Phishing en Entreprise : Guide Complet de Protection PME 2026
En résumé
- 91 % des cyberattaques commencent par un email (Verizon DBIR 2024)
- 7 types de phishing à connaître : email classique, spear phishing, whaling, smishing, vishing, quishing, phishing IA
- Coût moyen d’un incident pour une PME : 25 000 à 50 000 € (Hiscox/CPME 2024)
- NIS2 Article 21 : la sensibilisation anti-phishing est une obligation légale pour les entités concernées
91 % des cyberattaques commencent par un email (Verizon DBIR 2024). Ce chiffre, à lui seul, résume pourquoi le phishing en entreprise est devenu la menace numéro un pour les PME françaises. Selon le rapport Hiscox Cyber Readiness Report 2025, 57 % des PME ont subi au moins une cyberattaque en 2024, et dans 43 % des cas, le vecteur d’entrée était le phishing (Baromètre ImpactCyber 2025).
Pourtant, beaucoup de dirigeants pensent encore que le phishing, ce sont des emails approximatifs remplis de fautes, que tout le monde repère immédiatement. La réalité de 2026 est tout autre : les attaquants exploitent l’intelligence artificielle pour rédiger des messages parfaits, usurper des voix au téléphone et personnaliser chaque attaque avec les données disponibles sur LinkedIn ou votre site web.
Ce guide complet s’adresse aux dirigeants et responsables de PME (10 à 250 salariés). Vous y trouverez tout ce dont vous avez besoin : les différents types de phishing actuels, comment les détecter, comment protéger concrètement votre organisation, que faire en cas d’incident, et les implications réglementaires NIS2. Sans jargon inutile, avec des actions concrètes.
Les différents types de phishing en 2026
Le terme “phishing” recouvre en réalité une famille d’attaques très diverses. Les connaître, c’est déjà savoir où regarder.
Email phishing classique
C’est la forme la plus répandue. Les attaquants envoient des messages en masse en usurpant l’identité d’un organisme connu : votre banque, l’Urssaf, Microsoft 365, La Poste. L’email vous demande de vous connecter d’urgence, de valider un paiement ou de mettre à jour vos coordonnées. Le lien redirige vers une copie quasi parfaite du vrai site, qui capture vos identifiants.
Spear phishing
Contrairement au phishing de masse, le spear phishing est ciblé. L’attaquant a d’abord collecté des informations sur vous et votre entreprise via LinkedIn, votre site web, les réseaux sociaux : noms des collaborateurs, fournisseurs, projets en cours. Il personnalise ensuite son message pour paraître crédible. Une comptable dans une PME toulousaine a ainsi reçu un email signé de son “directeur financier” lui demandant de valider une facture fournisseur, en voyage d’affaires à Lyon. L’adresse email différait d’une lettre de la vraie adresse.
Whaling et arnaque au président (FOVI/BEC)
Le whaling cible spécifiquement les dirigeants ou les personnes ayant accès aux finances. La fraude au président (FOVI) ou Business Email Compromise (BEC) consiste à se faire passer pour le PDG afin de demander un virement urgent et confidentiel. Les montants sont souvent significatifs : plusieurs dizaines, voire centaines de milliers d’euros. Cette attaque représente des pertes de plusieurs milliards d’euros chaque année au niveau mondial.
Smishing (SMS)
Le phishing par SMS se développe rapidement. Faux avis de passage de colis, fausse notification Ameli, faux remboursement des impôts : les prétextes sont nombreux. Le SMS inclut un lien court qui redirige vers une page de capture. La méfiance est souvent moins grande face à un SMS que face à un email.
Vishing (téléphone)
Le vishing est une attaque vocale. Un “technicien support Microsoft” vous appelle pour vous informer d’une compromission de votre compte. Ou un prétendu employé de votre banque vous demande de valider une transaction suspecte en communiquant votre code par téléphone. Avec les outils de clonage vocal par IA, il est aujourd’hui possible de reproduire la voix d’un dirigeant avec quelques secondes d’enregistrement audio public.
Quishing (QR codes)
Le quishing utilise des QR codes malveillants intégrés dans des emails, des affiches ou même des documents physiques (menus de restaurant, salles de réunion). Comme l’œil humain ne peut pas “lire” un QR code, la vigilance baisse. Une fois scanné, il redirige vers un site de phishing.
Phishing assisté par IA
C’est la menace émergente de 2026. Les Large Language Models (LLM) permettent de générer des emails de phishing sans fautes, personnalisés, dans n’importe quelle langue et dans n’importe quel style. Les indices visuels habituels (fautes, syntaxe approximative) disparaissent. Pour aller plus loin sur la détection des emails frauduleux, consultez notre guide pour reconnaître un email de phishing.
