<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>communication - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/communication-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/communication-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Thu, 02 Jan 2020 12:41:06 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>communication - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/communication-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Au lendemain du RGPD, où en est le marché ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 13 Jul 2018 16:13:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[droits]]></category>
		<category><![CDATA[identification]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10997/</guid>

					<description><![CDATA[<p>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette effervescence génère de nombreuses questions : quelles stratégies de communication ont été utilisées ? Comment les consentements sont-ils gérés ? Comment les entreprises répondent-elles aux demandes d’exercice de droits ?</em></p>
<p style="text-align: justify;">Nous avons mené un benchmark afin d’évaluer comment les entreprises ont interagi avec le grand public Pour cela, un panel d’une trentaine d’entreprises dont les services sont régulièrement utilisés par le grand public a été sondé avec les comptes personnels des auteurs.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><span style="text-decoration: underline;"><b>Notre panel d’entreprises : </b></span></p>
<p style="text-align: justify;">37 entreprises des secteurs suivants ont été intégrées au panel : grande distribution, énergie, banque assurance, services publics, transport, télécom, GAFA. Ces entreprises sont majoritairement B2C. Certaines d’entre elles ne sont pas européennes.</p>
</td>
</tr>
</tbody>
</table>
<h2>Toutes les entreprises n&#8217;ont pas communiqué sur le RGPD</h2>
<figure id="post-11029 media-11029" class="align-center"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-11029" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png" alt="" width="1039" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png 1039w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-437x191.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-768x336.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-71x31.png 71w" sizes="(max-width: 1039px) 100vw, 1039px" /></figure>
<p style="text-align: justify;"><span>54%</span> des entreprises du panel ont eu une communication proactive envers leurs clients. Si le grand public a eu l’impression d’être déjà fortement sollicité, il aurait pu recevoir davantage de communication. Parmi ces 54%, la moitié a envoyé un e-mail, l’autre moitié ayant préféré afficher un pop-up ou un message d’avertissement sur leur site web ou application mobile.</p>
<p style="text-align: justify;">Par ailleurs, l’envoi d’e-mail sur le RGPD a certes permis aux entreprises de communiquer rapidement sur le sujet, mais cette communication était souvent générique et aurait pu être adaptée au client (intégration dans le parcours client, personnalisation des communications, etc.)</p>
<h2>La mise en place du RGPD n&#8217;impose pas de communiquer autour du 25 mai</h2>
<p style="text-align: justify;">Les entreprises doivent informer leurs clients des traitements effectués lors de la collecte des données. Pour autant, le règlement n’impose pas de communiquer sur la mise en œuvre du RGPD en tant que telle.</p>
<p style="text-align: justify;">Ainsi, celles qui ont communiqué autour du 25 mai dernier l’ont fait pour diverses raisons :</p>
<ul style="text-align: justify;">
<li>Certaines ont effectivement vu dans le RGPD une occasion de renforcer la confiance accordée par leurs clients. Elles leur ont donc envoyé des e-mails marketés pour présenter leur nouvelle charte sur la protection des données.</li>
<li>D’autres, encouragées par leurs services conformité, ont envoyé un e-mail au contenu juridique pour être certaines d’être conformes, notamment sur l’obligation de transparence.</li>
</ul>
<p style="text-align: justify;">Par ailleurs, certaines entreprises qui ne respectaient pas correctement le droit à l’information ont profité de cette communication pour se mettre en conformité.</p>
<p style="text-align: justify;">Enfin, dans certains secteurs, l’envoi d’une première communication a déclenché un effet similaire chez les concurrents dans les jours suivants.</p>
<p style="text-align: justify;">La portée même des messages, a parfois été être contre-productive. En, effet le RGPD exige une communication claire et lisible. Or les communications reçues étaient souvent complexes, juridiques et peu accessibles pour le grand public, contrairement à ce qui est imposé par le règlement. Plus ironiquement, certains clients ont découvert l’existence de leurs comptes personnel dans ces entreprises en recevant l’e-mail… auquel ils ont répondu en exerçant leur droit à l’oubli. Enfin, il est fort à parier que peu de clients aient lu l’ensemble des e-mails reçus sur le sujet.</p>
<h2>Une communication centrée sur leur nouvelle charte de protection des données à caractère personnel&#8230;</h2>
