<p>Article</p> <h1 style="margin-top:16px"><span style="font-size:14pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif"><span style="font-size:12.0pt">Introduction</span></span></span></span></span></h1> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">L&rsquo;id&eacute;e d&rsquo;un r&eacute;seau connect&eacute; est apparue dans les ann&eacute;es 60 et l&rsquo;adoption g&eacute;n&eacute;ralis&eacute;e d&rsquo;Internet a eu lieu quarante ans plus tard. Pourtant, il aura fallu la pand&eacute;mie du COVID 19 en 2020 pour faire d&eacute;finitivement basculer notre monde dans le digital et r&eacute;aliser l&rsquo;ampleur des risques li&eacute;s &agrave; cette transformation. L&rsquo;unique solution pour se prot&eacute;ger en naviguant sur le web aujourd&rsquo;hui est la cybers&eacute;curit&eacute;. L&rsquo;Agence Nationale de la S&eacute;curit&eacute; des Syst&egrave;mes d&rsquo;Information (ANSSI) nous propose la d&eacute;finition suivante de ce n&eacute;ologisme : &laquo;&Eacute;tat recherch&eacute; pour un syst&egrave;me d&rsquo;information lui permettant de r&eacute;sister &agrave; des &eacute;v&eacute;nements issus du cyberespace susceptibles de compromettre la disponibilit&eacute;, l&rsquo;int&eacute;grit&eacute; ou la confidentialit&eacute; des donn&eacute;es stock&eacute;es, trait&eacute;es ou transmises et des services connexes que ces syst&egrave;mes offrent ou qu&rsquo;ils rendent accessibles. La cybers&eacute;curit&eacute; fait appel &agrave; des techniques de s&eacute;curit&eacute; des syst&egrave;mes d&rsquo;information et s&rsquo;appuie sur la lutte contre la cybercriminalit&eacute; et sur la mise en place d&rsquo;une cyberd&eacute;fense.&raquo;. Dans le cadre de cet article, nous allons nous int&eacute;resser plus particuli&egrave;rement &agrave; la mise en &oelig;uvre d&rsquo;une politique de cybers&eacute;curit&eacute; en entreprise. La question para&icirc;t plut&ocirc;t d&rsquo;ordre m&eacute;thodologique et de nombreux sp&eacute;cialistes proposent des solutions pour y r&eacute;pondre.&nbsp; Dans les nombreuses listes des dix &eacute;tapes &agrave; suivre pour prot&eacute;ger au mieux son entreprise, une seule s&rsquo;int&eacute;resse aux employ&eacute;s et au r&ocirc;le qu&rsquo;ils joueront. Seulement, la majorit&eacute; des vuln&eacute;rabilit&eacute;s sont caus&eacute;es par des collaborateurs, intentionnellement ou non. Nous cherchons ici &agrave; comprendre comment transformer les employ&eacute;s en acteurs de la protection de l&rsquo;entreprise. D&eacute;sirant modifier durablement un comportement, nous nous int&eacute;resserons donc &agrave; la gestion et &agrave; l&rsquo;accompagnement du changement pour voir comment ces m&eacute;thodes peuvent s&rsquo;appliquer &agrave; la cybers&eacute;curit&eacute; en entreprise. La conduite du changement consiste en l&rsquo;ensemble des op&eacute;rations men&eacute;es par l&rsquo;entreprise pour s&rsquo;adapter &agrave; ce changement. Tout changement est accompagn&eacute; d&rsquo;une conduite du changement parce que c&rsquo;est ce qui le rend possible. N&eacute;anmoins, ce qu&rsquo;il est important de mettre en place, c&rsquo;est un accompagnement du changement qui met les int&eacute;r&ecirc;ts des employ&eacute;s au c&oelig;ur de sa strat&eacute;gie. Une approche uniquement technique et impos&eacute;e aux collaborateurs est vou&eacute;e &agrave; l&rsquo;&eacute;chec. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Le sujet de la cybers&eacute;curit&eacute; en entreprise est extr&ecirc;mement vaste. L&rsquo;objectif n&rsquo;est pas de le pr&eacute;senter de mani&egrave;re exhaustive mais de donner suffisamment d&rsquo;informations au lecteur pour qu&rsquo;il ait envie de creuser le sujet. Ensuite, si l&rsquo;approche est internationale dans la recherche des sources, le sujet se concentre sur les entreprises fran&ccedil;aises. Les personnes interrog&eacute;es sont toutes employ&eacute;es par des entreprise fran&ccedil;aises bien que plus de la moiti&eacute; travaille sur des probl&eacute;matiques similaires avec des organismes internationaux. Pour finir, j&rsquo;ai &eacute;chang&eacute; avec uniquement six personnes. L&rsquo;&eacute;chantillonnage &eacute;tait volontaire afin d&rsquo;obtenir des retours d&rsquo;exp&eacute;rience diff&eacute;rents mais cela induit forc&eacute;ment des biais. Les professionnels interrog&eacute;s &eacute;taient tous favorables &agrave; l&rsquo;id&eacute;e d&rsquo;incorporer des techniques de conduite du changement aux pratiques de cybers&eacute;curit&eacute; en entreprise. Je n&rsquo;ai pas eu l&rsquo;opportunit&eacute; de parler avec quelqu&rsquo;un d&rsquo;oppos&eacute; &agrave; cette id&eacute;e. Cela peut &ecirc;tre expliqu&eacute; par le fait que les professionnels acceptant de discuter du sujet sont forc&eacute;ment int&eacute;ress&eacute;s par la question.</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Nous allons chercher &agrave; r&eacute;pondre &agrave; la probl&eacute;matique suivante&nbsp;: Comment assurer la cybers&eacute;curit&eacute; d&rsquo;une entreprise &eacute;voluant dans un monde en pleine transformation&nbsp;? </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Nous allons commencer par prouver que dans un monde boulevers&eacute; par la digitalisation, la cybers&eacute;curit&eacute; est un enjeu indispensable aux entreprises. Ensuite, nous chercherons &agrave; d&eacute;montrer que la conduite du changement est devenue un enjeu strat&eacute;gique pour la s&eacute;curit&eacute; informatique, notamment dans le cadre de l&rsquo;adoption de bonnes pratiques. Pour finir, nous aborderons les fa&ccedil;ons de mettre en place une culture de cybers&eacute;curit&eacute; en entreprise en s&rsquo;appuyant sur l&rsquo;accompagnement des employ&eacute;s au changement. </span></span></span></span></span></p> <h1 style="text-align:justify; margin-top:16px"><span style="font-size:14pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif"><span style="font-size:12.0pt">La cybers&eacute;curit&eacute;, le nouvel enjeu indispensable</span></span></span></span></span></h1> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Les mentions des termes de &laquo;&nbsp;cybers&eacute;curit&eacute;&nbsp;&raquo; et &laquo;&nbsp;cyberattaques&nbsp;&raquo; se retrouvent &agrave; la une des m&eacute;dias de plus en plus fr&eacute;quemment. La croissance technologique exponentielle et la transition num&eacute;rique ont fait du digital notre quotidien et les cyberattaques semblent en &ecirc;tre le prix &agrave; payer.</span></span></span></span></span></p> <h2 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif">Comprendre le cyberespace pour mieux concevoir la notion de cybers&eacute;curit&eacute; </span></span></span></span></h2> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Comme nous l&rsquo;avons &eacute;voqu&eacute; dans l&rsquo;introduction, pour l&rsquo;Agence Nationale de la S&eacute;curit&eacute; des Syst&egrave;mes d&rsquo;Information (ANSSI) &laquo;&nbsp;[&hellip;] La cybers&eacute;curit&eacute; fait appel &agrave; des techniques de s&eacute;curit&eacute; des syst&egrave;mes d&rsquo;information et s&rsquo;appuie sur la lutte contre la cybercriminalit&eacute; et sur la mise en place d&rsquo;une cyberd&eacute;fense.&raquo;. Nous pouvons faire un raccourci en parlant donc de <b>la s&eacute;curit&eacute; dans le cyberespace</b>. Mais alors qu&rsquo;est-ce que le cyberespace, comment pourrions-nous le d&eacute;finir&nbsp;et n&rsquo;a-t-il pas une dimension g&eacute;ographique tangible?</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Le cyberespace peut &ecirc;tre con&ccedil;u comme une zone intangible cr&eacute;&eacute; par le pouvoir du num&eacute;rique<a href="#_ftn1" name="_ftnref1" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[1]</span></span></span></span></span></a>. Un espace dans lequel toute notion de distance est abolie et tout &eacute;change instantan&eacute; (Douzet, 2014). Il est divis&eacute; par les chercheurs qui l&rsquo;&eacute;tudient en trois couches superpos&eacute;es<a href="#_ftn2" name="_ftnref2" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[2]</span></span></span></span></span></a>. Premi&egrave;rement, il y a une couche physique &agrave; travers laquelle les fronti&egrave;res du cyberespace se dessinent. La dimension tangible du cyberespace est constitu&eacute;e des infrastructures techniques physiques et des appareils d&rsquo;extr&eacute;mit&eacute; permettant l&rsquo;existence des r&eacute;seaux informatiques. Les vuln&eacute;rabilit&eacute;s physiques des r&eacute;seaux sont souvent exploit&eacute;es par les pirates informatiques, cl&eacute; USB infect&eacute;e par un virus, vol de mat&eacute;riel informatique, etc. La seconde couche est appel&eacute;e la couche logique ou logicielle. Elle contient les technologies et les protocoles de codage et de programmation utilis&eacute;s par les machines. C&rsquo;est cette couche qui rend possible le contr&ocirc;le et la transmission de l&rsquo;information d&rsquo;un bout &agrave; l&rsquo;autre du r&eacute;seau. La dimension s&eacute;mantique ou informationnelle forme la troisi&egrave;me et derni&egrave;re couche. Elle concerne les donn&eacute;es ou m&eacute;tadonn&eacute;es achemin&eacute;es dans les syst&egrave;mes d&rsquo;informations<a href="#_ftn3" name="_ftnref3" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[3]</span></span></span></span></span></a>. Le cyberespace doit &ecirc;tre compris dans la globalit&eacute; de sa s&eacute;dimentation et non r&eacute;duit uniquement &agrave; sa couche logique. La cybers&eacute;curit&eacute;, &agrave; l&rsquo;image du cyberespace, est un domaine complexe et tr&egrave;s innovant qui change et &eacute;volue constamment. </span></span></span></span></span></p> <h2 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif">La prise de conscience des risques cyber</span></span></span></span></h2> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Le covid a propuls&eacute; la transformation digitale sur le devant de la sc&egrave;ne mais dans l&#39;urgence du moment les v&eacute;rifications de s&eacute;curit&eacute; n&#39;ont pas toutes &eacute;t&eacute; faites. C&rsquo;est ce qui a conduit certaines entreprises &agrave; adopter trop rapidement des solutions non adapt&eacute;es &agrave; leurs besoins notamment en termes de cybers&eacute;curit&eacute;. Lors du&nbsp;<a href="https://atout-dsi.com/article/le-covid-19-accelere-la-digitalisation-de-la-gouvernance/01/07/2020/76" style="color:#0563c1; text-decoration:underline"><span style="text-decoration:none"><span style="text-underline:none">Digital World Caf&eacute; de 2020 sur la digitalisation de la gouvernance</span></span></a>&nbsp;organis&eacute; par Atout DSI, communaut&eacute; d&rsquo;intelligence collective pour les Directeurs des Syst&egrave;mes d&rsquo;Information (DSI), il est ressorti que, de nombreux conseils d&rsquo;administration (CA) se sont tourn&eacute;s vers des solutions num&eacute;riques de collaboration &ldquo;bon march&eacute;&rdquo;. &laquo;&nbsp;Achet&eacute;es dans l&rsquo;urgence, celles-ci restent trop peu s&eacute;curis&eacute;es pour les op&eacute;rations du CA r&eacute;alis&eacute;es en ligne.