On a audité 50 serveurs de PME françaises. Voilà ce qu’on a trouvé (et ce qui nous a surpris).

10 avril 2026

Nos ingénieurs gèrent plus de 800 serveurs au quotidien pour des PME, ETI et plateformes SaaS françaises. À chaque audit de reprise, ils produisent un rapport d’état. Et depuis 10 ans, les mêmes anomalies reviennent — pas des failles spectaculaires de films hollywoodiens, mais des problèmes discrets, chroniques, et coûteux.

Voici ce que nous trouvons le plus souvent. Avec les chiffres réels.

Anomalie 1 : des sauvegardes configurées mais jamais testées

C’est l’anomalie la plus fréquente — et la plus dangereuse. La sauvegarde est activée, planifiée, reportée comme « OK » dans les tableaux de bord. Mais elle n’a jamais été testée en conditions réelles. Quand l’incident survient — ransomware, corruption de données, suppression accidentelle — on découvre que la restauration échoue, que le périmètre sauvegardé est incomplet, ou que les fichiers de sauvegarde sont eux-mêmes corrompus.

Sur une vingtaine d’audits récents, plus de la moitié présentaient des sauvegardes non testées depuis plus de 6 mois. Dans deux cas, les sauvegardes ne fonctionnaient plus du tout — sans que personne ne l’ait détecté.

À retenir Une sauvegarde non testée n’est pas une sauvegarde. C’est une illusion de sécurité. Le test de restauration doit être planifié, documenté, et répété au minimum tous les trimestres.

Anomalie 2 : le sur-provisionnement systématique

La majorité des serveurs que nous auditons sont sur-dimensionnés de 40 à 60 %. Des ressources CPU et RAM allouées au moment d’un pic d’activité passé, jamais revues depuis. Des snapshots qui tournent à vide depuis 18 mois sur des environnements de test abandonnés. Du stockage occupé par des logs jamais archivés ni purgés.

Le coût de ces ressources inutilisées est réel et récurrent. En cloud facturé à l’usage, il représente souvent 30 à 40 % de la facture mensuelle. Dans les infrastructures que nous optimisons, les gains sont immédiats — sans toucher aux performances opérationnelles.

Anomalie 3 : des accès actifs pour des prestataires ou collaborateurs partis

C’est la faille la plus courante — et la plus simple à exploiter. Un prestataire remplacé il y a deux ans. Un développeur parti en fin de mission. Un administrateur système en intérim. Leurs accès sont toujours actifs dans 60 % des infrastructures que nous auditons.

Ces accès sont des portes ouvertes. Ils n’exigent ni sophistication technique ni code malveillant — juste un identifiant qui fonctionne encore. Et souvent, l’ancien titulaire lui-même ne sait pas qu’il pourrait toujours se connecter.

Anomalie 4 : des certificats et logiciels hors support

Certificats SSL expirés sur des sous-domaines de production. Versions de PHP, MySQL ou WordPress non mises à jour depuis 18 mois. Systèmes d’exploitation en fin de support (Windows Server 2012 R2, CentOS 7). Ces points d’entrée sont documentés publiquement — les scanners automatisés des hackers les trouvent en quelques heures.

Le patch management n’est pas une tâche ponctuelle. C’est une discipline continue. Entre la publication d’une CVE critique et son exploitation active, il s’écoule désormais moins de 72 heures selon les données du CERT-FR.

Anomalie 5 : aucune supervision active

Dans la majorité des PME auditées, personne ne regarde les logs en temps réel. Les alertes sont configurées sur des seuils trop élevés. Les connexions nocturnes depuis des IP inconnues passent inaperçues. Les tentatives de brute force sur les interfaces d’administration ne déclenchent aucune réponse.

La supervision n’est pas réservée aux grands comptes. C’est une brique de base — et sans elle, vous saurez qu’il se passe quelque chose quand vos données seront déjà parties.

À retenir Les 5 anomalies les plus fréquentes dans les PME françaises : sauvegardes non testées, sur-provisionnement, accès orphelins, logiciels hors support, absence de supervision. Aucune n’est spectaculaire. Toutes sont évitables.

Ce que nous faisons quand nous reprenons une infrastructure

Quand HostMe prend en charge une nouvelle infrastructure, les 30 premiers jours sont consacrés à un audit systématique : cartographie des accès, test des sauvegardes, revue des ressources, audit des certificats et versions, configuration des alertes de supervision. Ce que nous trouvons, nous le documentons. Ce qui peut être corrigé immédiatement, nous le faisons.

Nos clients voient les résultats de cet audit. Parce que la transparence est la base d’une relation de confiance — et parce que vous méritez de savoir dans quel état est réellement votre infrastructure.

Vous voulez savoir ce que nous trouverions sur vos serveurs ? Un audit HostMe, c’est 48 heures pour une vision claire de votre exposition réelle. → Demander un audit de votre infrastructure