<figure id="post-11021 media-11021" class="align-center">
<figure id="post-11026 media-11026" class="align-center">
<figure id="post-11031 media-11031" class="align-center">
<figure id="post-11037 media-11037" class="align-center"><img decoding="async" class="aligncenter size-full wp-image-11037" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png" alt="" width="1033" height="557" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png 1033w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-768x414.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-71x39.png 71w" sizes="(max-width: 1033px) 100vw, 1033px" /></figure>
</figure>
</figure>
</figure>
<p style="text-align: justify;"><span>94%</span> des entreprises du panel ont soit mis à jour leur charte de protection des données à caractère personnel, soit en ont créé une nouvelle. D’une entreprise à l’autre, les chartes se composent des mêmes parties clés, à l’exception de la partie sécurité des données, présente dans seulement 11% des chartes. Cette partie est pourtant essentielle, puisqu’elle doit présenter les mesures adoptées par l’entreprise pour sécuriser les données de leurs clients.</p>
<p style="text-align: justify;">Le contenu de chaque partie diverge d’une charte à l’autre. Certaines chartes restent très génériques et n’apportent pas de précisions sur les traitements réalisés, les acteurs qui traitent nos données, les tiers à qui elles sont transférées, les durées de conservation des données, les droits exerçables, et les aspects liés à la sécurité. D’autres, plus rares, apportent des réponses complètes aux utilisateurs qui permettent d’éclairer pleinement son choix sur le traitement de ses données. Un grand nombre de ces chartes devra être amélioré par la suite pour être plus précises et répondre au besoin de transparence.</p>
<p style="text-align: justify;">A la lecture de ces documents, a l’instar des e-mails envoyés, il est possible de distinguer des objectifs distincts pour les chartes :</p>
<ul style="text-align: justify;">
<li>Les chartes plutôt juridiques et techniques qui permettent aux entreprises de répondre <em>stricto sensu</em> à l’exigence de transparence ;</li>
<li>Les chartes dont la lecture et la compréhension sont accessibles au grand public. Elles sont par exemple accompagnées de vidéos ou d’un glossaire facilitant leur compréhension. Certaines de ces chartes proposent même plusieurs niveaux de lecture plus ou moins détaillés qui permettent au lecteur de ne creuser que les points qui l’intéressent.</li>
</ul>
<p style="text-align: justify;">Sur le long terme, il est fort probable que toutes les chartes tendront vers la seconde catégorie et que leur rédaction soit non plus confiée aux services juridiques, mais aux services marketing et commercial.</p>
<h2>&#8230; et parfois pour renouveler les consentements</h2>
<p style="text-align: justify;"><span>20%</span> des entreprises ayant communiqué en ont également profité pour lancer une campagne de renouvellement des consentements. Ceux-ci portaient essentiellement sur de la communication commerciale. La plupart des entreprises ayant déjà adopté les bonnes pratiques de la CNIL sur la collecte des consentements, seules les entreprises pratiquant jusqu’à maintenant l’opt-out ou ne différenciant pas leur propre communication de celle de leurs partenaires ont renouvelé leurs consentements.</p>
<p style="text-align: justify;">À noter que si la majorité des entreprises gère les consentements liés à la communication commerciale, ce n’est généralement pas le cas pour d’autres types de consentements. En effet, les consentements spécifiques aux activités des entreprises, telles que la reconnaissance faciale, la géolocalisation pour les entreprises du secteur des transports, l’accès aux contacts ou appareil photo pour les messageries, sont gérés uniquement par les entreprises du secteur du numérique (GAFA notamment). Quant aux consentements liés aux données dites sensibles, ils n’apparaissent nulle part, même chez les entreprises susceptibles d’en utiliser comme certains sites de rencontres.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td style="text-align: justify;"><strong><span style="text-decoration: underline;">Données dites &#8220;sensibles&#8221; :</span></strong></p>
<p>Données relatives à l&#8217;origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l&#8217;appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques aux fins d&#8217;identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l&#8217;orientation sexuelle d&#8217;une personne physique.</td>
</tr>
</tbody>
</table>
<h2>Une gestion des consentements en ligne hétérogène</h2>
<p><span>92%</span> des entreprises ont sur leur site un espace dédié aux données à caractère personnel permettant de gérer a minima le consentement sur la communication commerciale. Néanmoins, deux types d’espaces se dégagent : la page de gestion des préférences commerciales et le privacy center.</p>