&nbsp;&raquo; &eacute;crit Vincent Pacheco le 11 mars 2022 dans un article pour <i>Diligent</i>, fournisseur de solutions de gouvernance. La cybers&eacute;curit&eacute; se doit d&rsquo;&ecirc;tre indissociable de la transition digitale. Les entreprises ont des responsabilit&eacute;s vis-&agrave;-vis de leurs activit&eacute;s en ligne et la r&eacute;silience num&eacute;rique est un point cl&eacute; d&rsquo;une bonne gouvernance. Il est primordial de r&eacute;ussir &agrave; garantir un acc&egrave;s fiable et s&eacute;curis&eacute; au num&eacute;rique si nous voulons continuer &agrave; en faire la m&ecirc;me utilisation.</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Les risques cyber nous forcent &agrave; &eacute;voluer. En effet, une &eacute;tude r&eacute;alis&eacute;e par la start-up en cybers&eacute;curit&eacute; Anozr Way sur les ransomwares en 2021 d&eacute;montre que la France est le pays de l&#39;Union europ&eacute;enne le plus cibl&eacute; par les cyberattaques de ce type. Les ransomwares sont des logiciels malveillants donc l&rsquo;objectif est de bloquer les acc&egrave;s aux r&eacute;seaux et donn&eacute;es afin de demander quelque chose en &eacute;change. Depuis sept ans, le Club des Experts de la S&eacute;curit&eacute; de l&#39;Information et du Num&eacute;rique (CESIN) publie les r&eacute;sultats de son &eacute;tude sur la cybers&eacute;curit&eacute; des entreprises fran&ccedil;aise. En 2021, plus de 50% des entreprises ont &eacute;t&eacute; victimes d&rsquo;une ou plusieurs cyberattaques. Les r&eacute;sultats se basent uniquement sur les attaques r&eacute;ussies. Avec l&rsquo;industrialisation du cyber crime, les entreprises fran&ccedil;aises r&eacute;v&egrave;lent &ecirc;tre encore extr&ecirc;mement vuln&eacute;rables. Les risque des attaques informatiques ne peuvent plus &ecirc;tre ignor&eacute;s. D&rsquo;apr&egrave;s le rapport du CESIN six entreprises sur dix ont &eacute;t&eacute; consid&eacute;rablement impact&eacute;es. En cons&eacute;quence, 21% ont vu leur production perturb&eacute;e et 14% consid&egrave;rent que leurs informations ont &eacute;t&eacute; compromises. Le manque d&rsquo;anticipation des risques cyber et l&rsquo;explosion de cyberattaques suivant l&rsquo;adoption g&eacute;n&eacute;ralis&eacute;e d&rsquo;Internet ont eu de graves cons&eacute;quences. Nous pouvons penser &agrave; l&rsquo;exemple de Yahoo en 2013 quand trois milliards de leurs utilisateurs ont &eacute;t&eacute; victimes d&rsquo;une cyberattaque massive<a href="#_ftn4" name="_ftnref4" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[4]</span></span></span></span></span></a>. Les attaques cyber ciblent les informations et les acc&egrave;s. La protection des donn&eacute;es personnelles est indissociable de la s&eacute;curit&eacute; informatique. Face &agrave; ces menaces croissantes et industrialis&eacute;es il est indispensable de repenser les strat&eacute;gies de cybers&eacute;curit&eacute;. </span></span></span></span></span></p> <h2 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif"><a name="_Toc116659997"></a><a name="_Toc117887699"></a><a name="_Toc117891482">La cybers&eacute;curit&eacute; n&rsquo;est pas la construction d&rsquo;une forteresse imprenable</a></span></span></span></span></h2> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Dans le domaine des technologies de l&#39;information (TI) l&#39;innovation est plus rapide que jamais. Depuis les d&eacute;buts du World Wide Web en 1991, la croissance technologique est exponentielle. Le changement est devenu quotidien et la cybers&eacute;curit&eacute;, une priorit&eacute;.<b> </b>Les cyberattaquants &eacute;tudient longuement les logiciels et les infrastructures de leur cible avant de se lancer. Contrairement aux d&eacute;fenseurs, il leur suffit d&rsquo;une seule opportunit&eacute; pour s&rsquo;ins&eacute;rer dans le r&eacute;seau. Ainsi, en plus d&rsquo;&ecirc;tre constamment vigilants aux menaces externes, les responsables s&eacute;curit&eacute; des entreprises doivent aussi surveiller chaque changement interne. Un nouveau fournisseur, des mises &agrave; jour non effectu&eacute;es, l&rsquo;adoption de nouveaux logiciels, chacun de ses exemples peut devenir une source de vuln&eacute;rabilit&eacute;s. Tout changement dans l&rsquo;entreprise ouvre une nouvelle porte potentielle &agrave; des hackers malveillants<a href="#_ftn5" name="_ftnref5" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[5]</span></span></span></span></span></a>.<b> </b>Le mod&egrave;le traditionnel de d&eacute;fense en forteresse n&rsquo;est plus adapt&eacute;<a href="#_ftn6" name="_ftnref6" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[6]</span></span></span></span></span></a>. Afin que les organisations puissent avoir une vue globale de la s&eacute;curit&eacute; de leurs syst&egrave;mes et des changements qui s&rsquo;y op&egrave;rent, il est capital de mettre en place des processus d&rsquo;audit et de documentation des dispositifs en place.</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Le journaliste Martin Banks liste les grands principes de la cybers&eacute;curit&eacute; en 2021 pour le m&eacute;dia <i>Cybersecurity Magazine</i>. Les r&egrave;gles sont les suivantes&nbsp;: </span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:Symbol">&middot; </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Consid&eacute;rez que tout est vuln&eacute;rable. (1)</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:Symbol">&middot; </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Supposez que les gens ne suivront pas les r&egrave;gles. (2)</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:Symbol">&middot; </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Si vous n&#39;en avez pas besoin, d&eacute;barrassez-vous-en. (3)</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:Symbol">&middot; </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Documentez tout et proc&eacute;dez &agrave; des audits r&eacute;guliers. (4)</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:Symbol">&middot; </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Pr&eacute;parez-vous &agrave; l&rsquo;&eacute;chec. (5)</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Ces principes sont un bon point de d&eacute;part pour comprendre l&rsquo;ampleur que doit prendre la cybers&eacute;curit&eacute; en entreprise. Tout d&rsquo;abord, il serait na&iuml;f d&rsquo;imaginer qu&rsquo;un syst&egrave;me est s&ucirc;r &agrave; 100% quand de nouvelles failles de logiciels sont expos&eacute;es tous les jours (1). Par cons&eacute;quent, imaginer que chaque syst&egrave;me est vuln&eacute;rable aide &agrave; anticiper les failles de type zero-day. Ce terme d&eacute;signe les failles connues mais pas encore corrig&eacute;es. Ensuite, il est important de mesurer l&rsquo;impact des erreurs des salari&eacute;s et des utilisateurs du syst&egrave;me d&rsquo;information en g&eacute;n&eacute;ral (2). Le facteur humain est le plus souvent responsable des violations de donn&eacute;es (Banks, 2021). Former ses employ&eacute;s est primordial mais la s&eacute;curit&eacute; du syst&egrave;me ne doit pas en d&eacute;pendre. Puis, simplifier le plus possible les dispositifs utilis&eacute;s aide &agrave; r&eacute;duire la surface d&rsquo;attaque (3). Simplement supprimer r&eacute;guli&egrave;rement les solutions obsol&egrave;tes est une fa&ccedil;on efficace de limiter les vuln&eacute;rabilit&eacute;s. Documenter les processus et les diff&eacute;rents changements et par la suite les auditer permet de savoir o&ugrave; sont les vuln&eacute;rabilit&eacute;s et comment les g&eacute;rer (4). Comme nous l&rsquo;avons mentionn&eacute; plus haut, chaque changement ouvre une porte aux cyberattaques. Ma&icirc;triser les changements c&rsquo;est limiter les risques. Pour finir, il faut s&rsquo;attendre au pire pour pouvoir s&rsquo;y pr&eacute;parer (5). M&ecirc;me en prenant toutes les mesures pr&eacute;c&eacute;dentes, il est impossible d&rsquo;&eacute;radiquer compl&eacute;tement la possibilit&eacute; d&rsquo;une attaque. Les entreprises doivent mettre en place des sauvegardes et protocoles de gestion de crise pour s&rsquo;assurer qu&rsquo;une faille ne compromette pas le syst&egrave;me dans son int&eacute;gralit&eacute;.</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">La cybers&eacute;curit&eacute; est un domaine en pleine transformation. Ces cinq r&egrave;gles illustrent l&rsquo;&eacute;tendue de son champ d&rsquo;action. A l&rsquo;image du cyberespace et des hackers elle est faite de nuances impactant directement la s&eacute;curit&eacute; des syst&egrave;mes d&rsquo;informations. Ce changement de paradigme de la compr&eacute;hension de la cybers&eacute;curit&eacute; est le r&eacute;sultat de l&rsquo;aboutissement de la transition num&eacute;rique et de l&rsquo;explosion des risques cyber. Les menaces sont complexes et quotidiennes, les organisations doivent s&rsquo;adapter en cons&eacute;quence.