Nous avons récemment publié les résultats du Portrait de la sécurité informatique des PME québécoises. Parmi les nombreux constats intéressants, l’un des plus importants — et des plus préoccupants — concerne la façon dont les PME gèrent leurs accès privilégiés.
Du côté positif, certaines PME ont mis en place des outils de gestion des accès privilégiés (PAM) fiables et efficaces. Ces solutions renforcent considérablement leur posture en cybersécurité, facilitent le respect des exigences de gouvernance et de conformité, et réduisent les risques.
Mais du côté négatif, beaucoup de PME n’ont pas encore franchi cette étape cruciale. Manifestement, quelque chose les freine. Mais de quoi s’agit-il exactement ?
Lisez dès maintenant l’intégralité du rapport ici.
Nouvelle série
Pour répondre à cette question cruciale, nous lançons une nouvelle série en 4 parties qui explore en profondeur les résultats du sondage, afin de comprendre pourquoi tant de PME s’appuient encore sur des méthodes inefficaces — et peu sécurisées — pour gérer l’accès à leurs actifs les plus sensibles.
Nous débutons ci-dessous avec l’une des découvertes les plus préoccupantes du rapport, qui place de nombreuses PME face à un risque bien plus élevé qu’elles ne le pensent.
Des tableurs pour la PAM : fréquents, mais pas sécurisés
Malgré une sensibilisation croissante à l’importance des accès privilégiés en cybersécurité, le sondage a révélé que beaucoup de PME utilisent encore des outils manuels comme les tableurs pour gérer des identifiants sensibles.
Il est facile de comprendre pourquoi. Les tableurs sont familiers, polyvalents, et largement utilisés — pour la budgétisation, le suivi des dépenses, etc. Mais quand il s’agit de gestion des accès privilégiés, les tableurs ne sont tout simplement pas adaptés.
10 raisons pour lesquelles utiliser des tableurs pour la PAM est une erreur
Voici 10 raisons pour lesquelles cette approche est non seulement inefficace, mais aussi risquée :
1 - Très peu sécurisés Les tableurs ne disposent pas des fonctions de sécurité robustes nécessaires pour protéger des données sensibles comme les mots de passe ou les clés d’accès : pas de chiffrement adéquat, pas de contrôle d’accès granulaire, pas d’alertes, ni de partage sécurisé.
Et un mot de passe sur un fichier Excel ? Cela n’impressionne aucun cybercriminel. Les tableurs n’ont jamais été conçus pour être des coffres de mots de passe. En faire usage comme tel est une erreur dangereuse, aussi courante soit-elle.
2 - Aucune piste d’audit Impossible de retracer qui a accédé à quoi et quand. Cela nuit à la gestion des utilisateurs… et à la conformité.
3 - Problèmes de conformité Les exigences en matière de sécurité des accès se multiplient : législateurs, assureurs, régulateurs… Les tableurs ne répondent à aucun de ces critères, car ils ne sont pas des outils de cybersécurité.
4 - Empêche la mise à l’échelle Au fur et à mesure que l’entreprise grandit, la gestion des accès devient plus complexe. Les tableurs deviennent un obstacle à la croissance, menant à une mauvaise hygiène des données, des règles incohérentes et une exposition accrue aux risques.
5 - Source fréquente d’erreurs Une blague populaire résume bien le problème :
Personne 1 : Le verre est à moitié plein. Personne 2 : Le verre est à moitié vide. Tableur : Le verre est le 2 janvier.
Amusant, non ? Mais ce qui ne l’est pas, c’est la fréquence des erreurs de données dans les tableurs — qu’elles soient dues aux règles de formatage, aux formules erronées ou simplement aux erreurs humaines. Pour la PAM, ces erreurs représentent de véritables vulnérabilités.
6 - Aucune fonction avancée de PAM Pas de rotation automatique de mots de passe, pas d’injection sécurisée, pas de journalisation de session ni d’intégration avec d’autres systèmes. Ces fonctions sont essentielles pour sécuriser et simplifier la gestion des accès.
7 - Cauchemar de formules Qui n’a jamais redouté ce tableur truffé de formules où le moindre changement peut tout faire planter ? Et si le “gourou des tableurs” qui l’a conçu quitte l’entreprise… bon courage ! Une solution PAM professionnelle évite ce scénario catastrophe.
8 - Gestion de version ingérable Des tableurs modifiés par plusieurs personnes créent des conflits, erreurs et incohérences, surtout si des utilisateurs à distance s’y connectent. Résultat : mauvaise info au mauvais moment — parfois devant un client mécontent.
Une solution PAM centralisée met fin à ces cauchemars : tout le monde accède à la bonne version, les changements sont traçables, et les mots de passe bien protégés.
9 - Problèmes de désactivation des accès Révoquer les comptes à risque ou inactifs est un pilier de la gouvernance PAM. Avec des tableurs, c’est fastidieux et risqué. Et ça finit souvent par être négligé.
10 - Favorise l’informatique fantôme Le “shadow IT” menace toutes les organisations. Selon Gartner, 75% des employés utiliseront des outils hors du contrôle du service TI d’ici 2027, contre 41% en 2022.
Fatigués des tableurs désuets et désorganisés, certains employés adoptent leurs propres outils non autorisés. Résultat : fragmentation, risques accrus, et non-conformité.
La voie à suivre
Les tableurs ont leur utilité — personne ne renie la magie du bouton “somme automatique”. Mais pour stocker, partager et contrôler les accès privilégiés, c’est une erreur. En fait, c’est dix erreurs, comme on vient de le voir.
La bonne approche pour les PME consiste à adopter une solution PAM légère qui s’intègre à leur environnement, prend en charge les accès “juste-à-temps”, la journalisation de session et l’application des politiques — le tout, sans exiger un administrateur à temps plein.
La suite Devolutions pour la gestion des mots de passe en entreprise répond parfaitement à ces besoins :
- Devolutions Workspace,
- Devolutions Hub,
- Devolutions Server.
Ces solutions permettent de :
- Gérer les identifiants : stocker et partager des mots de passe de façon sécurisée dans toute l’organisation
- Renforcer la sécurité : appliquer des politiques d’authentification et l’authentification multifacteur (MFA)
- Simplifier l’accès : activer l’accès rapide aux comptes autorisés grâce au SSO et au support multiplateforme
Et surtout, nos outils sont conçus spécifiquement pour les PME. Sans coûts cachés ni complexité inutile. Une approche stratégique, opérationnelle… et financièrement raisonnable.
Une reconnaissance bien méritée
Nous sommes également fiers d’annoncer que Devolutions a été nommée Champion 2025 dans le rapport PAM Emotional Footprint d’Info-Tech Research Group. Nous avons obtenu une note parfaite de +100 au Net Emotional Footprint, avec 100 % de rétroaction positive et aucune opinion négative.
Pour en savoir plus
Envie de dire adieu aux tableurs — du moins pour la PAM ? Écrivez-nous à sales@devolutions.net.
Vous pouvez aussi découvrir notre nouveau Starter Pack, qui donne accès à notre suite pour un maximum de cinq utilisateurs.
Cliquez ici pour démarrer un essai gratuit.
À suivre : Partie 2
Dans le prochain article de la série, nous aborderons un autre obstacle identifié dans le sondage : la croyance que certaines PME “ne sont pas encore assez grandes pour avoir besoin d’une solution PAM.”
Nous verrons pourquoi cette idée est erronée, et ce que les PME devraient faire pour renforcer leur sécurité sans exploser leur budget ni alourdir leur gestion.
Restez à l’écoute!
 
       
         
 