<p style="text-align: justify;">La page de gestion des préférences commerciales permet à l’utilisateur de gérer des consentements relatifs à la communication commerciale (être contacté pour les nouvelles offres internes ou par des partenaires, recevoir des newsletters). Néanmoins, la gestion de ce type de consentement est souvent proposée depuis longtemps par les entreprises.</p>
<p style="text-align: justify;"><span>20%</span> des entreprises sont allées plus loin et on mis en place un espace en ligne dédié à la gestion des données à caractère personnel de leurs clients sur leur site web. Au sein de cet espace, aussi appelé Privacy Center, les clients peuvent modifier leurs données, exercer directement leurs droits, contacter le DPO, ou gérer finement l’ensemble des consentements. Les GAFAs (notamment Google et Facebook) sont les plus avancés dans ce domaine. Cela leur a permis d’automatiser en grande partie la réponse aux demandes d’exercice de droits et la gestion des consentements. Ils permettent ainsi à leurs utilisateurs de contrôler quasi instantanément les paramètres de protection de leur vie privée.</p>
<p style="text-align: justify;">De manière générale, la mise en place d’un privacy center est une bonne pratique. Chaque Privacy Center devra néanmoins être plus ou moins étoffé en fonction du métier de l’entreprise et des données traitées. Par exemple, le Privacy Center de Google sera nécessairement plus étoffé que celui d’une entreprise de vente de vêtements par exemple.</p>
<figure id="post-11034 media-11034" class="align-center">
<figure id="post-11039 media-11039" class="align-center"><img decoding="async" class="aligncenter size-full wp-image-11039" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png" alt="" width="1034" height="519" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png 1034w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-381x191.png 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-768x385.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-71x36.png 71w" sizes="(max-width: 1034px) 100vw, 1034px" /></figure>
</figure>
<h2>Une gestion des cookies elle aussi hétérogène</h2>
<figure id="post-11042 media-11042" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11042" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-4-3.png" alt="" width="1156" height="550" /></figure>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><strong><u>Il y a deux types de cookies </u>:</strong></p>
<ul>
<li style="text-align: left;">Les cookies d’usage (profilage, mesure d’audience, etc.) pour lesquels le consentement est nécessaire</li>
<li style="text-align: left;">Les cookies techniques (cookies de session notamment) pour lesquels le consentement n’est pas nécessaire</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">De même que pour les consentements, les entreprises proposent un niveau de gestion des cookies hétérogène. Ainsi, 49% des entreprises n’offrent pas la possibilité de modifier les consentements relatifs aux cookies.</p>
<p style="text-align: justify;">De plus, parmi les entreprises qui offrent la possibilité de modifier les consentements sur les cookies, un quart d’entre elles renvoient vers la gestion des cookies directement au sein du navigateur. Elles se reposent ainsi sur les navigateurs web qui n’offrent souvent pas la possibilité de gérer des consentements selon les exigences requises.</p>
<p style="text-align: justify;"><span>13%</span> des entreprises du panel, essentiellement dans le secteur du numérique offrent finalement aux utilisateurs la possibilité de contrôler les cookies directement depuis l’interface de leur site web. Ce chiffre va très probablement augmenter dans les mois à venir.</p>
<p style="text-align: justify;">À noter que si la CNIL autorise les entreprises à déléguer la gestion des consentements des cookies dans les navigateurs web, il est plus simple de le faire directement dans l’interface des sites du point de vue de l’utilisateur.</p>
<h2>Un quart des entreprises ne permettent pas d&#8217;exercer les droits par voie électronique&#8230;</h2>
<figure id="post-11044 media-11044" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11044" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png" alt="" width="1186" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png 1186w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-768x300.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-71x28.png 71w" sizes="auto, (max-width: 1186px) 100vw, 1186px" /></figure>
<p style="text-align: justify;">Nous avons également intégré dans l’enquête des demandes de droit d’accès.</p>
<p style="text-align: justify;"><span>22%</span> des entreprises du panel ne permettent pas l’exercice des droits par voie électronique mais uniquement en courrier papier, même si elles collectent les données par voie électronique. Or la loi Informatique et Liberté, mise à jour par la Loi Lemaire en 2016, impose aux entreprises de permettre à toute personne d’exercer ses droits par voie électronique, si ses données avaient été collectées également par voie électronique. Trois quarts des entreprises interrogées respectent cette loi en offrant la possibilité à l’utilisateur d’exercer ses droits par voie électronique, que ce soit via son privacy center, un formulaire en ligne ou encore par e-mail.</p>