</span></span></span></span></span></p> <h1 style="text-align:justify; margin-top:16px"><span style="font-size:14pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif"><span style="font-size:12.0pt">La conduite du changement devient un enjeu strat&eacute;gique pour la cybers&eacute;curit&eacute;</span></span></span></span></span></h1> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Selon le rapport de 2022 de l&rsquo;entreprise Verizon Communication <i>The 2022 Data Breach Investigations Report (DBIR), </i>sur les 1&nbsp;149&nbsp;185 diff&eacute;rentes attaques et les 8,9 terabytes de donn&eacute;es de cybers&eacute;curit&eacute; qu&rsquo;ils ont &eacute;tudi&eacute;, 82% des failles informatiques impliquaient le facteur humain<a href="#_ftn7" name="_ftnref7" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[7]</span></span></span></span></span></a>. Qu&#39;il s&#39;agisse de phishing, d&rsquo;utilisation d&#39;informations d&#39;identification vol&eacute;es ou simplement d&#39;une erreur, les personnes continuent de jouer un r&ocirc;le tr&egrave;s important dans les menaces informatiques. Les cyberattaques utilisent des techniques d&rsquo;ing&eacute;nierie sociale pour exploiter le maillon faible de la cybers&eacute;curit&eacute;, l&rsquo;humain. La th&eacute;orie du maillon faible &ndash; the weakest link<a href="#_ftn8" name="_ftnref8" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[8]</span></span></span></span></span></a> est d&eacute;riv&eacute;e d&rsquo;une expression en anglais que nous pourrions traduire de la fa&ccedil;on suivante&nbsp;: une cha&icirc;ne est aussi solide que son maillon le plus faible. Cette m&eacute;taphore s&rsquo;applique parfaitement &agrave; la cybers&eacute;curit&eacute; (Schmidt, 2011). En l&rsquo;occurrence, les failles dans les syst&egrave;mes d&rsquo;information les plus s&eacute;curis&eacute;s sont mat&eacute;rialis&eacute;es par les personnes derri&egrave;re les &eacute;crans. Le SI d&eacute;pend toujours, jusqu&rsquo;&agrave; un certain degr&eacute;, du facteur humain qui l&rsquo;utilise. Les collaborateurs repr&eacute;sentent la premi&egrave;re et la derni&egrave;re ligne de d&eacute;fense de l&rsquo;organisation. C&rsquo;est un sujet que les Responsables de la S&eacute;curit&eacute; des Syst&egrave;mes d&rsquo;Information (RSSI) ont compris puisque les formations semblent se multiplier.</span></span></span></span></span></p> <h2 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif">L&rsquo;humain est au c&oelig;ur de la cybers&eacute;curit&eacute;</span></span></span></span></h2> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Pourtant, malgr&eacute; les moyens allou&eacute;s, les campagnes de sensibilisation et de formation aux risques cyber n&rsquo;ont pas l&rsquo;impact escompt&eacute;. Nous expliquons ces r&eacute;sultats par les trois arguments suivants. </span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:Symbol">&middot; </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Les humains sont mauvais en gestion de risques. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Notre capacit&eacute; &agrave; d&eacute;tecter les dangers vient de notre cerveau primitif. Il nous prot&egrave;ge contre les menaces concr&egrave;tes, celles que nous pouvons sentir et voir. La cybers&eacute;curit&eacute; en revanche, est un concept dont les risques ne sont pas forc&eacute;ment compris. </span></span><span lang="EN-US" style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Dans un article pour <i>CSO Online</i> Why are people so bad at risk assessment ? </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Blame the brain,<i> </i>Ralf Schm&auml;lzle, professeur adjoint &agrave; l&#39;universit&eacute; d&#39;&Eacute;tat du Michigan affirme que &quot;Le risque d&#39;une cyberattaque semble un concept assez abstrait. Nous ne pouvons pas sentir le danger&quot;<a href="#_ftn9" name="_ftnref9" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[9]</span></span></span></span></span></a>. Etant incapable de r&eacute;aliser qu&rsquo;il existe une menace puisque nous ne ressentons pas de peur, il devient presque impossible de r&eacute;agir de mani&egrave;re adapt&eacute;e. C&rsquo;est une premi&egrave;re r&eacute;ponse &agrave; la question&nbsp;: pourquoi de nombreuses personnes sont imprudentes sur Internet. En plus d&rsquo;en m&eacute;conna&icirc;tre les dangers, la majorit&eacute; des gens les sous-estime. Les sessions de sensibilisation doivent r&eacute;ussir &agrave; changer cette vision des choses pour devenir efficaces. Sans effrayer les collaborateurs, il est n&eacute;cessaire qu&rsquo;ils comprennent l&rsquo;ampleur qu&rsquo;ont prises les cyber menaces dans le quotidien des entreprises. </span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:Symbol">&middot; </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Les strat&eacute;gies de sensibilisation et de formation ne s&rsquo;adaptent pas aux salari&eacute;s. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Le principal point de blocage de la plupart des r&egrave;gles de s&eacute;curit&eacute; est qu&rsquo;elles sont trop complexes. Face &agrave; des indications et des processus compliqu&eacute;s, l&rsquo;individu est souvent tent&eacute; de prendre des raccourcis et d&rsquo;abandonner tout effort de protection<a href="#_ftn10" name="_ftnref10" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[10]</span></span></span></span></span></a>. La facilit&eacute; l&rsquo;emporte toujours sur la s&eacute;curit&eacute; (Coventry, Briggs, Blythe &amp; Tran, 2014). Quant aux messages de s&eacute;curit&eacute; mena&ccedil;ants<a href="#_ftn11" name="_ftnref11" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[11]</span></span></span></span></span></a>, leur efficacit&eacute; a &eacute;t&eacute; prouv&eacute;e contre-productive car ils augmentent le stress des salari&eacute;s qui les pousse parfois &agrave; se mettre en danger (Bada, Sasse &amp; Nurse, 2019).</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:Symbol">&middot; </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Conna&icirc;tre les risques cyber ne suffit pas &agrave; changer son comportement. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">La transmission d&rsquo;information est essentiel &agrave; la compr&eacute;hension des menaces mais elle ne suffit pas. Une campagne de communication seule n&rsquo;a pas le pouvoir de changer les comportements des utilisateurs (Coventry, Briggs, Blythe &amp; Tran, 2014). Il ne s&rsquo;agit pas que d&rsquo;informer mais bien d&rsquo;influencer. Influencer les comportements de mani&egrave;re &agrave; les modifier et les rendre plus prudents et s&eacute;curis&eacute;s. C&rsquo;est ce que les gouvernements cherchent &agrave; faire avec leurs citoyens comme les entreprises avec leurs employ&eacute;s. Pour r&eacute;ussir &agrave; instituer un changement p&eacute;renne il faut par cons&eacute;quent compl&eacute;tement modifier les campagnes de formation et de sensibilisation. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">La cybers&eacute;curit&eacute; de l&rsquo;entreprise doit remettre les salari&eacute;s et leurs int&eacute;r&ecirc;ts au centre de sa strat&eacute;gie de protection. Afin de mettre en place un v&eacute;ritable changement de comportement des employ&eacute;s, la premi&egrave;re &eacute;tape est de repenser l&rsquo;objectif. Il ne s&rsquo;agit pas uniquement d&rsquo;&eacute;duquer les salari&eacute;s mais bien de les amener &agrave; adopter de bonnes pratiques de cybers&eacute;curit&eacute;. Il faut joindre en parall&egrave;le &agrave; la strat&eacute;gie, une conduite du changement. </span></span></span></span></span></p> <h2 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif">Une bonne conduite du changement est indispensable </span></span></span></span></h2> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">La gestion du changement est arriv&eacute;e en entreprise dans les ann&eacute;es 1980-1990 dans le cadre de projets informatiques. D&eacute;sormais au c&oelig;ur des probl&eacute;matiques de transformation digitale, cette discipline s&rsquo;applique aussi&nbsp; &agrave; la cybers&eacute;curit&eacute;. Les entreprises ont depuis leur cr&eacute;ation, d&ucirc; s&rsquo;adapter et transformer leurs mani&egrave;res de faire. Cependant, avec la transformation digitale les changements ne sont plus ponctuels mais quasiment journaliers. Un sondage orchestr&eacute; par la Chaire ESSEC du changement a d&eacute;montr&eacute; que le total des changements en entreprise a tripl&eacute; lors des vingt derni&egrave;res ann&eacute;es<a href="#_ftn12" name="_ftnref12" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[12]</span></span></span></span></span></a>. Pour rester comp&eacute;titives et innovantes dans un monde en pleine transformation, les organisations doivent savoir g&eacute;rer et accompagner les changements. Conduire un changement quel qu&rsquo;il soit ne s&rsquo;improvise pas. Mal men&eacute;, cela peut aller jusqu&rsquo;&agrave; l&rsquo;&eacute;chec du projet. Nous pouvons faire un parall&egrave;le entre transition digitale et cybers&eacute;curit&eacute;. Ces deux ph&eacute;nom&egrave;nes poussent les entreprises &agrave; modifier leur strat&eacute;gie et leurs habitudes pour r&eacute;ussir dans un monde o&ugrave; l&rsquo;innovation rend les changements quotidiens. En cybers&eacute;curit&eacute; ce sont les risques qui se multiplient et avec la transition digitale les outils de performance mais les m&eacute;thodes de gestion du changement restent les m&ecirc;mes. Il s&rsquo;agit d&eacute;sormais de comprendre l&rsquo;importance de la gestion du changement en cybers&eacute;curit&eacute; alors que sa place lors de transformation digitale est bien &eacute;tablie. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Nous allons ici nous int&eacute;resser &agrave; un type de changement en particulier, le changement organisationnel. Il est d&eacute;finit par Michel Foudriat dans son livre <i>Les chefs de service &agrave; l&#39;&eacute;preuve du changement</i>, comme &laquo;&nbsp;un processus conduisant &agrave; une transformation plus ou moins profonde&hellip;&nbsp;&raquo;<a href="#_ftn13" name="_ftnref13" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[13]</span></span></span></span></span></a>. Le changement organisationnel, c&rsquo;est celui qui conduit &agrave; l&rsquo;adoption de nouvelles pratiques au sein de l&rsquo;entreprise, que ce soit pour r&eacute;duire son impact environnemental ou pour introduire un nouvel outil de travail.