- Cyber StratOps
- Posts
- đł Et si la cyberseÌcuriteÌ eÌtait deÌcideÌe... par ceux quâelle proteÌge ?
đł Et si la cyberseÌcuriteÌ eÌtait deÌcideÌe... par ceux quâelle proteÌge ?
Impliquer lâutilisateur, oui. DeÌleÌguer des deÌcisions critiques, non. La cyberseÌcuriteÌ ne se choisit pas aÌ la carte.

La semaine derniĂšre, je suis tombĂ© sur un post LinkedIn qui mâa interpellĂ©.
Un expert que je respecte sincÚrement félicitait une entreprise cliente pour avoir laissé ses salariés choisir le format de leur sensibilisation à la cybersécurité.
La vidéo, le dojo, le jeu vidéo, le serious game... plein de format aujourd'hui. C'est top ! mais lequel plait chez soi ?
Sur le papier, câest rafraĂźchissant. Participatif. Moderne.
Mais ce genre dâinitiative soulĂšve une question bien plus profonde : Qui dĂ©cide vraiment de ce qui doit transformer les comportements ?
Et si la forme prenait le pas sur la finalité ?
La cybersĂ©curitĂ©, ce nâest pas juste une affaire de solutions techniques.
Câest aussi une affaire de postures, de rĂ©flexes, de dĂ©cisions humaines.
Et dans ce contexte, la sensibilisation nâest pas une animation interne orchestrĂ©e par un super GO du Club Med.
Câest un levier stratĂ©gique pour, au choix :
modifier des comportements Ă risque,
développer des compétences,
ancrer une culture numérique partagée,
valoriser la fonction cyber,
rĂ©duire le rejet ou la perception dâimpuissance face au sujet cyber,
répondre à des obligations de conformité,
et surtout : renforcer la résilience collective face aux incidents cyber de toute nature.
Alors pourquoi considĂ©rer que la âsensibilisationâ nĂ©cessiterait moins dâexpertise quâun outil tel quâun EDR ou une prestation cyber du type SOC, incident response, threat intelligence, vulnerability management ?
Parce qu'on ne le répÚtera jamais assez :
â La cybersĂ©curitĂ© nâest pas un concours de popularitĂ©.
â Ce nâest pas un outil de comâ interne.
â
Câest une fonction de protection et de rĂ©silience de lâorganisation.
Ce qui plaĂźt â ce qui transforme
Impliquer les utilisateurs dans le choix du format peut crĂ©er de lâengagement, câest vrai.
Mais si ce choix est guidĂ© par ce quâils âaimentâ, plusieurs questions sâimposent :
Quel comportement souhaite-t-on réellement changer ?
De quelle population parle-t-on ?
Les préférences exprimées sont-elles représentatives ?
Et surtout : le message ne perd-il pas en force et en cohérence ?
Parce quâun format qui plaĂźt, câest bien.
Mais un format qui forme, câest mieux.
đ Ce qui plaĂźt Ă certains, mĂȘme Ă la majoritĂ©, nâest pas toujours ce qui fonctionne.
Et ce qui engage émotionnellement ne garantit pas un changement de posture durable.
En pédagogie comme en cybersécurité, on le sait :
LâadhĂ©sion est un levier.
Mais ce nâest pas la finalitĂ©.
Et si on recadrait le rĂŽle de lâutilisateur ?
Impliquer, oui. Déléguer, non.
Parce quâĂ ce rythme, on risque de faire croire que chacun peut choisir sa cybersĂ©curitĂ© comme on choisit son fond dâĂ©cran.
Et Ă lâextrĂȘme, câest comme confier Ă la foule le droit dâengager une action armĂ©e.
Ou dâappuyer sur le bouton nuclĂ©aire.
Certaines décisions doivent rester entre les mains de ceux qui ont la vision, la formation et la responsabilité.
Et qui sont contrÎlés pour cela.
En entreprise, doit-on demander aux dĂ©veloppeurs sâils veulent conserver les droits dâadministrateur local ?
Doit-on demander aux fournisseurs sâils souhaitent signer des clauses cybersĂ©curitĂ© dans les contrats ?