<p style="text-align: justify;">Pour recevoir et qualifier les demandes d&#8217;exercice de droits, 50% des entreprises profitent des ressources techniques et humaines de leurs services clients. Les autres ont préféré assigner l’activité à un département dédié.</p>
<h2>&#8230;et le temps de traitement des demandes est souvent supérieur à 1 mois</h2>
<figure id="post-11047 media-11047" class="align-center">
<figure id="post-11087 media-11087" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11087" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png" alt="" width="1175" height="460" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png 1175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-768x301.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-71x28.png 71w" sizes="auto, (max-width: 1175px) 100vw, 1175px" /></figure>
</figure>
<p style="text-align: justify;">La loi Informatique et Libertés imposait un délai de deux mois pour répondre à une demande d’exercice de droit. L’article 12 du RGPD accorde un délai d’un mois à compter de la réception de la demande, ce délai pouvant être allongé de deux mois en fonction de la complexité de la demande.</p>
<p style="text-align: justify;"><span>28%</span> des entreprises ne réagissent pas suite à une demande, c’est-à-dire n’accusent pas réception des demandes ou ne demandent pas une preuve d’identité. Pour les entreprises qui répondent aux demandes : 69% n’envoient pas les données à caractère personnel de l’utilisateur dans un délai de 1 mois à compter de la demande.</p>
<p style="text-align: justify;">Par ailleurs, pour les entreprises du panel, le délai d’un mois ne commence à courir le plus souvent qu’au moment de l’accusé de réception, suite au contrôle d’identité. Pour certaines entreprises, la demande d’une pièce d’identité ou sa vérification peut prendre plusieurs semaines, ce qui implique un délai de traitement de la demande trop long.</p>
<p style="text-align: justify;">Concernant le contrôle d’identité, une seule entreprise du panel n’a pas vérifié l’identité du demandeur.</p>
<p style="text-align: justify;">Parmi celles qui vérifient l’identité du demandeur, <span>70% </span>le font à l’aide d’une copie d’une pièce d’identité. Ce moyen de vérification de l’identité est donc le plus courant, même s’il est imparfait. En effet, d’un côté cette pratique ne couvre pas totalement le risque d’usurpation d’identité. De l’autre, elle génère parfois des interrogations de la part des demandeurs qui ne comprennent pas pourquoi l’entreprise a besoin d’une pièce d’identité pour répondre à la demande. Il est alors nécessaire de faire preuve de pédagogie sur ce sujet.</p>
<p style="text-align: justify;">Certaines entreprises vérifient l’identité par connexion du demandeur à son espace personnel à l’aide de l’identifiant et du mot de passe, pas appel téléphonique, ou questions d’identification (principalement les GAFA, les entreprises du secteur du numérique et quelques banques).</p>
<figure id="post-11049 media-11049" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11049" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png" alt="" width="1004" height="551" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png 1004w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-348x191.png 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-768x421.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-71x39.png 71w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>
<p style="text-align: justify;">Enfin concernant l’envoi des données du demandeurs, les moyens sont très variés et il est difficile d’établir dès à présent des grandes tendances. Ainsi, certaines entreprises ont envoyé les données ainsi :</p>
<ul style="text-align: justify;">
<li>Capture d’écran du CRM dans une pièce jointe d’un email</li>
<li>Envoi d’une clé USB chiffrée par courrier</li>
<li>Envoi des données par courrier en recommandé avec accusé de réception</li>
<li>Téléchargement d’une archive depuis un serveur sécurisé</li>
<li>Téléchargement d’une archive chiffrée et transmission du mot de passe par téléphone</li>
<li>Envoi des données dans un PDF en pièce jointe d’un email</li>
</ul>
<p style="text-align: justify;">De manière générale, si les données issues des CRM sont bien envoyées, les données produites à partir des informations du client ne sont souvent pas transmises au demandeur. En effet, les réponses ne comportent pas les informations liées aux préférences par exemple ou autres données tirées d’analyses ou d’études des profils.</p>
<h2>Le marché n&#8217;est pas prêt !</h2>
<p style="text-align: justify;">Le marché s’est mis en marche et a déjà adopté un certain nombre de bonnes pratiques, il n’est pas encore prêt. De nombreux éléments tel que les chartes, les privacy centers, la gestion des cookies, le traitement des demandes ont été lancés avec une approche tactique et juridique. Ces éléments devront certainement évoluer dans les prochains mois afin d’intégrer une approche plus centrée sur le client et en rendant les dispositifs réellement opérationnels.</p>