<i> </i>La gestion du changement comprend toutes les &eacute;tapes passant par l&rsquo;action de percevoir le besoin (probl&egrave;me d&rsquo;organisation) &agrave; la d&eacute;finition de la d&eacute;marche permettant l&rsquo;&eacute;laboration et la mise en place d&rsquo;une strat&eacute;gie y r&eacute;pondant<a href="#_ftn14" name="_ftnref14" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[14]</span></span></span></span></span></a>. R&eacute;ussir &agrave; reconna&icirc;tre les opportunit&eacute;s puis &agrave; instaurer un changement efficace et durable sont deux choses tr&egrave;s diff&eacute;rentes. La conduite du changement consiste en l&rsquo;ensemble des op&eacute;rations men&eacute;es par l&rsquo;entreprise pour s&rsquo;adapter &agrave; ce changement. Tout changement est accompagn&eacute; d&rsquo;une conduite du changement parce que c&rsquo;est ce qui le rend possible. Seulement, ce qu&rsquo;il est important de mettre en place, c&rsquo;est une bonne conduite du changement. Cette discipline comporte deux points d&rsquo;&eacute;tude principaux<a href="#_ftn15" name="_ftnref15" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[15]</span></span></span></span></span></a>&nbsp;: l&rsquo;impact du changement sur les employ&eacute;s et les actions &agrave; mettre en place en cons&eacute;quence (Bornet, 2016). </span></span></span></span></span></p> <h2 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif">Utiliser la conduite du changement pour la strat&eacute;gie d&rsquo;adoption des bons r&eacute;flexes cyber</span></span></span></span></h2> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Les entreprises consacrent du temps et des moyens aux questions cyber mais pour le faire efficacement elles doivent comprendre le changement de paradigme de la cybers&eacute;curit&eacute;. Il ne s&rsquo;agit pas de former p&eacute;riodiquement ses salari&eacute;s &agrave; des risques connus mais bien &agrave; chercher &agrave; instaurer une culture de la s&eacute;curit&eacute;<a href="#_ftn16" name="_ftnref16" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[16]</span></span></span></span></span></a> au sein de l&rsquo;entreprise (Disparte &amp; Furlow, 2017). La cybers&eacute;curit&eacute; est un secteur en pleine &eacute;volution et au c&oelig;ur des enjeux de transformation digitale. Il est important de la concevoir comme telle lors de la conception de strat&eacute;gies de sensibilisation et de formation. C&rsquo;est un changement imp&eacute;ratif impactant tous les collaborateurs de l&rsquo;organisation et visant &agrave; modifier durablement les habitudes de travail. Comme nous l&rsquo;avons vu pr&eacute;c&eacute;demment, sans remettre l&rsquo;humain et plus sp&eacute;cifiquement le salari&eacute; au c&oelig;ur du changement, nous risquons d&rsquo;aller jusqu&rsquo;&agrave; l&rsquo;&eacute;chec complet du projet. C&rsquo;est pourquoi, pour instaurer une strat&eacute;gie de conduite du changement p&eacute;renne sur la cybers&eacute;curit&eacute;, il faut commencer par r&eacute;pondre &agrave; la question suivante : comment le changement affecte-t-il les salari&eacute;s ?</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Cette question nous am&egrave;ne &agrave; chercher &agrave; comprendre les employ&eacute;s. Comment travaillent-ils, quels sont leurs priorit&eacute;s et comment utilisent-ils la technologie&nbsp;? Comment mettent-ils en danger l&rsquo;entreprise et comment pouvons-nous r&eacute;duire ces prises de risques&nbsp;? En s&rsquo;attaquant &agrave; ces probl&eacute;matiques, bien que chronophages, nous pourrons communiquer efficacement avec eux et cr&eacute;er une r&eacute;elle collaboration entre les &eacute;quipes IT et les autres salari&eacute;s. C&rsquo;est cette &eacute;tape qui fera la plus grande diff&eacute;rence sur le long terme. Elle repr&eacute;sente la base de la strat&eacute;gie. Quand toutes les cons&eacute;quences sur le quotidien des employ&eacute;s seront d&eacute;termin&eacute;es, nous pourrons commencer &agrave; nous poser la question de comment y r&eacute;pondre. Une bonne conduite du changement a pour objectif de faciliter la transition, il s&rsquo;agit ainsi de trouver ce qui compliquera la vie des salari&eacute;s et d&rsquo;apporter un moyen d&rsquo;y rem&eacute;dier. Proposer des alternatives montre aussi aux collaborateurs qu&rsquo;ils ne sont pas des victimes du changement et que leur voix est &eacute;cout&eacute;e. Il est toujours plus facile de trouver des solutions en amont que de devoir se pr&eacute;occuper des probl&egrave;mes une fois que la strat&eacute;gie est lanc&eacute;e. De plus, ces pr&eacute;cautions cr&eacute;dibilisent les responsables du projet de changement, ils ont bien l&rsquo;intention de changer les choses et consid&egrave;rent le plus de variables possibles. Il faut aussi prendre en compte le fait que le changement se produit au niveau individuel. Pour qu&rsquo;un groupe ou une organisation change, tous les membres de ce groupe ou de cette organisation doivent changer. Le changement organisationnel est la somme de tous les changements individuels. Cela nous ram&egrave;ne au point pr&eacute;c&eacute;dent, pour assurer un changement dans une organisation, il faut d&rsquo;abord comprendre comment il impacte une personne &agrave; la fois et comment faire accepter ce changement. Bien s&ucirc;r, il ne s&rsquo;agit pas de s&rsquo;adapter &agrave; chaque cas particulier. Par exemple, les salari&eacute;s qui travaillent dans les transports vont voir cette interdiction au nom de la cybers&eacute;curit&eacute; comme une mesure qui leur fait perdre un temps pr&eacute;cieux. Pour pallier &agrave; cette r&eacute;sistance il peut &ecirc;tre int&eacute;ressant de mettre &agrave; disposition des filtres de confidentialit&eacute; &agrave; placer sur les &eacute;crans.</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">&nbsp;La conduite du changement consiste &agrave; pr&eacute;voir les r&eacute;sistances potentielles et &agrave; trouver des solutions en amont afin qu&rsquo;elles ne bloquent pas l&rsquo;adoption. En faisant de la cybers&eacute;curit&eacute; une question quotidienne, les salari&eacute;s d&eacute;velopperont de bons r&eacute;flexes. A l&rsquo;image de la s&eacute;curit&eacute; en entreprise, tout le monde sait qu&rsquo;il faut laisser les portes coupe-feu ferm&eacute;es, ne pas prendre l&rsquo;ascenseur en cas d&rsquo;incendie, les consignes d&rsquo;&eacute;vacuation, etc. La cybers&eacute;curit&eacute; doit devenir toute aussi importante. M&ecirc;me si nous ne percevons pas de menaces physiques, les cons&eacute;quences des attaques informatiques peuvent &ecirc;tre d&eacute;sastreuses et il est primordial de s&rsquo;y pr&eacute;parer. </span></span></span></span></span></p> <h1 style="text-align:justify; margin-top:16px"><span style="font-size:14pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif"><span style="font-size:12.0pt">Comment mettre en place une culture de la cybers&eacute;curit&eacute; en entreprise &ndash; Pr&eacute;conisations</span></span></span></span></span></h1> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Afin de pr&eacute;senter la cybers&eacute;curit&eacute; comme quelque chose de quotidien et d&rsquo;essentiel, il faut commencer par se fixer des objectifs r&eacute;alisables, un niveau basique mais qui devient un r&eacute;flexe. Afin d&rsquo;entraver le moins possible la productivit&eacute; des salari&eacute;s, il faut se contraindre &agrave; simplifier au maximum la cybers&eacute;curit&eacute; et son impact sur les collaborateurs. Si les politiques de cybers&eacute;curit&eacute; sont mises en place sans tenir compte de leur impact sur la productivit&eacute; des employ&eacute;s, il peut y avoir une baisse de r&eacute;sultats ou plus souvent, une s&eacute;curit&eacute; compromise car impossible &agrave; maintenir. </span></span></span></span></span></p> <h2 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif">Voici dix points cruciaux pour vos collaborateurs. </span></span></span></span></h2> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">1) </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Vous &ecirc;tes une cible, ce n&rsquo;est pas une question de &laquo;&nbsp;si&nbsp;&raquo; mais de &laquo;&nbsp;quand&nbsp;&raquo;. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">La cybers&eacute;curit&eacute; de l&rsquo;entreprise est la responsabilit&eacute; de chaque collaborateur. Comprendre que le risque est r&eacute;el est la premi&egrave;re &eacute;tape pour l&rsquo;adoption des bons r&eacute;flexes.</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">2) </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Une bonne gestion des mots de passe. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Fatigu&eacute;s de le changer tous les trois mois, de nombreux utilisateurs choisissent des mots de passe g&eacute;n&eacute;riques et les utilisent pour diff&eacute;rents comptes. Tout le monde a le m&ecirc;me probl&egrave;me et certaines personnes gardent m&ecirc;me des listes non prot&eacute;g&eacute;es r&eacute;capitulant tous leurs mots de passe. Mettre &agrave; disposition des employ&eacute;s un gestionnaire de mots de passe fiable ou un syst&egrave;me d&rsquo;authentification &agrave; multiples facteurs (AMF) peuvent &ecirc;tre des solutions pour assurer une meilleure protection de l&rsquo;entreprise. </span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">3) </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Utilisez des logiciels anti-virus.</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Installer ces programmes sur tous vos appareils connect&eacute;s et assurez-vous surtout qu&rsquo;ils soient actifs et mis &agrave; jour r&eacute;guli&egrave;rement. </span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">4) </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Arr&ecirc;tez de remettre &agrave; plus tard les mises &agrave; jour. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Activez les mises &agrave; jour automatiques pour ne plus risquer d&rsquo;oublier. Les versions les plus r&eacute;centes des logiciels sont quasiment toujours les plus fiables car elles corrigent un grand nombre de failles d&eacute;couvertes entre temps.</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">5) </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Eteignez votre ordinateur. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Eteindre son ordinateur permet de le d&eacute;connecter d&rsquo;Internet et ainsi de r&eacute;duire drastiquement les risques de piratage. En mode veille, l&rsquo;ordinateur conserve toutes les informations sensibles dans la m&eacute;moire vive et si un hacker arrive &agrave; atteindre l&rsquo;appareil, il peut r&eacute;cup&eacute;rer ces donn&eacute;es dont les cl&eacute;s de chiffrement<a href="#_ftn17" name="_ftnref17" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[17]</span></span></span></span></span></a>. Avec ces derni&egrave;res, le hacker prend facilement possession de la machine et des informations qu&rsquo;elle contient comme les identifiants pour acc&eacute;der au r&eacute;seau d&rsquo;entreprise. </span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">6) </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Utilisez uniquement des connexions, des appareils et des sites fiables. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">M&ecirc;me si certains sites connus et s&eacute;curis&eacute;s se font aussi pirater, il est tr&egrave;s risqu&eacute; de se connecter &agrave; n&rsquo;importe quel site. S&rsquo;il est difficile de diff&eacute;rencier les faux sites des vrais, certains &eacute;l&eacute;ments comme le symbole du cadenas &agrave; c&ocirc;t&eacute; de l&rsquo;adresse URL du site sont de bonnes indications. Il prouve que la connexion est s&eacute;curis&eacute;e. En ce qui concerne la wifi publique et appareils inconnus, il est plus prudent de ne pas les utiliser du tout. Il est tr&egrave;s facile de pirater un appareil connect&eacute; en utilisant une connexion publique car toutes les informations transitant par cette derni&egrave;re ne sont pas prot&eacute;g&eacute;es. </span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">7) </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Surveiller votre entourage lorsque vous &ecirc;tes en ligne. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Sur leur lieu de travail, les collaborateurs ont tendance &agrave; baisser leur garde et laissent des ordinateurs d&eacute;verrouill&eacute;s sans surveillance. Comme nous l&rsquo;avons vu dans la premi&egrave;re partie de cet article, la s&eacute;curit&eacute; physique est toute aussi importante que la s&eacute;curit&eacute; en ligne. Les vols d&rsquo;ordinateurs et les cl&eacute;s USB infect&eacute;es sont des techniques tr&egrave;s fr&eacute;quentes pour acc&eacute;der &agrave; des informations prot&eacute;g&eacute;es. Aussi, assurez-vous de ne pas exposer des informations li&eacute;es &agrave; votre entreprise en public. Travailler dans les transports en commun sans protection fait prendre un gros risque &agrave; l&rsquo;entreprise.</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">8) </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Prot&eacute;gez et sauvegardez vos donn&eacute;es. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">La protection des donn&eacute;es est li&eacute;e &agrave; la cybers&eacute;curit&eacute; car la majorit&eacute; des cybercrimes cherchent &agrave; r&eacute;cup&eacute;rer des donn&eacute;es sensibles pour les monnayer. En plus d&rsquo;&ecirc;tre en conformit&eacute; avec le R&egrave;glement G&eacute;n&eacute;ral sur la Protection des Donn&eacute;es (RGPD) il est primordial d&rsquo;&ecirc;tre vigilant, de classer les donn&eacute;es par importance et de conserver les plus sensibles hors de vos appareils connect&eacute;s. En pr&eacute;vention d&rsquo;attaques de type ransomware, il est indispensable d&rsquo;effectuer des sauvegardes fr&eacute;quentes stock&eacute;es &agrave; des endroits diff&eacute;rents. L&rsquo;entreprise peut alors continuer de fonctionner malgr&eacute; l&rsquo;incident. </span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">9) </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Restez vigilant et surveillez l&rsquo;actualit&eacute;. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Ne pas cliquer sur n&rsquo;importe quel lien&nbsp;: les attaques type phishing sont les plus r&eacute;pandues, m&eacute;fiez-vous des mails provenant de l&rsquo;ext&eacute;rieur de votre r&eacute;seau d&rsquo;entreprise. Cherchez &agrave; comprendre pourquoi vous recevez ce message avant de cliquer, est-ce que j&rsquo;attends un colis, pourquoi recevrais-je ce message sur mon adresse professionnelle, etc. De la m&ecirc;me mani&egrave;re, ne pas t&eacute;l&eacute;charger des logiciels ou des documents &agrave; partir de sources non fiables. Restez au fait des cyberattaques permet de continuer &agrave; se sensibiliser aux risques. Cela peut prendre la forme d&rsquo;une courte lettre d&rsquo;information hebdomadaire ou mensuelle envoy&eacute;e aux employ&eacute;s. De cette mani&egrave;re, nous facilitons l&rsquo;acc&egrave;s &agrave; l&rsquo;information pour les collaborateurs.</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">10) </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">&nbsp;Faire remonter les activit&eacute;s suspectes. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">L&rsquo;objectif de mettre en place une culture de la s&eacute;curit&eacute; est de faire des salari&eacute;s des personnes capables de reconna&icirc;tre un potentiel danger et de le communiquer aux personnes comp&eacute;tentes. En 2016, un employ&eacute; de la Deutsche Bank a emp&ecirc;ch&eacute; une cyberattaque en reconnaissant une faute d&rsquo;orthographe<a href="#_ftn18" name="_ftnref18" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[18]</span></span></span></span></span></a>. Bien qu&rsquo;il soit rare de pouvoir agir de la sorte, il est indispensable de rester alerte et de faire remonter les moindres activit&eacute;s suspectes. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Ces bonnes pratiques sont &agrave; adapter &agrave; la culture de l&rsquo;entreprise et &agrave; son fonctionnement mais elles donnent des pistes int&eacute;ressantes pour construire les bases d&rsquo;un comportement s&eacute;curis&eacute;. Pour s&rsquo;assurer de leur adoption p&eacute;renne, elles doivent &ecirc;tre mises au premier rang.</span></span></span></span></span></p> <h2 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif">Une collaboration difficile et des int&eacute;r&ecirc;ts contradictoires</span></span></span></span></h2> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Comme nous l&rsquo;avons abord&eacute; plus haut, en r&eacute;action &agrave; la digitalisation du monde et aux transformations majeures qui en d&eacute;coulent, nos fa&ccedil;ons de travailler ont &eacute;volu&eacute; et la cybers&eacute;curit&eacute; est d&rsquo;autant plus pertinente. Nous avons vu que la communication transparente &eacute;tait essentielle pour que la s&eacute;curit&eacute; informatique trouve sa place en entreprise. Plus la cybers&eacute;curit&eacute; prend de la place en entreprise, plus son cercle de comp&eacute;tences s&rsquo;&eacute;largit. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><u><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">La s&eacute;curit&eacute; des syst&egrave;mes d&rsquo;information est un mouton &agrave; six pattes</span></span></u></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">En &eacute;changeant avec Emmanuel, Directeur de la s&eacute;curit&eacute; des syst&egrave;mes d&rsquo;information dans une entreprise &eacute;ditrice de logiciels, au sujet de la responsabilit&eacute; des directeurs cybers&eacute;curit&eacute;, il nous a expliqu&eacute; que le domaine devenait une sorte de &laquo;&nbsp;mouton &agrave; six pattes&nbsp;&raquo; plus rare encore que le mouton &agrave; cinq pattes. Le m&eacute;tier de Directeur des Syst&egrave;mes d&rsquo;Information (DSI) ou RSSI se transforme et demande des expertises de plus en plus larges et diverses qui sont difficiles &agrave; trouver chez une seule personne<a href="#_ftn19" name="_ftnref19" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[19]</span></span></span></span></span></a>. En plus d&rsquo;avoir des comp&eacute;tences techniques pointues, il faut s&rsquo;int&eacute;resser au management, au secteur juridique, &agrave; la communication, &agrave; la suret&eacute;, etc. Effectivement tout cela co&iuml;ncide avec ce que nous avons vu pr&eacute;c&eacute;demment, la cybers&eacute;curit&eacute; ne peut se limiter &agrave; l&rsquo;aspect technologique. Comme nous l&rsquo;a indiqu&eacute; Lionel, Formateur en s&eacute;curit&eacute; de l&rsquo;information, c&rsquo;est un processus de changement et d&rsquo;am&eacute;lioration continue qui prend en compte diff&eacute;rents aspects de l&rsquo;entreprise. La cybers&eacute;curit&eacute; est un domaine complexe avec une tr&egrave;s forte capacit&eacute; d&rsquo;innovation. Les &eacute;quipes de cybers&eacute;curit&eacute; constitu&eacute;es uniquement d&rsquo;informaticiens ne peuvent s&rsquo;attaquer &agrave; tous ces aspects dont ils ne sont pas sp&eacute;cialistes. S&rsquo;il est int&eacute;ressant qu&rsquo;ils se renseignent sur ces sujets, ils ont aussi besoin d&rsquo;experts pour les guider, notamment en terme de conformit&eacute; et de conduite du changement. Ouvrir la cybers&eacute;curit&eacute; &agrave; diverses expertises est indispensable pour r&eacute;ussir &agrave; suivre tous les avancements de ce secteur. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">L&rsquo;enjeu grandissant de la cybers&eacute;curit&eacute; pousse &agrave; transformer durablement l&rsquo;organisation de l&rsquo;entreprise. Il ne s&rsquo;agit pas uniquement d&rsquo;encourager la collaboration d&rsquo;experts sur cette probl&eacute;matique mais bien de faire &eacute;merger une intelligence collective du groupe. Chaque collaborateur est concern&eacute;, quel que soit son service, ressources humaines, finance, marketing, etc. C&rsquo;est en mobilisant tous les acteurs de l&rsquo;entreprise que nous pourrons mettre fin aux injections contradictoires<a href="#_ftn20" name="_ftnref20" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[20]</span></span></span></span></span></a>. Les int&eacute;r&ecirc;ts des parties prenantes de l&rsquo;organisation varient et se contredisent parfois. Encourager cette collaboration et mobilisation des ressources &agrave; travers une strat&eacute;gie claire et coh&eacute;rente ayant pour finalit&eacute; la protection de l&rsquo;entreprise permettra de palier &agrave; ces difficult&eacute;s internes. Nous nous int&eacute;ressons ici &agrave; la mise en place d&rsquo;une intelligence collective dans la cybers&eacute;curit&eacute; en entreprise mais l&rsquo;id&eacute;e de la mise en commun de ressources partag&eacute;es et la r&eacute;flexion collaborative en s&eacute;curit&eacute; informatique n&rsquo;est pas nouvelle. L&rsquo;initiative Open Source se base sur la participation b&eacute;n&eacute;vole et la mobilisation des comp&eacute;tences d&rsquo;individus. Ce terme d&eacute;signe &agrave; l&rsquo;origine un mouvement promouvant la cr&eacute;ation et l&rsquo;entretien de logiciels libres d&rsquo;acc&egrave;s. N&eacute; en 1998, l&rsquo;open source est un exemple concret de l&rsquo;application de l&rsquo;intelligence collective. Il n&eacute;cessite de l&rsquo;organisation et de la m&eacute;thodologie pour s&rsquo;assurer de son bon fonctionnement mais le plus important est de fixer un objectif commun ayant du sens. A l&rsquo;image de l&rsquo;open source, la cybers&eacute;curit&eacute; en entreprise a besoin de cette intelligence collective. Nous proposons ici qu&rsquo;elle prenne la forme d&rsquo;une &eacute;quipe avec des profils divers et repr&eacute;sentants les services et les diff&eacute;rents enjeux de l&rsquo;entreprise pr&ecirc;ts &agrave; r&eacute;fl&eacute;chir ensemble sur la mise en &oelig;uvre de la politique de s&eacute;curit&eacute; informatique. La cybers&eacute;curit&eacute; d&eacute;pend de la capacit&eacute; des diff&eacute;rentes &eacute;quipes &agrave; collaborer. </span></span></span></span></span></p> <h2 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif">Prioriser la cybers&eacute;curit&eacute; pour coconstruire le changement </span></span></span></span></h2> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Nous avons vu l&rsquo;impact de mesures de cybers&eacute;curit&eacute; non adapt&eacute;es sur la productivit&eacute;, int&eacute;ressons-nous maintenant &agrave; l&rsquo;inverse. </span></span><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Les objectifs priment sur ces aspects et doivent &ecirc;tre pris en compte pour s&rsquo;int&eacute;grer &agrave; la vie quotidienne sans devenir un poids suppl&eacute;mentaire. Mettre les objectifs de cybers&eacute;curit&eacute; au m&ecirc;me rang que ceux de performance permet aussi de cr&eacute;dibiliser le changement organisationnel. C&rsquo;est une mani&egrave;re de prouver que ce n&rsquo;est pas une nouvelle lubie passag&egrave;re du top management mais bel et bien un changement profond et permanent. Il est impossible de mettre de c&ocirc;t&eacute; les priorit&eacute;s de production, l&rsquo;objectif d&rsquo;une entreprise &eacute;tant de r&eacute;aliser des b&eacute;n&eacute;fices. Mais, l&rsquo;entreprise doit aussi assurer sa p&eacute;rennit&eacute; et les risques informatiques sont des menaces consid&eacute;rables. Il faut trouver un &eacute;quilibre viable entre les deux sinon la cybers&eacute;curit&eacute; passera toujours au second plan. Lors de notre &eacute;change avec Charlotte, Manager en cybers&eacute;curit&eacute; pour un cabinet de conseil, elle nous r&eacute;v&eacute;lait que pour mettre en place une culture durable de cybers&eacute;curit&eacute; en entreprise, il fallait exploiter deux axes. Le premier ciblant le comportement des employ&eacute;s au quotidien et le second int&eacute;grant la s&eacute;curit&eacute; dans les processus m&eacute;tiers. Comme nous l&rsquo;avons vu ci-dessus, il est difficile de concilier productivit&eacute; et cybers&eacute;curit&eacute;. En modifiant les processus &eacute;tablis pour y ajouter des &eacute;l&eacute;ments de s&eacute;curit&eacute;, nous accordons indiscutablement une importance certaine &agrave; la cybers&eacute;curit&eacute;. La s&eacute;curit&eacute; n&rsquo;est pas uniquement une probl&eacute;matique pour les informaticiens, elle existe tout autant dans l&rsquo;aspect des affaires. Nous retrouvons ici la conception de Security by Design, quelle que soit la nature du projet que je souhaite conduire, je dois me poser la question de la s&eacute;curit&eacute;. Ai-je le droit de faire cela&nbsp;?</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><u><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Faire participer les salari&eacute;s</span></span></u></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">S&rsquo;attacher &agrave; &eacute;tablir une relation de confiance entre les &eacute;quipes charg&eacute;es de la cybers&eacute;curit&eacute; et le reste de l&rsquo;entreprise est un point &agrave; ne pas n&eacute;gliger. Etant une science changeante, les experts ne s&rsquo;accordent pas toujours sur les bonnes pratiques &agrave; suivre, par exemple, qu&rsquo;est-ce qui constitue un mot de passe fort&nbsp;? Vaut-il mieux utiliser l&rsquo;authentification &agrave; multiples facteurs ou un gestionnaire de mot de passe&nbsp;? Au final, ayant diff&eacute;rentes informations se contredisant, ce n&rsquo;est pas toujours clair pour les employ&eacute;s et c&rsquo;est ce qui peut leur faire perdre confiance vis-&agrave;-vis de la cybers&eacute;curit&eacute;. Expliquer la situation telle qu&rsquo;elle est sans dramatiser pour bien faire comprendre aux collaborateurs qu&rsquo;avec les changements du secteur il est impossible de tout pr&eacute;voir pose les bases d&rsquo;une communication transparente. Echanger avec les collaborateurs au sujet des enjeux de la mise en place d&rsquo;une culture de cybers&eacute;curit&eacute; sans les infantiliser est indispensable pour les faire adh&eacute;rer au projet. Ils doivent se sentir responsabilis&eacute;s et comprendre qu&rsquo;ils font partie, dans une certaine mesure, du syst&egrave;me de protection de l&rsquo;entreprise. Marc, Sp&eacute;cialiste en renseignement, s&ucirc;ret&eacute;, cybers&eacute;curit&eacute; et gestion de crises,<i> </i>nous a d&eacute;montr&eacute; qu&rsquo;il est contre-productif de sous-estimer l&rsquo;int&eacute;r&ecirc;t potentiel des employ&eacute;s, leur faire confiance et les faire participer au changement aura un impact consid&eacute;rable sur leur adh&eacute;sion au projet. Il a notamment rencontr&eacute; un cas o&ugrave; l&rsquo;accompagnement au changement a &eacute;t&eacute; particuli&egrave;rement bien r&eacute;alis&eacute;. Une entreprise de dermo-cosm&eacute;tique avait un probl&egrave;me de s&eacute;curit&eacute; car ses employ&eacute;s refusaient de porter des badges, les trouvant peu seyants. Or, cette probl&eacute;matique &eacute;tait &agrave; prendre au s&eacute;rieux puisque les &eacute;quipes de s&eacute;curit&eacute; n&rsquo;avaient aucun moyen de diff&eacute;rencier les employ&eacute;s des visiteurs curieux ou malintentionn&eacute;s. Imposer un moyen d&rsquo;identification aurait &eacute;t&eacute; un &eacute;chec et la relation avec les collaborateurs en aurait p&acirc;ti. La solution propos&eacute;e par l&rsquo;entreprise a &eacute;t&eacute; de mettre en place un concours du plus beau cordon de badge dans lequel chaque service de l&rsquo;organisation &eacute;tait en comp&eacute;tition. Tr&egrave;s rapidement, chaque employ&eacute; portait fi&egrave;rement un badge l&rsquo;identifiant, symbole de son service. En comprenant les motivations des salari&eacute;s et en leur proposant de participer au projet, le probl&egrave;me a &eacute;t&eacute; r&eacute;gl&eacute;. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><u><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Encourager les initiatives</span></span></u></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Comme nous d&eacute;veloppions dans les bonnes pratiques &agrave; suivre, l&rsquo;un des points cl&eacute;s de la culture de cybers&eacute;curit&eacute; est de rendre les employ&eacute;s capables de reconna&icirc;tre et de signaler de potentielles menaces. L&rsquo;ENISA a conduit une &eacute;tude en 2017 sur un &eacute;chantillon de 24 personnes afin de d&eacute;terminer quelles sont les mani&egrave;res les plus efficaces pour que les collaborateurs rapportent aux &eacute;quipes de s&eacute;curit&eacute; des activit&eacute;s suspectes<a href="#_ftn21" name="_ftnref21" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[21]</span></span></span></span></span></a>. Les personnes interrog&eacute;es travaillent dans des entreprises europ&eacute;ennes multinationales et 75% d&rsquo;entre eux ont des responsabilit&eacute;s concernant la mise en &oelig;uvre d&rsquo;une culture de cybers&eacute;curit&eacute; en interne. La le&ccedil;on principale retir&eacute;e de ce projet de recherche est de simplifier au maximum le processus de signalement. Si une activit&eacute; suspecte est rep&eacute;r&eacute;e sur le r&eacute;seau de l&rsquo;entreprise il est important d&rsquo;agir le plus vite possible et un long proc&eacute;d&eacute; n&rsquo;est pas la solution. Comme le souligne le rapport, le fait de pouvoir l&rsquo;indiquer &agrave; une personne r&eacute;f&eacute;rente comme un sup&eacute;rieur ou un membre de l&rsquo;&eacute;quipe de s&eacute;curit&eacute; des syst&egrave;mes d&rsquo;information est la mani&egrave;re la plus rapide et la plus rassurante pour l&rsquo;employ&eacute;. Dans le cas de phishing, avoir une simple case &agrave; cocher ou un bouton sur lequel appuyer peut pousser jusqu&rsquo;&agrave; 70% des employ&eacute;s &agrave; participer &agrave; la protection de l&rsquo;entreprise selon le rapport <i>Human Risk Review 2022 : An analysis of the European cyberthreat landscape</i> de l&rsquo;entreprise SoSafe. De plus, l&rsquo;&eacute;tude men&eacute;e par l&rsquo;ENISA aborde aussi le droit &agrave; l&rsquo;erreur. Les collaborateurs