On connaßt tous la réponse.
đ Et pourtant, trop souvent, on continue Ă consulter lĂ oĂč il faudrait trancher.
Ce que je retiens
La cybersĂ©curitĂ©, câest comme lâĂtat de droit :
ce nâest pas une option Ă prendre quand ça nous arrange.
Certaines dĂ©cisions ne doivent pas ĂȘtre soumises Ă la popularitĂ©.
Elles doivent ĂȘtre structurĂ©es, assumĂ©es, et portĂ©es avec autoritĂ©.
On peut faire preuve de pédagogie dans la forme.
Mais il faut de la rigueur dans lâintention.
â Ce nâest pas en rendant la cybersĂ©curitĂ© âcoolâ quâon la rendra efficace.
â
Câest en la rendant claire, cohĂ©rente et incontestable.
P.S. : Ătre suivi en cybersĂ©curitĂ©, câest une responsabilitĂ©.
Alors Ă la communautĂ© comme aux dirigeants, je prĂ©fĂšre dire ce qui est juste, mĂȘme quand ce nâest pas âfunâ ou populaire.
Et vous ?
Vous avez déjà vu ce genre de dilemme entre engagement et rigueur ?
Je suis curieux de lire vos retours.
đ Masterclass Gratuite â DĂ©code la conformitĂ© DORA
đ Jeudi 24 avril â 12h15 Ă 13h15 (en ligne)
đĄ AprĂšs une premiĂšre Ă©dition qui a rassemblĂ© 27 experts, cette masterclass revient pour tâaider Ă transformer DORA en plan dâaction concret.
DORA repose sur 5 piliers⊠utiles pour les rĂ©gulateurs, mais trop flous pour les entreprises qui doivent les mettre en Ćuvre.
đ En 45 minutes, tu vas :
â
DĂ©couvrir les 12 vraies capacitĂ©s cyber Ă structurer pour ĂȘtre conforme
â
Comprendre les interdépendances entre les chantiers (et éviter les doublons)
â
Apprendre à aligner conformité & opérations IT/cyber, sans perdre en agilité
đïž Je partagerai mes mĂ©thodes de CISO & directeur de programmes cyber dans les secteurs bancaire et fintech.
đ Ces posts que tu as peut-ĂȘtre manquĂ© cette semaine
đ§ Take-away de la semaine :
đ Ce qui plaĂźt nâest pas toujours ce qui protĂšge.
đź "On a choisi un format qui plaĂźt beaucoup en interne."
â Extrait dâun retour de projet sensibilisation dans un grand groupe.
Mais si lâobjectif est de transformer des comportements, alors le plaisir seul ne suffit pas.
Un contenu efficace nâest pas celui qui divertit - câest celui qui provoque une prise de conscience, un changement, un automatisme.
âLa cybersĂ©curitĂ©, ce nâest pas une animation de team-building.
Câest une discipline dâengagement collectif.â
đ 7 finalitĂ©s possibles dâune action de sensibilisation cyber
Modifier des comportements Ă risque
Réduire les clics sur les liens malveillants, améliorer la détection, le signalement, etc.Développer des compétences concrÚtes
Savoir gérer ses accÚs, ses données, ses outils au quotidien.Acculturer les équipes à une culture sécurité
Créer une hygiÚne numérique partagée dans toute l'organisation.Valoriser la fonction cybersécurité
Rendre visible l'Ă©quipe cyber, la rendre lĂ©gitime et accessible, y compris pour du recrutement interne ou des demandes dâaide.RĂ©duire la distance ou le rejet du sujet cyber
Lutter contre la lassitude, la peur ou la déresponsabilisation.Répondre à une obligation de conformité
RGPD, ISO 27001, DORA, NIS2, clauses contractuellesâŠRenforcer la rĂ©silience collective
PrĂ©parer les Ă©quipes Ă mieux rĂ©agir en cas dâincident rĂ©el.
Cette newsletter est réalisée par Sylvan Ravinet. Connectons-nous sur LinkedIn ou collaborons ensemble.
Laisse un commentaire ou transfÚre-la à un·e collÚgue qui devrait la lire.
With Love from Paris.
Sylvan
Reply