<p style="text-align: justify;">Enfin, cette étude cible la face émergée de l’iceberg : ce qui est visible du client. Cette face, certainement prioritaire n’est pas totalement prête. Quand est-il maintenant de la phase immergée, les processus internes des entreprises ?  Nous reprenons la suite de cette enquête avec ce nouveau prisme. Nous en mettrons les résultats en ligne à la rentrée !</p>
<figure id="post-11008 media-11008" class="align-center"></figure>
<figure id="post-11013 media-11013" class="align-center"></figure>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybercrisis, a fully-fledged media topic</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/04/cybercrisis-media-topic/</link>
		
		<dc:creator><![CDATA[Swann Lassiva]]></dc:creator>
		<pubDate>Sat, 14 Apr 2018 11:21:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[crisis]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cyberattack]]></category>
		<category><![CDATA[media]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10728/</guid>

					<description><![CDATA[<p>Although they are based on similar objectives, methods and tools, crisis management and crisis communication necessarily appropriate the specifics of the issues they deal with to be relevant and therefore effective. In the case of a crisis of cyber origin,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/04/cybercrisis-media-topic/">Cybercrisis, a fully-fledged media topic</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Although they are based on similar objectives, methods and tools, crisis management and crisis communication necessarily appropriate the specifics of the issues they deal with to be relevant and therefore effective. In the case of a crisis of cyber origin, considering its characteristics and its exposure to often large numbers of users, requires specific anticipation and preparation. The first step is understanding the expected scale of media exposure.</em></p>
<p>&nbsp;</p>
<h2>Addressing the need to know and the need for reassurance</h2>
<p>Supported by the increased number of incidents and attacks on information systems, the cybercrisis has moved into the public realm. The democratisation of its vocabulary is a clear indicator of the place that this subject takes up in the media. Data leakage, ransomware, hacktivist, DDoS, phishing, whistle-blower, these terms have left the server rooms and specialist blogs to make their way into national newspaper columns and most people’s vocabulary. The cybercrisis is no longer a mere quality incident discreetly handled in-house but has become an event that arouses the interest of a broad audience. This interest transforms the cybercrisis into a communicational crisis. However, while this theme’s new popularity is logically transposing into an increase in coverage, other elements justify a significant increase in solicitations, whether internal or external to the organisation in crisis.</p>
<p>When the cybercrisis results in data leakage, for example, it is not only the subject of the crisis that is newsworthy, but its very object. In fact, when the data leaks or is stolen, its nature arouses curiosity, whether it is personal data, a State secret or simply a private conversation. This mechanic logically generates for many audiences both the need to know the unknown, and to make sure that they are not the victim. These two primary needs of curiosity and reassurance are the essential drivers of media coverage and more generally encourage the information consumer, the stakeholder, the client to fill that need and seek to obtain this information. The same logic assumes that the source of this information, in this case the legitimate data holder, addresses these requests and communicates on the incident.</p>
<p>Whether it’s strategic events such as presidential elections or everyday private conversations on digital media that are compromised, the crisis’ media effect is magnified by the extraordinary nature of the event. This is the result of both its supposed impossibility and the confidence that the public entrusts it. The sudden rupture of the trust placed in these &#8220;institutions&#8221; of major importance, erected in good stead in a 2.0 version of Maslow’s pyramid, then generates itself the interest and the need to know, translated into an explosion of the number of requests for information to the organisation in crisis.</p>
<p>&nbsp;</p>
<figure id="post-10730 media-10730" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10730" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image1.png" alt="" width="600" height="497" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image1.png 1160w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image1-231x191.png 231w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image1-768x636.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image1-47x39.png 47w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure>
<p style="text-align: center;"><em>Figure 1: Maslow Pyramid Example</em></p>
<p>&nbsp;</p>