Comment fonctionne une attaque de phishing
Comprendre la mécanique d’une attaque aide à l’anticiper. Le processus suit généralement quatre étapes.
1. Collecte d’informations (OSINT) L’attaquant commence par un travail de renseignement : il consulte votre site web, LinkedIn, les annuaires d’entreprises, les réseaux sociaux. Il identifie les noms et prénoms des collaborateurs, vos fournisseurs, vos outils logiciels, vos actualités récentes. Plus il dispose d’informations, plus son message sera crédible.
2. Création du leurre
Il construit un email, un SMS ou un scénario téléphonique adapté. Il enregistre un domaine ressemblant au vôtre (ex. : meldis-support.com au lieu de meldis.fr), crée une page de connexion factice, ou prépare un prétexte d’appel. Avec l’IA, cette étape ne prend plus que quelques minutes.
3. Envoi et contact Le message est envoyé. Le timing est souvent calculé : vendredi en fin d’après-midi, veille de weekend, période de bilan comptable, période de déclaration fiscale. Des moments où les équipes sont pressées et moins vigilantes.
4. Exploitation Si un employé clique, saisit ses identifiants ou répond favorablement, l’attaquant dispose d’un accès. Il peut alors se mouvoir latéralement dans votre réseau, exfiltrer des données, déployer un ransomware ou effectuer des virements frauduleux.
Les leviers psychologiques exploités
Les attaquants ne hackent pas d’abord des systèmes : ils hackent des humains. Les mécanismes utilisés sont bien documentés en psychologie comportementale :
- Urgence : “Votre compte sera bloqué dans 24h si vous n’agissez pas”
- Autorité : usurpation du PDG, de l’ANSSI, de la banque
- Peur : “Nous avons détecté une connexion suspecte depuis l’étranger”
- Curiosité : “Vous avez reçu un message vocal”
- Récompense : “Votre remboursement est prêt”
Pourquoi les PME sont particulièrement ciblées
Les PME représentent une cible privilégiée pour trois raisons : elles disposent de moins de ressources dédiées à la cybersécurité que les grandes entreprises, elles n’ont généralement pas de SOC (Security Operations Center), et elles sont souvent fournisseurs ou sous-traitantes de grands groupes, ce qui en fait des points d’entrée indirects vers des cibles plus importantes.
Reconnaître un phishing : les signaux d’alerte
Les indices ont évolué. La liste de signaux traditionnels reste utile, mais elle ne suffit plus.
Indices techniques (les plus fiables)
- L’adresse email de l’expéditeur : le nom affiché peut être “Microsoft” mais l’adresse réelle peut être
microsoft-support@gmail.comoumicrosofft.com. Prenez l’habitude de cliquer sur le nom pour voir l’adresse complète. - Le lien réel vs le lien affiché : survolez un lien sans cliquer pour voir l’URL réelle en bas de votre navigateur ou client email. Un lien affiché “www.impots.gouv.fr” peut rediriger vers
impots-remboursement.xyz. - La pièce jointe inattendue : un fichier .zip, .exe, .docm ou même un .pdf peut contenir du code malveillant. Méfiez-vous particulièrement des documents qui vous demandent d’activer les macros.
- L’en-tête de l’email : les outils comme DMARC et SPF permettent de détecter les usurpations côté serveur, mais vous pouvez aussi inspecter les en-têtes manuellement (option “voir la source” dans la plupart des clients email).
Indices visuels (de moins en moins fiables)
Les fautes d’orthographe, la mise en page approximative, les logos flous : ces indices restent pertinents pour le phishing de masse, mais le phishing IA les a largement fait disparaître. Ne considérez pas qu’un email bien rédigé est forcément légitime.
La règle des 3 vérifications
Face à tout email ou message vous demandant une action inhabituelle (virement, modification de coordonnées bancaires, transmission d’identifiants), appliquez systématiquement cette règle :
- Qui ? Vérifiez l’adresse complète de l’expéditeur, pas seulement le nom affiché
- Quoi ? La demande est-elle normale dans le contexte habituel de cette relation ?
- Comment ? En cas de doute, appelez directement l’expéditeur via un numéro que vous connaissez déjà (pas celui fourni dans l’email)
Ne jamais répondre à un email douteux pour “vérifier” : l’attaquant est à l’autre bout.
Protéger votre entreprise contre le phishing
La protection efficace repose sur deux piliers complémentaires : les mesures techniques et la sensibilisation humaine. L’un sans l’autre est insuffisant.
