Semperis publie une étude mondiale qui pointe une vulnérabilité persistante en France : les groupes de ransomware ciblent massivement les week-ends, les jours fériés et les périodes de transition interne. Malgré un maillage SOC très dense, les organisations françaises restent exposées lors des moments où les équipes sont les plus réduites.
Une couverture SOC solide en semaine, mais un paysage trop silencieux le week-end
La France apparaît, sur le papier, comme l’un des pays les mieux dotés en centres opérationnels de sécurité. L’infographie nationale du rapport indique que 94 % des organisations disposent d’un SOC. Pourtant, cette présence ne tient pas la distance. Les équipes se réduisent drastiquement lorsque l’on bascule hors des jours ouvrés : 87 % baissent leurs effectifs de 50 % ou plus les week-ends et jours fériés, et 10 % cessent complètement la surveillance pendant ces périodes critiques.
Cette baisse d’activité offre un créneau enviable aux groupes de ransomware. Plus d’une attaque sur deux signalée en France survient lors d’un jour férié ou d’un week-end, lorsque la capacité de réaction est au plus bas.
Les périodes de transition internes deviennent un point d’entrée privilégié
Les cybercriminels ne se contentent pas d’attendre les moments de sous-effectifs. Ils ciblent également les instants où les organisations traversent de fortes turbulences internes. Les chiffres français du rapport sont éloquents : 53 % des attaques se déclenchent à la suite d’un événement majeur, et cette proportion grimpe encore lorsque l’on examine le détail. Les fusions-acquisitions arrivent en tête, suivies des introductions en bourse et des plans sociaux. Ces épisodes, souvent générateurs de confusion et de responsabilités diffuses, créent des zones de fragilité que les attaquants savent exploiter avec une précision redoutable.
L’ITDR progresse, mais les plans de remédiation ne suivent pas encore
Le rapport montre aussi une montée en maturité sur les outils d’Identity Threat Detection and Response. Une large majorité d’organisations françaises affirme être capable de détecter les vulnérabilités liées aux identités (86 %). Cette avancée reste pourtant incomplète. Moins de la moitié (45 %) ont établi des procédures de remédiation, et une part non négligeable (14 %) admet ne disposer d’aucune stratégie ITDR. La restauration automatisée des identités progresse, mais demeure irrégulière. Or le cœur des attaques modernes repose précisément sur l’exploitation d’identités compromises. Les réponses partielles ne suffisent plus.
Une impression de solidité qui masque encore trop de zones d’ombre
Le paysage français mêle excellence technologique et vulnérabilités structurelles. Les organisations ont les outils, mais manquent encore de continuité opérationnelle, surtout lorsqu’elles sont distraites par des événements internes majeurs ou qu’elles relâchent la surveillance en période creuse.
L’étude Semperis invite clairement à revoir cette posture. La résilience ne se construit plus seulement avec des SOC performants ou des outils d’ITDR avancés. Elle repose sur une vigilance constante, une cohérence d’ensemble et une gouvernance qui ne faiblit pas lorsque l’entreprise traverse des moments sensibles.