<h2>Communication war between the attacker and the communicator</h2>
<p>Cybercrisis communication is thus a specific exercise given the subject it deals with, but also by the nature of the actors present. In fact, when immeasurable sums of money are stolen without warning or institutions fall under &#8220;citizens&#8221; hacktivist attacks, opinion tends to sympathise towards the attacker perceived as a modern hero, a romantic pirate or a anonymous vigilante.</p>
<p>This public figure, aware of its image and the codes of the communication world, will of course be able to play this environment. Thus, the very methods of the attackers reinforce the central place of communication in the management of cybercrises. Attacks on political, ideological and militant grounds are no longer confined to the compromise of a system but send a message whose publicity must be maximised.</p>
<p>This obvious appropriation of the activists’ specific methods is illustrated in several ways: prior warning of a DDoS, defacing a website, publication over time of proofs of a theft on social networks, dissemination of information such as exchanges of compromising private mail conversations, etc. If the attackers have learned to maximize the reputational impact of their attacks, they also use this lever to disrupt their target’s crisis management and make a noise that will buy them time once their attack is discovered. While one of crisis management’s key success factors of is regaining control of this rhythm and the publication of new elements, the cybercrisis inevitably leaves this power to a malicious third party.</p>
<p>This third party can also, if the compromise goes deeply, alter the company’s means of communication. While it tries to respond to the need to express itself urgently and widely, this can severely hinder the fluidity of its communication. Without email, how to spread a message to employees? Without social networks, how to be close to the community and answer their questions?</p>
<p>&nbsp;</p>
<h2>Restoring the trust relationship through communication</h2>
<p>Fascinated by the attackers and the magnitude of the attacks, the general public is nonetheless intransigent at a time when trust and data are the very value of a company. Intrinsically, preserving the first assumes the protection of the second. When the organisation fails to achieve this goal, crisis communication is the only one able to restore this relationship of trust on which depends the future of the relation with customers and partners, who will or will not continue to entrust their data or the management of their tools, as well as their services to an organisation.</p>
<p>This trust requirement also brings about, when it’s is broken, the search for whom to point the blame. Although the reality of the facts is much more complex, the general public will easily assume that information system attacks are made possible by exploiting a vulnerability and therefore a fault.</p>
<p>A data leak is thus not only perceived as an attack perpetuated by a malicious third party, but also as negligence in the defences of the company victim to the theft. The latter is automatically designated as responsible and its reputation is logically impacted. Even as the attackers have become professional, the attacks complexify and the absence of vulnerabilities is a myth, cyber-attacks are now a subject of crisis management and communication in their own right. Because of its potential impact on the general public’s daily life and therefore its newsworthy nature, it forces the victim, considered to be co-responsible for its loss, to express itself.</p>
<p>&nbsp;</p>
<h2>Try to Keep It Simple for Better Crisis Communication</h2>
<p>Beyond defining a clear, shared and timely strategy, managing a cybercrisis with its particular rhythm and the obstacles caused by the attackers must be accompanied by a special communication which implies a final effort: keeping it simple.</p>
<p>Confronted by a cybercrisis, like any type of crisis, communicating implies being able to translate the events and corrective actions into clear impacts and to address them in a coherent manner. Of course, the complexity of the terms and the mechanics of a cybercrisis makes this exercise tricky and is another particularity to take into account.</p>
<p>In this context, through their ability to translate the technical cause into business consequences and more generally into layman’s terms, the CISO and their team’s role is central. During business as usual as well as in times of crisis, the CISO’s mission is the responsibility for translating the facts and technical components not only into business impacts but also into understandable and convincing impacts for diverse non-expert audiences. They may also have to conceive or even bear responsibility for elements of crisis communication language in the same way that a human resources representative is exposed during a social crisis.</p>
<p>Without presupposing their exposure on a major TV channel’s news programme, information security experts’ words will be expected on social networks, on professional networks, in the specialized press or in-house. In crisis communication, everyone is responsible for everything and everyone has to be prepared for it.</p>