Mesures techniques essentielles
DMARC, SPF et DKIM Ces trois protocoles d’authentification des emails sont la base. SPF et DKIM vérifient que les emails envoyés depuis votre domaine sont bien légitimes. DMARC indique aux serveurs destinataires quoi faire des emails qui échouent cette vérification (quarantaine ou rejet). Leur configuration correcte réduit drastiquement les risques d’usurpation de votre domaine par des tiers. L’ANSSI publie des recommandations détaillées sur cyber.gouv.fr pour leur mise en œuvre.
MFA (authentification multi-facteurs) L’activation du MFA sur tous les comptes critiques (messagerie, ERP, outils cloud, VPN) est probablement la mesure la plus efficace disponible aujourd’hui. Selon Microsoft Security, le MFA bloque 99,9 % des tentatives de compromission de comptes, même si le mot de passe est volé. C’est une mesure simple, souvent gratuite avec vos abonnements existants (Microsoft 365, Google Workspace), et pourtant encore absente dans de nombreuses PME.
Filtrage email anti-phishing Les solutions comme Microsoft Defender for Office 365, Proofpoint ou Mimecast analysent les emails entrants, suivent les liens en temps réel et bloquent les messages malveillants avant qu’ils atteignent les boîtes de réception. Ces outils complètent (sans remplacer) la vigilance humaine.
Filtrage DNS Un filtre DNS (comme Cisco Umbrella ou des solutions open-source) bloque automatiquement l’accès aux domaines malveillants connus. Si un employé clique malgré tout sur un lien de phishing, le filtre DNS peut empêcher la connexion au serveur de l’attaquant.
Mise à jour et patch management De nombreuses attaques exploitent des vulnérabilités connues dans des logiciels non mis à jour. Un programme de gestion des mises à jour régulier réduit significativement la surface d’attaque.
Sensibilisation et formation : le facteur humain
Environ 60 % des violations de données impliquent le facteur humain (Verizon DBIR 2025). La technique seule ne peut pas tout régler : un employé bien formé reste votre meilleure défense, et un employé non formé reste votre principale vulnérabilité.
Pourquoi la formation ponctuelle ne suffit pas Une session de sensibilisation par an, souvent sous forme de vidéo ou de diaporama, a un impact limité et éphémère. La recherche en cybersécurité est claire : les comportements ne changent durablement que par une formation continue, répétée, et ancrée dans des situations concrètes.
Les simulations de phishing : l’outil le plus efficace Les simulations consistent à envoyer de faux emails de phishing en interne pour tester la vigilance des équipes, sans conséquence réelle, mais avec un feedback immédiat. Les résultats sont probants : selon KnowBe4 et le SANS Institute, les organisations qui déploient des simulations de phishing en entreprise régulières réduisent le taux de clics de 50 à 86 % en un an.
L’important est de traiter les résultats comme des données d’apprentissage, pas comme des sanctions. Un employé qui a cliqué lors d’une simulation est une opportunité de formation, pas une faute à punir.
Procédure de signalement interne Rendre le signalement simple et non-sanctionnant est crucial. Si vos équipes craignent d’être réprimandées pour avoir signalé un clic suspect, elles n’en parleront pas, et l’attaquant aura tout le temps d’agir. Mettez en place un canal de signalement dédié (adresse email, bouton dans le client mail) et valorisez les signalements.
Découvrez comment construire un programme de sensibilisation cybersécurité adapté à votre PME.
Phishing et obligations NIS2
La directive NIS2, dont la transposition en droit français est en cours de finalisation, change la donne pour de nombreuses PME et ETI. Le phishing n’est plus seulement une question de cybersécurité : c’est devenu une question de conformité réglementaire.
L’Article 21 : la formation obligatoire
L’Article 21 de la directive NIS2 impose aux entités concernées (entités essentielles et entités importantes) de mettre en place des mesures de gestion des risques, qui incluent explicitement la “sensibilisation à la cybersécurité” et la “formation du personnel”. Cela couvre directement les formations anti-phishing et l’ingénierie sociale. Il ne s’agit plus d’une recommandation de bonne pratique : c’est une obligation légale.
Pour les entités soumises à NIS2, l’absence de programme de sensibilisation au phishing constitue un manquement documentable lors d’un contrôle.
