur (banque, assureur, principaux clients) ?
Bloc 5 — 5 questions
Relations : vos tiers sont-ils un risque ou une force ?
- 21. Avez-vous évalué le niveau cybersécurité de vos 5 fournisseurs IT et SaaS critiques au cours des 12 derniers mois ?
- 22. Vos contrats fournisseurs incluent-ils des clauses de notification d'incident sous 48 heures et de réversibilité ?
- 23. Votre expert-comptable, votre banque et votre assureur connaissent-ils votre référent cybersécurité ?
- 24. Avez-vous une cyber-assurance couvrant ransomware, fraude au virement et responsabilité civile ?
- 25. En cas d'attaque, savez-vous qui appeler dans l'heure (équipe interne, partenaire externe, autorités) ?
Votre score
Lecture des résultats sur 25
< 10
Patrimoine très exposé
Plan d'urgence à lancer dans le mois
10 à 18
Posture moyenne
Trajectoire à formaliser et à tracer
19 à 25
Posture solide
À auditer par un tiers pour confirmation
Et après ?
Le plan d'action en 4 mouvements
Semaine 1
Cartographier votre patrimoine numérique
Lister les 3 catégories de données critiques, les comptes admin, les outils métier — sur une seule page.
Semaines 2 à 4
Sécuriser les fondamentaux
MFA partout, sauvegardes immuables, EDR, coffre-fort de mots de passe. 80 % du risque tombe avec ces 4 mesures.
Mois 2
Construire les procédures critiques
Plan de continuité, communication de crise, contacts d'urgence. Tester au moins une fois.
Mois 3
Faire auditer par un tiers indépendant
Audit organisationnel ou test d'intrusion ciblé. Pour valider que ce qui est en place tient face à un attaquant réel.
Discutons-en 30 minutes, sans engagement
Un échange franc avec un consultant sénior pour cadrer vos priorités cybersécurité et clarifier vos obligations.
Prendre rendez-vous