<p>Thus, the subject of cyber carries a media power of its own; the immediate consequence of which is the considerable increase in expectations and requests to be informed from different divisions of an organisation as well as from the public. If the impending occurrence of an information security incident involves a specific defence and continuity of operations planning, it also requires anticipation of these requests and an active preparation for this overall communication effort.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/04/cybercrisis-media-topic/">Cybercrisis, a fully-fledged media topic</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Réseau Social d’Entreprise, doux rêve ou triste réalité ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/01/le-reseau-social-dentreprise-doux-reve-ou-triste-realite/</link>
		
		<dc:creator><![CDATA[Latifa Bouron]]></dc:creator>
		<pubDate>Thu, 14 Jan 2016 12:45:26 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[Réseau social d’entreprise]]></category>
		<category><![CDATA[RSE]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8687</guid>

					<description><![CDATA[<p>Le Réseau Social d’Entreprise : un outil digital de collaboration Les Réseaux Sociaux d’Entreprise ont fait leur apparition dans les années 2000. L’essor des réseaux sociaux dans la sphère privée ainsi que l’arrivée progressive de collaborateurs de la génération Y sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/le-reseau-social-dentreprise-doux-reve-ou-triste-realite/">Le Réseau Social d’Entreprise, doux rêve ou triste réalité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Le Réseau Social d’Entreprise : un outil digital de collaboration</h2>
<p>Les Réseaux Sociaux d’Entreprise ont fait leur apparition dans les années 2000. L’essor des réseaux sociaux dans la sphère privée ainsi que l’arrivée progressive de collaborateurs de la génération Y sur le marché du travail, ont amené les dirigeants à s’intéresser en masse à cet outil et à ses usages.</p>
<p>Aujourd’hui, 70% des entreprises ont expérimenté les technologies sociales dont le Réseau Social d’Entreprise est le fer de lance.</p>
<p>Avec quels objectifs les entreprises se lancent-elles dans la mise en place de réseaux sociaux d’entreprise ? Quels sont les freins observés ? Et comment les dépasser ?</p>
<h2>Des fonctionnalités nombreuses et éprouvées</h2>
<p>Un réseau social d’entreprise est un outil de communication, pouvant être accessible aux collaborateurs ou ouvert à des partenaires externes. Il vise à favoriser la communication et l’interaction entre les collaborateurs ou entre des groupes de collaborateurs.</p>
<p>Les fonctionnalités développées par un RSE peuvent varier d’un éditeur à un autre, et d’une entreprise à une autre selon la nature de ses besoins. Aujourd’hui sur le marché des réseaux sociaux d’entreprises, des multinationales, renommées comme Microsoft, IBM ou encore salesforce.com côtoient de plus petits développeurs à l’instar de Zyncro ou Liferay.</p>
<p>On retrouve de manière générale des fonctionnalités similaires à celles des réseaux sociaux privés (profil personnalisé, messagerie instantanée, fil d&#8217;actualité…) et d’autres spécifiques au contexte professionnel. Il est ainsi possible d’accéder à un organigramme dynamique de l’entreprise permettant d’identifier les groupes de sachants répondant au mieux à son besoin. La notion de communauté est également primordiale dans un réseau social d’entreprise. Elle offre la possibilité de fédérer des acteurs autour d’une thématique ou d’un projet. Ceci offre plus de souplesse et de transversalité permettant de s’affranchir de certaines barrières hiérarchiques et de sortir des silos habituels pour fluidifier la communication et concentrer plus d’énergie sur le partage de connaissances et non sur sa recherche.</p>
<h2>Un succès qui reste pourtant timide</h2>
<p>Ces outils ont fait leurs preuves dans la sphère privée avant d’intégrer le monde professionnel (l’extraordinaire croissance du nombre d’utilisateurs de Facebook en est un bon témoin : création en 2004 et 1,23 milliard  d’utilisateurs 10 ans plus tard). Pour autant, d’après une étude menée en 2013 par le Gartner seuls 10% des projets de mise en place de réseaux sociaux d’entreprise peuvent être considérés comme une réussite au regard de la valeur apportée au métier.</p>
<p>Comment peut-on expliquer cette différence entre les attentes des directions d&#8217;entreprises et la réalité ?</p>
<p>Un des premiers obstacles réside sans doute dans le degré d’appropriation des outils digitaux par les utilisateurs. Sans pour autant pouvoir être identifiée comme l’unique cause de l’échec, la non appropriation des outils digitaux par les collaborateurs s’est révélée être un obstacle bloquant dans l’implémentation de réseaux social d’entreprise dans certains cas. Cependant l’entreprise a su trouver des moyens pour combler ce manque de connaissance : de la formation présentielle au plus récent reverse mentoring en passant par les nouvelles formes de formation amenées par le digital.</p>