Les obligations de notification après un incident phishing
Si un email de phishing déclenche une violation de données (accès non autorisé à des données personnelles), deux régimes de notification s’appliquent simultanément :
- CNIL : notification obligatoire dans les 72 heures suivant la découverte de la violation (procédure de notification sur cnil.fr)
- ANSSI (si entité NIS2) : alerte précoce dans les 24 heures, notification complète dans les 72 heures (procédure ANSSI sur cyber.gouv.fr)
Ces délais sont courts. Sans préparation préalable (plan de réponse à incident, contacts ANSSI déjà établis, procédures documentées), les 72 heures passent très vite.
La responsabilité personnelle des dirigeants
NIS2 introduit une nouveauté importante : l’engagement personnel de la direction est requis. Les dirigeants doivent approuver les mesures de gestion des risques et peuvent être tenus personnellement responsables en cas de manquement grave. Les sanctions prévues atteignent jusqu’à 10 millions d’euros ou 2 % du chiffre d’affaires mondial pour les entités essentielles, et jusqu’à 7 millions d’euros ou 1,4 % du chiffre d’affaires mondial pour les entités importantes — catégorie dans laquelle se classent la plupart des PME concernées.
Phishing + NIS2 : une opportunité de structurer
Pour les PME concernées, NIS2 peut paradoxalement être un catalyseur positif. Le programme de sensibilisation phishing que vous mettez en place devient simultanément une mesure de sécurité efficace et une preuve de conformité documentable. Pour en savoir plus sur vos obligations, consultez notre page conformité NIS2.
J’ai cliqué sur un lien de phishing : que faire ?
Un responsable commercial dans une PME de 45 salariés reçoit un email urgent de son “fournisseur habituel” l’informant d’un changement de RIB. Il clique sur le lien, saisit ses identifiants, et réalise quelques secondes plus tard que quelque chose cloche. La page s’est comportée bizarrement. Que fait-il maintenant ?
Voici le protocole à suivre dans les premières minutes.
Les 5 réflexes immédiats
1. Ne pas paniquer, et ne pas fermer ni supprimer L’instinct de fermer la fenêtre ou de supprimer l’email est compréhensible, mais contre-productif. Les logs et l’email lui-même sont des preuves précieuses pour l’investigation.
2. Déconnecter l’appareil du réseau immédiatement Désactivez le Wi-Fi, débranchez le câble Ethernet, coupez le VPN. Si du code malveillant a été téléchargé, la déconnexion stoppe sa capacité à communiquer avec les serveurs de l’attaquant et empêche la propagation latérale sur votre réseau.
3. Changer les mots de passe compromis depuis un autre appareil Identifiez quels comptes utilisaient les identifiants potentiellement compromis et modifiez-les immédiatement depuis un autre appareil (smartphone, autre poste). Commencez par la messagerie professionnelle, puis les accès banque et l’ERP.
4. Alerter votre DSI ou prestataire cyber Ne gérez pas cela seul. Contactez votre responsable informatique ou votre prestataire de sécurité en priorité. Plus l’alerte est rapide, plus les dommages sont contenus.
5. Signaler sur cybermalveillance.gouv.fr La plateforme Cybermalveillance.gouv.fr offre une assistance gratuite, aide à qualifier l’incident et met en relation avec des prestataires spécialisés. Elle a reçu plus de 420 000 demandes d’assistance en 2024 (+49,9 % en un an), ce qui témoigne de l’ampleur du phénomène.
Qui contacter
- Prestataire cyber / RSSI ou expert réponse à incident : en priorité absolue pour l’investigation technique
- Cybermalveillance.gouv.fr : assistance, orientation, mise en relation CSIRT
- CSIRT régional : si votre prestataire habituel n’est pas disponible immédiatement
- Votre assureur cyber : déclarez rapidement (les contrats prévoient souvent des délais de carence stricts)
Évaluer les obligations de notification
Une fois l’incident qualifié, évaluez si des données personnelles ont été compromises. Si oui, la notification CNIL dans les 72 heures est obligatoire. Si votre entité est soumise à NIS2, l’alerte ANSSI dans les 24 heures s’ajoute.
Le coût réel du phishing pour une PME
Il est tentant de minimiser le risque quand rien ne s’est encore passé. Les chiffres permettent de remettre les investissements en cybersécurité en perspective.
