À Chaud :

Ibexa de nouveau mis en lumière

Ibexa est reconnu comme un Strong Performer dans le...

Saretec améliore le traitement et le classement automatiques de mails grâce à Golem.ai

Société leader d’expertise en assurance, Saretec s’appuie sur une...

Altospam annonce son référencement CAIH

Altospam, pionnier et acteur historique de la cybersécurité en France,...
DSIManagement IT : Les grands enjeux de sensibilisation

Management IT : Les grands enjeux de sensibilisation

Notre époque ne manque pas de défis à relever pour toutes les organisations. Le climat, le numérique, l’intelligence artificielle, l’économie, la sécurité et la cybersécurité, autant de sujets de préoccupations et d’enjeux pour l’ensemble des entreprises et des administrations. Chez Conscio Technologies notre conviction est qu’aucun de ces défis ne pourra être relevé sans embarquer les collaborateurs.  En effet, sur chacun de ces sujets chaque collaborateur a un rôle à jouer. Sur l’environnement et la cybersécurité par exemple, ses comportements ont un impact réel sur la stratégie mise en oeuvre. Sur le numérique ou l’intelligence artificielle par exemple, ce sont des nouveaux usages qu’il va devoir intégrer.

C’est pour cela que notre devise est « Faire comprendre et adhérer le plus grand nombre à l’essentiel »

Cela passe par une démarche en 4 étapes :

  1. Expliquer les enjeux et développer la sensibilité au sujet;
    En effet, avant toute chose il est indispensable que chacun puisse considérer le sujet comme important.
  2. Inculquer un minimum de connaissances;
    Sans chercher l’expertise, la connaissance d’un minimum d’éléments sur le sujet est nécessaire.
  3. Savoir se poser les bonnes questions;
    Dans cette étape nous cherchons à faire en sorte que, face au différentes situations auxquelles une personne se trouve confrontée, elle prenne un temps minimum pour se poser les bonnes questions et y apporter les bonnes réponses.
  4. Adopter les nouveaux comportements
    C’est par la mise en pratique régulière de l’étape 3 qui s’appuie elle même sur les 2 premières étapes que de nouveaux réflexes et comportements finissent par être adoptés et deviennent naturels.

En matière de cybersécurité, cela fait plus de 15 ans que nous proposons à nos clients démarche, solutions et contenus. Il est indispensable ici de s’inscrire dans la durée, de suivre une méthodologie, d’avoir une approche globale, de définir des objectifs mesurables, de jouer sur tous les leviers possibles pour une meilleure efficacité et de lever les freins et objections soulevés.

Comme dans tout travail sur l’humain, toute approche simpliste, privilégiant un seul angle d’attaque ou en se focalisant sur tel ou tel gadget, pour séduisante qu’elle soit, manquera sa cible. D’un feu de paille ponctuel ne pourra découler qu’un résultat décevant.  Il ne faut pour autant pas se priver de telle ou telle innovation que l’on insère sans problème dans une « roadmap » afin de varier les modalités auprès des utilisateurs.

Entre autres on s’attachera notamment aux points suivants :

  • Adresser de façon appropriée une population segmentée;
  • Identifier les freins et objections;
  • Mixer pédagogie et tests;
  • Décliner une approche sectorielle permettant la mise en exergue de situations au plus près du vécu des utilisateurs (santé, collectivités territoriales, industrie, retail…)
  • Utiliser les différents leviers possibles pour maximiser taux de participation et engagement;
  • Définition d’une stratégie de sensibilisation et de programmes annuels fonction des objectifs définis.

Conscio Technologies est le seul acteur français disposant d’une offre aussi complète, à la hauteur des acteurs anglo-saxons, et capable de satisfaire les exigences des grands comptes internationaux.

Cela s’exprime notamment par :

  • Une solution logicielle conçue dès le départ pour la mise en oeuvre d’une stratégie de sensibilisation en ligne;
  • Une infrastructure capable de supporter le lancement des campagnes les plus volumineuses dans le monde entier;
  • Un catalogue de contenus de plus de 150 modules et de 200 scénarios de test phishing (de 14 à 23 langues);
  • Une équipe de développeurs qui enrichit tous les jours la solutions logicielle;
  • Une équipe de création de contenus permettant une évolution permanente du catalogue;
  • Une équipe Customer Success unanimement reconnue pour la qualité de son accompagnement, de son conseil et expertise.

Par Michel GERARD, CEO de Conscio Technologies

à lire aussi

Castorama choisit Sightness pour le pilotage de sa data transport

Castorama, enseigne de bricolage, jardinage et d’amélioration de l’habitat,...

Partenariat de long terme : Nutanix et ITS Integra prolongent leur collaboration

Les deux sociétés renouvellent leur engagement et collaboration pour...

thecamp se positionne en leader de l’IA en Euroméditerranée

À l'aube des Rencontres Économiques d'Aix-en-Provence, thecamp est fier...

JO 2024 : comment la France se prépare aux cyberattaques

Par Cédric Lefebvre, Expert Cybersécurité chez Custocy  À moins d’un...

Dans la même catégorie

Excellence digitale : Le Conservatoire Toulon Provence Méditerranée opte pour Almavia CX

Almavia CX, une ESN qui accompagne la transformation digitale des entreprises sur...

ITS Ibelem se distingue avec la certification ACN d’Apple, garantissant fiabilité et sécurité à ses clients

Dans un monde en constante évolution technologique, les certifications...

Phenix Partner présente sa feuille de route 2024

Phenix Partner, filiale du groupe France Numérique, fournisseur d’offres globales de...

Protection Avancée : Betoobe Devient Partenaire MSP de Lookout

Betoobe, éditeur français de solutions de gestion du cycle de...

BUSINESS CONNECT DAY à Tours : Point Culminant de la Tech en Février

La région Centre-Val de Loire et DEV’UP Centre-Val de...

Ça pourrait vous interresser

La gouvernance : un enjeu central dans le monde de l’hébergement

L’externalisation croissante du système d’information et la montée en puissance du Cloud Computing amènent les entreprises, les structures publiques et toutes les organisations à...

Le Secure Access Service Edge (SASE) : plus qu’un effet de mode, un impératif en matière de sécurité

Face à la croissance exponentielle des cybermenaces, la Directive NIS 2 vise la mise en place d’une cybersécurité plus forte et résiliente au sein de...

Pourquoi choisir une architecture modulaire informatique

Par Andrea Zerial Mind7 Consulting L’architecture monolithique est, comme son nom l’indique, un système informatique où toutes les fonctions et les composants sont regroupés en...