doivent avoir cette possibilit&eacute; et pouvoir &ecirc;tre corrig&eacute;s sans &ecirc;tre bl&acirc;m&eacute;s. Il est pr&eacute;f&eacute;rable d&rsquo;avoir plusieurs fausses alertes plut&ocirc;t que de passer &agrave; c&ocirc;t&eacute; d&rsquo;une cyberattaque car un salari&eacute; a peur de se tromper. L&rsquo;implication des employ&eacute;s est n&eacute;cessaire &agrave; l&rsquo;entreprise et il serait contre-productif de prendre des mesures correctives s&rsquo;ils font des erreurs. Maintenir un environnement d&rsquo;&eacute;change et de confiance est primordial si nous voulons pouvoir compter sur les collaborateurs. Aussi, comme nous l&rsquo;avons abord&eacute; ci-dessus, il est n&eacute;faste de sous-estimer l&rsquo;implication des salari&eacute;s. Certains auront des id&eacute;es, r&eacute;alisables ou non, et souhaiteront les partager avec les &eacute;quipes en charge de la s&eacute;curit&eacute;. Prendre le temps de s&rsquo;int&eacute;resser &agrave; ces suggestions prouve aux employ&eacute;s qu&rsquo;ils sont &eacute;cout&eacute;s. M&ecirc;me si c&rsquo;est dans le cadre d&rsquo;un processus en les faisant remonter aux managers et d&rsquo;y r&eacute;pondre uniquement une fois par mois ou moins fr&eacute;quemment. La cybers&eacute;curit&eacute; et la productivit&eacute; ne sont pas contradictoires dans la mesure o&ugrave; la l&eacute;gitimit&eacute; de la s&eacute;curit&eacute; informatique est comprise par tous. S&rsquo;appuyer sur les collaborateurs est la mani&egrave;re la plus efficace de faire adopter durablement un comportement s&eacute;curis&eacute; pour l&rsquo;entreprise. Les points abord&eacute;s ci-dessus sont des exemples et des suggestions de techniques pour amener tous les acteurs de l&rsquo;organisation &agrave; participer activement au changement. En priorisant la cybers&eacute;curit&eacute; et en incluant les collaborateurs dans le processus, l&rsquo;entreprise poss&egrave;de tous les outils pour renforcer consid&eacute;rablement sa protection. </span></span></span></span></span></p> <h1 style="margin-top:16px"><span style="font-size:14pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:Arial, sans-serif"><span style="font-size:12.0pt">Conclusion</span></span></span></span></span></h1> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Nous avons ici cherch&eacute; &agrave; d&eacute;montrer dans cet article l&rsquo;importance d&rsquo;int&eacute;grer des m&eacute;thodologies de conduite du changement aux pratiques de cybers&eacute;curit&eacute; en entreprise. Int&eacute;grer la s&eacute;curit&eacute; informatique au quotidien de l&rsquo;entreprise n&rsquo;est pas juste une question de changement de processus et de priorit&eacute;s, c&rsquo;est changer compl&eacute;tement de paradigme. L&rsquo;arriv&eacute;e du num&eacute;rique et la croissance exponentielle des innovations ont boulevers&eacute; nos vies. Il est essentiel de comprendre que la cybers&eacute;curit&eacute; n&rsquo;est pas un simple atout ou une contrainte suppl&eacute;mentaire mais bien une condition pour continuer son activit&eacute;. La s&eacute;curit&eacute; informatique est g&eacute;n&eacute;ralement mise en place &agrave; travers des mesures de protection bas&eacute;e sur la technologie. Cependant, la cybers&eacute;curit&eacute; ne peut &ecirc;tre r&eacute;duite &agrave; son aspect technique. C&rsquo;est un processus continu de changement dans lequel l&rsquo;humain &agrave; sa place. Les collaborateurs repr&eacute;sentent la plus grande vuln&eacute;rabilit&eacute; de l&rsquo;entreprise. Les menaces sont complexes et quotidiennes et les organisations doivent s&rsquo;adapter en cons&eacute;quence. La cybers&eacute;curit&eacute; de l&rsquo;entreprise doit remettre les salari&eacute;s et leurs int&eacute;r&ecirc;ts au centre de sa strat&eacute;gie de protection. S&rsquo;ils ne sont pas pr&eacute;par&eacute;s, ils peuvent ouvrir la porte de l&rsquo;entreprise aux pirates informatiques, intentionnellement ou non. Les actions ponctuelles de formation et de sensibilisation ont prouv&eacute; ne pas &ecirc;tre suffisamment efficaces. Il ne s&rsquo;agit pas uniquement d&rsquo;&eacute;duquer les salari&eacute;s mais bien de les amener &agrave; adopter de bonnes pratiques de cybers&eacute;curit&eacute;. Nous suivons ainsi deux objectifs principaux&nbsp;: l&rsquo;adoption d&rsquo;un comportement s&eacute;curis&eacute; et d&eacute;velopper la capacit&eacute; de r&eacute;action des collaborateurs face &agrave; une cyberattaque. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Cependant, les entreprises voulant faire adopter &agrave; leurs employ&eacute;s un nouveau comportement n&eacute;cessitent d&rsquo;&ecirc;tre en capacit&eacute; de g&eacute;rer et de conduire le changement. Modifier durablement les m&eacute;thodes de travail des collaborateurs prend du temps et passe par la mise en place d&rsquo;une strat&eacute;gie concr&egrave;te. Instaurer le changement ne s&rsquo;improvise pas. Celui-ci bouleverse le quotidien de chacun au nom de la protection de l&rsquo;entreprise. Si l&rsquo;objectif est l&eacute;gitime, les m&eacute;thodes d&rsquo;approche ne peuvent ignorer le fait que nous nous nous int&eacute;ressons ici &agrave; l&rsquo;humain et c&rsquo;est celui qui fera la force ou la faiblesse de la s&eacute;curit&eacute; de l&rsquo;entreprise. Nous proposons trois mots cl&eacute;s pour la mise en &oelig;uvre d&rsquo;une politique de cybers&eacute;curit&eacute; efficace&nbsp;: simplifier, prioriser et coconstruire. Simplifier, car nous privil&eacute;gions l&rsquo;adoption de certaines r&egrave;gles incontournables plut&ocirc;t que d&rsquo;imposer de suivre une s&eacute;rie de mesures invivables au quotidien. Sacrifier un id&eacute;al de s&eacute;curit&eacute; pour se tourner vers une solution plus r&eacute;aliste o&ugrave; les employ&eacute;s n&rsquo;ont pas &agrave; contourner les r&egrave;gles pour faire leur travail efficacement. Prioriser pour que la cybers&eacute;curit&eacute; puisse devenir un objectif journalier. C&rsquo;est ainsi que les collaborateurs pourront d&eacute;velopper de bonnes pratiques. Coconstruire parce que la cybers&eacute;curit&eacute; d&eacute;pend aussi de la capacit&eacute; des diff&eacute;rentes &eacute;quipes &agrave; collaborer et qu&rsquo;elle doit &ecirc;tre adapt&eacute;e aux personnes qu&rsquo;elle impacte. Afin que tous les collaborateurs soient &eacute;quip&eacute;s face aux cybermenaces, la s&eacute;curit&eacute; informatique doit &ecirc;tre le fruit d&rsquo;une r&eacute;flexion entre les diff&eacute;rents repr&eacute;sentants des services et des &eacute;quipes s&eacute;curit&eacute;. De plus, faire participer les personnes impact&eacute;es par le changement au projet est une mani&egrave;re tr&egrave;s efficace de gagner leur confiance et leur adh&eacute;sion. Une culture de s&eacute;curit&eacute; construite autour de ces trois principes permettrait aux collaborateurs de devenir acteurs de la protection de l&rsquo;entreprise.</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">L&rsquo;id&eacute;e d&eacute;fendue dans cet article n&rsquo;est pas la mise en place d&rsquo;une politique de cybers&eacute;curit&eacute; parfaite mais de se donner des objectifs ambitieux. La s&eacute;curit&eacute; informatique est un processus de changement continu. Avec le nombre exponentiel d&rsquo;inventions technologiques et la cr&eacute;ativit&eacute; des hackers, une politique de cybers&eacute;curit&eacute; doit constamment &ecirc;tre am&eacute;lior&eacute;e. C&rsquo;est pourquoi nous pr&eacute;f&eacute;rons ici nous concentrer sur l&rsquo;humain et la mani&egrave;re dont nous devons aborder le changement. Les mesures de s&eacute;curit&eacute; techniques sont importantes mais elles vont &eacute;voluer. En revanche, apprendre et aider ses collaborateurs &agrave; appr&eacute;hender le domaine de la cybers&eacute;curit&eacute; sera toujours utile. D&rsquo;autres outils pertinents auxquels nous pourrions nous int&eacute;resser pour approfondir ce sujet sont les exercices de gestion de crise et les techniques tr&egrave;s appr&eacute;ci&eacute;es de ludification des formations.</span></span></span></span></span></p> <div>&nbsp; <hr align="left" size="1" width="33%" /> <div id="ftn1"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref1" name="_ftn1" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[1]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Douzet, F. (2014). La g&eacute;opolitique pour comprendre le cyberespace. <i>H&eacute;rodote</i>, 152-153, 3-21.</span></span></span></span></p> </div> <div id="ftn2"> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref2" name="_ftn2" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[2]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Huyghe, F. Kempf, O. &amp; Mazzuchi, N. (2015). <i>Gagner les Cyberconflits &ndash; Au-del&agrave; du technique</i>. Economica.</span></span></span></span></span></p> </div> <div id="ftn3"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a name="_Hlk113370805"></a><a href="#_ftnref3" name="_ftn3" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[3]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Gasan&ccedil;on, C. (2018, 22 mai). <i>Le cyberespace, nouvel espace de souverainet&eacute; &agrave; conqu&eacute;rir.</i> GeoStrategia - Centre des Hautes Etudes Militaires. Consult&eacute; le 6 septembre 2022, &agrave; l&rsquo;adresse https://www.geostrategia.fr/le-cyberespace-nouvel-espace-de-souverainete-a-conquerir/</span></span></span></span></p> </div> <div id="ftn4"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref4" name="_ftn4" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[4]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Le Point.fr. (2017, 4 octobre). Cyberattaque : les trois milliards de comptes de Yahoo ! touch&eacute;s<i>. Le Point.