À Chaud :

L’éditeur Altospam complète son maillage régional

Altospam a constitué un réseau de plus de 350 partenaires...

Baromètre de la cybersécurité 2023 : Une prise de conscience croissante mais hétérogène

Docaposte, filiale du groupe La Poste et leader français...

Sensibiliser les DSI sur les opportunités de l’IA Générative

Experteam accompagne les organisations dans leur adoption de l’IA...
Expertise professionnelleLa sensibilisation impliquante : une démarche au service de la sensibilisation...

La sensibilisation impliquante : une démarche au service de la sensibilisation à la sécurité IT

Par Michel GERARD chez Conscio Technologies

Dans une immense majorité des cas, un défaut de comportement d’un utilisateur du système d’information est au cœur des incidents de sécurité (60 % selon Ponemon Cost of Insider Threats Global Report, jusque 80 % selon d’autres sources). Le développement d’une culture cybersécurité et l’adoption des bonnes pratiques par les utilisateurs sont au cœur de toute stratégie cybersécurité. La plupart des organisations ont ainsi développé des programmes de sensibilisation des utilisateurs. Trop souvent, les organisations sont déçues des résultats de leurs opérations de sensibilisation, tant du point de vue de la participation que du résultat sur l’adoption des bonnes pratiques.  En ce sens de nouvelles approches de sensibilisation sont nécessaires.

Comment utiliser une approche ayant un impact sur les changements de comportements ?

Les employés ont généralement du mal à retenir et à appliquer dans leur vie professionnelle quotidienne, ce qu’ils ont appris lors de formations par à-coups. Pour obtenir un réel impact, il est important d’utiliser des contenus spécifiques aux rôles individuels des employés notamment, au sein de leur organisation. Par ce biais, ils se sentiront impliqués et retiendront plus facilement les bonnes pratiques à adopter.

De plus, organiser des courtes campagnes de sensibilisation à la cybersécurité plusieurs fois par an, au lieu d’une seule reprenant l’ensemble des thématiques, semble plus pertinent.

La démarche générale :

Conscio Technologies accompagne les RSSI, DSI et DPO depuis plus de 15 ans, afin de les aider à développer une réelle culture Cybersécurité au sein de leurs organisations.

Nos équipes n’ont de cesse que de rechercher les meilleures pratiques et méthodes favorisant l’adhésion et l’engagement vers un comportement cyber sécurisé. À travers cette démarche, nous cherchons ainsi à guider chaque utilisateur vers un engagement dans lequel il fait sienne la maxime « Le piratage informatique ne passera pas par moi » et, qu’il ne soit pas une source d’incident de sécurité.

C’est dans cette optique que nous nous appuyons sur les travaux de Fabien Girandola, Professeur de psychologie sociale à l’université d’Aix Marseille. Fabien Girandola est l’auteur du livre « Psychologie de la persuasion et de l’engagement » aux Presses Universitaires de Franche Comté.

12 techniques d’application dans une stratégie de sensibilisation en ligne

L’application des travaux de recherche sur la psychologie de la persuasion et de l’engagement nous a conduit à la mise en œuvre de différentes techniques appliquées à la mise en œuvre d’une stratégie de sensibilisation en ligne.

Ici, nous en présentons 12 qui nous semblent les plus utiles, afin de maximiser l’impact des opérations de sensibilisation : du bon usage de la peur, traitement direct du message, développement de l’implication, humeur positive, inoculation, casser le sentiment d’invulnérabilité, du bon usage des récompenses, obtenir un acte engageant, l’amorçage, l’étiquetage, l’identification sociale & le recadrage.

Prenons un exemple parmi ces 12 techniques : « le traitement direct du sujet »

Le message délivré a tendance à convaincre davantage sans avertissement préalable. En étant averti avant, il existe une tendance à imaginer des résistances. Ainsi, 2 possibilités de traitements du sujet dans le cas d’une campagne ciblée, peuvent-être imaginées : le message d’invitation commence à traiter directement du sujet choisi et propose de suivre immédiatement le support proposé ou il peut aussi présenter un risque et ses dangers associés, tout en proposant de suivre le support qui donne simplement les moyens de s’en protéger.

Téléchargez le livre blanc : https://www.conscio-technologies.com/sensibilisation-impliquante/

à lire aussi

delaware reçoit le SAP® Pinnacle Award dans la catégorie « SAP Business Technology Platform (SAP BTP) »

delaware a annoncé aujourd'hui avoir reçu un Prix Pinnacle...

Enreach for Service Providers annonce un partenariat avec CloudCTI

Pour une intégration CRM/UC simple et rapide et des...

ROK Transforme la Vision des Organigrammes : Unifiant Gestion RH et IAM dans l’Architecture de l’Entreprise

Dans l'ère de l'entreprise numérique, la capacité à visualiser...

Dans la même catégorie

Pas de cybersécurité efficace sans défense en profondeur

La vulnérabilité des entreprises n’a jamais été aussi importante...

Build et Run : les deux moteurs de la transformation digitale

S’appuyer à tout moment sur des plateformes reposant sur...

Le DSI au Codir : stratégie d’entreprise ou ambition personnelle ?

La présence au Codir est-elle le Graal à conquérir...

Ça pourrait vous interresser

Sécurité et souveraineté : implications pour les infrastructures IT

De nos jours, les acteurs de l’IT sont invités à piloter leur activité en tenant compte des risques. Le pilotage par le risque a...

Externalisation des opérations IT : avantage concurrentiel pour les PME et les ETI

L’apport du numérique dans les stratégies de croissance des entreprises est aujourd’hui une évidence pour l’ensemble des acteurs économiques. Dans ce contexte, toutes les...

Protection des données : pilier essentiel de la confiance client-partenaires

Snom Technology, la marque phare de la communication IP, est le seul fabricant de téléphones sur le marché à recevoir la certification LOROP pour...