Coûts directs (ceux qu’on voit)
Quand une PME est victime d’une attaque phishing ayant conduit à un ransomware ou une fraude au virement, les coûts immédiats incluent :
- Remédiation technique : investigation forensique, nettoyage des systèmes, restauration depuis les sauvegardes, quand elles existent et fonctionnent
- Rançon éventuelle : si un ransomware a été déployé (rappelons que 76 % des ransomwares se déclenchent hors heures ouvrées, Sophos 2024, au moment où personne ne surveille)
- Coût moyen constaté : 25 000 à 50 000 € par incident pour une PME (Hiscox/CPME 2024)
Coûts indirects (ceux qu’on sous-estime)
Ces coûts sont plus difficiles à chiffrer mais souvent plus lourds à long terme :
- Interruption d’activité : une semaine en moyenne pour une PME touchée par un ransomware, avec toutes les conséquences sur la production, la facturation et les livraisons clients
- Perte de clients : la confiance est difficile à reconstruire après un incident de sécurité rendu public
- Atteinte à la réputation : particulièrement sensible dans les secteurs où la confidentialité des données est un argument commercial
- Coûts de notification CNIL : rédaction, envoi, gestion des plaintes éventuelles
- Augmentation de la prime d’assurance cyber : après un sinistre déclaré, les primes peuvent doubler ou tripler
Le ROI de la prévention
La logique économique est claire. Un programme de sensibilisation et de simulation phishing représente quelques milliers d’euros par an pour une PME de taille moyenne. Un incident majeur coûte en moyenne 25 000 à 50 000 € en directs, sans compter les indirects. Le ratio investissement/risque évité est sans appel.
Les chiffres parlent d’eux-mêmes : quelques milliers d’euros de prévention annuelle contre 25 000 à 50 000 € de remédiation en cas d’incident. Le calcul est simple.
FAQ
Questions Fréquentes
Qu'est-ce que le phishing ?
Le phishing est une technique d'escroquerie où des cybercriminels usurpent l'identité d'un expéditeur de confiance (banque, administration, fournisseur) pour tromper un employé et lui soutirer des informations confidentielles ou l'amener à effectuer une action nuisible.
Comment reconnaître un email de phishing ?
Vérifiez l'adresse email de l'expéditeur (domaine suspect), cherchez les fautes d'orthographe, méfiez-vous des liens en survolant avant de cliquer, et soyez vigilant face aux demandes urgentes ou inhabituelles. En cas de doute, appelez directement l'expéditeur supposé.
Que faire si un employé a cliqué sur un lien de phishing ?
Agissez immédiatement : isolez l'équipement du réseau, changez les mots de passe compromis depuis un autre appareil, alertez votre DSI ou prestataire cyber, signalez l'incident sur cybermalveillance.gouv.fr, et évaluez si une notification CNIL (72h) ou NIS2 (24h/72h) est requise.
La sensibilisation au phishing est-elle obligatoire avec NIS2 ?
Oui. L'Article 21 de la directive NIS2 impose aux entités concernées de mettre en place des mesures de sensibilisation et de formation du personnel à la cybersécurité, incluant explicitement la lutte contre le phishing et l'ingénierie sociale.
Quel est le coût moyen d'une attaque phishing pour une PME ?
Selon les études Hiscox et CPME 2024, une cyberattaque coûte en moyenne 25 000 à 50 000 € à une PME en coûts directs (remédiation, rançon éventuelle). En ajoutant les coûts indirects (interruption d'activité, perte de clients, notifications réglementaires), la facture peut être bien supérieure.
Conclusion
Trois points essentiels à retenir de ce guide.
Premièrement, le phishing est aujourd’hui le vecteur d’attaque numéro un contre les PME françaises. Ce n’est pas une menace abstraite : c’est la porte d’entrée vers les ransomwares, les fraudes financières et les violations de données qui coûtent en moyenne 25 000 à 50 000 € par incident.
Deuxièmement, la technique seule ne suffit pas. Même avec DMARC, MFA et un filtrage email performant, un employé non formé reste une vulnérabilité. La sensibilisation continue et les simulations de phishing sont les seules approches qui ont démontré leur efficacité sur le long terme, avec des réductions de clics allant jusqu’à 86 %.
Troisièmement, le phishing évolue rapidement. L’IA efface les signaux d’alerte traditionnels (fautes, mauvaise mise en forme), le vishing par clonage vocal émerge, et NIS2 transforme la formation en obligation légale. La question n’est pas de savoir si votre entreprise sera ciblée, mais quand, et si vous serez prêts.
Demandez votre diagnostic gratuit, évaluez en 45 minutes votre exposition réelle au phishing et repartez avec un plan d’action concret adapté à votre PME.
Sources : Verizon Data Breach Investigations Report 2024 et 2025, Hiscox Cyber Readiness Report 2025, Baromètre ImpactCyber 2025, Hiscox/CPME 2024, Microsoft Security 2024, KnowBe4 / SANS Institute 2025, Sophos 2024, Cybermalveillance.gouv.fr rapport annuel 2024, ANSSI recommandations anti-phishing.