</i> Consult&eacute; le 8 septembre 2022, &agrave; l&rsquo;adresse https://www.lepoint.fr/high-tech-internet/cyberattaque-les-trois-milliards-de-comptes-de-yahoo-touches-04-10-2017-2161870_47.php</span></span></span></span></p> </div> <div id="ftn5"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref5" name="_ftn5" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[5]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Lussan, P. (2021, octobre). Cybers&eacute;curit&eacute; : la gestion du changement et une meilleure visibilit&eacute; sur l&rsquo;environnement IT sont cl&eacute;s. <i>Global Security Mag</i>. Consult&eacute; le 8 septembre 2022, &agrave; l&rsquo;adresse https://www.globalsecuritymag.fr/Cybersecurite-la-gestion-du,20211019,117298.html</span></span></span></span></p> </div> <div id="ftn6"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref6" name="_ftn6" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[6]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Jolly, C. (2021, 17 d&eacute;cembre). Le changement de paradigme de la cybers&eacute;curit&eacute; est la cl&eacute; de la transformation num&eacute;rique. <i>ITnumeric</i>. Consult&eacute; le 9 septembre 2022, &agrave; l&rsquo;adresse http://www.itnumeric.com/le-changement-de-paradigme-de-la-cybersecurite-est-la-cle-de-la-transformation-numerique/</span></span></span></span></p> </div> <div id="ftn7"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref7" name="_ftn7" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[7]</span></span></span></span></span></span></span></a><span lang="EN-US" style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Bassett, G., Hylender, D., Langlois, P., Pinto, A. &amp; Widup, S. (2022). <i>The 2022 Data Breach Investigations Report (DBIR).</i> </span></span><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Verizon Business. Consult&eacute; le 12 septembre 2022, &agrave; l&rsquo;adresse https://www.verizon.com/business/resources/reports/2022/dbir/2022-data-breach-investigations-report-dbir.pdf</span></span></span></span></p> </div> <div id="ftn8"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref8" name="_ftn8" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[8]</span></span></span></span></span></span></span></a><span lang="EN-US" style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Schmidt, J. (2011, 3 novembre). Humans : The Weakest Link In Information Security. </span></span><i><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Forbes</span></span></i><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">. Consult&eacute; le 17 septembre 2022, &agrave; l&rsquo;adresse https://www.forbes.com/sites/ciocentral/2011/11/03/humans-the-weakest-link-in-information-security/?sh=5f0d4362de87</span></span></span></span></p> </div> <div id="ftn9"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref9" name="_ftn9" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[9]</span></span></span></span></span></span></span></a><span lang="EN-US" style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Fiscutean, A. (2021, 9 novembre). Why are people so bad at risk assessment ? </span></span><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Blame the brain.<i> CSO Online.</i> Consult&eacute; le 14 septembre 2022, &agrave; l&rsquo;adresse https://www.csoonline.com/article/3639608/why-people-are-bad-at-risk-assessment.html</span></span></span></span></p> </div> <div id="ftn10"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref10" name="_ftn10" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[10]</span></span></span></span></span></span></span></a><span lang="EN-US" style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Coventry, D.L., Briggs, P., Blythe, J., Tran, M. (2014). <i>Using behavioural insights to improve the public&rsquo;s use of cybersecurity best practices. </i>Government Office for Science, London, UK. https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/309652/14-835-cybersecurity-behavioural-insights.pdf</span></span></span></span></p> </div> <div id="ftn11"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref11" name="_ftn11" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[11]</span></span></span></span></span></span></span></a><span lang="EN-US" style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Bada, M., Sasse, A. M., and Nurse, J. R. (2019). <i>Cyber Security Awareness Campaigns: Why Do They Fail to Change Behaviour?</i> arXiv Cornell University.</span></span></span></span></p> </div> <div id="ftn12"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a name="_Hlk114576794"></a><a href="#_ftnref12" name="_ftn12" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[12]</span></span></span></span></span></span></span></a> <span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Autissier, D., Johnson, K. et Metais-Wiersch, E. (2018). Chapitre 3. Changement exponentiel et difficult&eacute;s de transformation. Dans <i>Du changement &agrave; la transformation. Strat&eacute;gie et pilotage de transformation</i> (pp. 65-94). Dunod.</span></span></span></span></p> </div> <div id="ftn13"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref13" name="_ftn13" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[13]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Foudriat, M. (2015). Le changement organisationnel. R&eacute;flexions sur les conceptions m&eacute;thodologiques. Dans <i>Les chefs de service &agrave; l&#39;&eacute;preuve du changement</i> (pp5-30). Dunod.</span></span></span></span></p> </div> <div id="ftn14"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref14" name="_ftn14" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[14]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Graziani, M. (2013, 22 d&eacute;cembre). <i>La gestion du changement dans l&rsquo;entreprise</i> - Centre de Ressources en &Eacute;conomie-Gestion. Consult&eacute; le 20 septembre 2022, &agrave; l&rsquo;adresse https://creg.ac-versailles.fr/La-gestion-du-changement-dans-l-entreprise#outil_sommaire_5</span></span></span></span></p> </div> <div id="ftn15"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref15" name="_ftn15" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[15]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Bornet, C. &laquo; Changement et conduite du changement &raquo;, G&eacute;rard Vall&eacute;ry &eacute;d<i>., Psychologie du Travail et des Organisations. </i></span></span><i><span lang="EN-US" style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">110 notions cl&eacute;s. </span></span></i><span lang="EN-US" style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Dunod, 2016, pp. 74-78.</span></span></span></span></p> </div> <div id="ftn16"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref16" name="_ftn16" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[16]</span></span></span></span></span></span></span></a><span lang="EN-US" style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Disparte, D. &amp; Furlow, C. (2017, 16 mai). The Best Cybersecurity Investment You Can Make Is Better Training. </span></span><i><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">Harvard Business Review.</span></span></i><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Consult&eacute; le 16 septembre 2022, &agrave; l&rsquo;adresse https://hbr.org/2017/05/the-best-cybersecurity-investment-you-can-make-is-better-training</span></span></span></span></p> </div> <div id="ftn17"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref17" name="_ftn17" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[17]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> <a name="_Hlk126089420">Ortega, G. (2018, 17 octobre). Le mode veille est un mode vuln&eacute;rable. <i>F-Secure Blog</i>. Consult&eacute; le 29 septembre 2022, &agrave; l&rsquo;adresse https://blog.f-secure.com/fr/le-mode-veille-est-un-mode-vulnerable/</a></span></span></span></span></p> </div> <div id="ftn18"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref18" name="_ftn18" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[18]</span></span></span></span></span></span></span></a><span lang="EN-US" style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> <a name="_Hlk126089392">Reporter, G. S. (2016, 10 mai). Spelling mistake prevented hackers taking $ 1bn in bank heist. </a></span></span><i><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">The Guardian</span></span></i><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">. Consult&eacute; le 10 octobre 2022, &agrave; l&rsquo;adresse https://www.theguardian.com/business/2016/mar/10/spelling-mistake-prevented-bank-heist</span></span></span></span></p> </div> <div id="ftn19"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a name="_Hlk126089355"></a><a href="#_ftnref19" name="_ftn19" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[19]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Le DSI, nouveau mouton &agrave; 5 pattes en charge du management des SI ?&nbsp; (2022, 21 janvier). <i>R&eacute;f&eacute;rence DSI.</i> Consult&eacute; le 12 octobre 2022, &agrave; l&rsquo;adresse https://www.referencedsi.com/dsi-mouton-a-5-pattes-management-des-si/</span></span></span></span></p> </div> <div id="ftn20"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a href="#_ftnref20" name="_ftn20" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[20]</span></span></span></span></span></span></span></a><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"> Maret, V. (2021, 7 d&eacute;cembre). <i>Face aux cyberattaques, mobilisons l&rsquo;intelligence collective.</i> Consult&eacute; le 13 octobre 2022, &agrave; l&rsquo;adresse https://www.journaldunet.com/solutions/dsi/1507305-face-aux-cyberattaques-mobilisons-l-intelligence-collective/</span></span></span></span></p> </div> <div id="ftn21"> <p class="MsoFootnoteText" style="text-align:justify"><span style="font-size:10pt"><span style="font-family:Calibri, sans-serif"><a name="_Hlk116654040"></a><a href="#_ftnref21" name="_ftn21" style="color:#0563c1; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Arial&quot;,sans-serif">[21]</span></span></span></span></span></span></span></a> <span lang="EN-US" style="font-size:9.0pt"><span style="font-family:&quot;Arial&quot;,sans-serif">European Union Agency for Cybersecurity, (2018). Cyber security culture in organizations, European Network and Information Security Agency (ENISA). https://data.europa.eu/doi/10.2824/10543</span></span></span></span></p> </div> </div>