<h2>Quelques facteurs clés de succès</h2>
<p>L’implémentation d’un RSE doit également se faire pour un projet d’entreprise et non pour l’outil en lui-même. Les enjeux seront donc propres à chaque entreprise. La phase de préparation du RSE (choix de l’outil selon les fonctionnalités, structuration de l’outil, préparation du contenu) est une étape à ne pas sous-estimer. En effet, celle-ci est garante de l’adéquation entre l’objectif de l’entreprise, ses enjeux, et l’intégration du RSE au sein des métiers. Elle devra être réfléchie selon le type de métier, le rythme et les acteurs impactés pour que cela devienne un outil porteur de sens et non un outil redondant (doublon avec les informations de l’intranet par exemple) ou superflu. C’est uniquement lorsque cette adéquation est faite que l’entreprise pourra en tirer profit. Une des bonnes pratiques étant de le coupler à un cas d’usage, un objectif visible pour les collaborateurs : construction d’un plan stratégique, remontées d’informations terrains, création d’une identité visuelle…</p>
<p>Enfin,  les entreprises doivent être prêtes à s’investir dans l’implémentation du RSE. A la création, les entreprises doivent s’attacher à développer et adapter l’outil à leur environnement : développer et insérer le contenu, créer les communautés, choisir les community managers adaptés pour les faire vivre… Les entreprises doivent donc être prêtes à investir du temps, et donc de l&#8217;argent, au début du réseau social, mais aussi tout au long de son cycle de vie. En effet, un effort de mise à jour récurrente (mensuelle voir hebdomadaire) est nécessaire que ce soit pour trier, synthétiser, adapter les informations ou adapter le réseau social à l’évolution de l’entreprise (nouveau projet, nouvelles technologies…).</p>
<h2>Une conduite du changement nécessaire pour lever des obstacles avant tout sociaux</h2>
<p>Comme tout projet, la mise en place d’un RSE s’accompagne d’une conduite du changement. En effet, le RSE requiert l’adoption de nouvelles pratiques et d’usages particuliers : aplanissements de l’organigramme, fluidification de la communication, transversalité…</p>
<p>De nombreux leviers existent permettant de faciliter l&#8217;adoption de ces évolutions culturelles. Ainsi le recours à un réseau « d’évangélisateurs » pour promouvoir le RSE (toutes fonctions et rang hiérarchiques confondus) ou la création d’une charte d’usage font partie des bonnes pratiques. Il est, également, primordial de pouvoir compter sur le soutien du management. Un sponsoring fort du projet au niveau stratégique ainsi qu&#8217;un relais des ambitions des RSE via les managers de proximité est indispensable. Il est donc essentiel d&#8217;accompagner les managers de proximité dans l&#8217;appropriation des enjeux et objectifs du projet RSE afin de pouvoir en être l&#8217;ambassadeur.</p>
<h2>Le RSE, un outil qui s’inscrit dans un changement global de culture d’entreprise</h2>
<p>Finalement le réseau social apparaît comme une sous partie d’un écosystème complet du changement de la culture d’entreprise. À l’image de l’évolution du rôle des managers, il n’est qu’un vecteur de changement de culture d’entreprise qui ne peut réussir qu’en étant accompagné d’une évolution des pratiques et des usages. C’est du changement de culture que pourra émaner la création de valeur : optimisation de la performance opérationnelle, fluidification de la relation entre collaborateurs, augmentation du bien-être au travail…  Le réseau social ne peut être le seul composant du changement. La création de valeur sera garantie dès lors que le réseau social est envisagé non pas comme la cible mais comme un moyen de l’atteindre. L&#8217;intégrer dans un projet plus global de transformation culturelle, des usages et des pratiques est la clé permettant d&#8217;en dégager des bénéfices.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/le-reseau-social-dentreprise-doux-reve-ou-triste-realite/">Le Réseau Social d’Entreprise, doux rêve ou triste réalité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RSSI, communiquez avec ceux qui communiquent !</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/rssi-communiquez-avec-ceux-qui-communiquent/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 24 Jan 2014 21:34:35 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[RSSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4948</guid>

					<description><![CDATA[<p>Alors que  2014 démarre juste, les incidents de sécurité font déjà la Une des journaux. Du vol massif de données clients dont a été victime Target outre-Atlantique aux fuites d’email en Allemagne, il ne se passe pas une semaine sans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/rssi-communiquez-avec-ceux-qui-communiquent/">RSSI, communiquez avec ceux qui communiquent !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Alors que  2014 démarre juste, les incidents de sécurité font déjà la Une des journaux. Du vol massif de données clients dont a été victime Target outre-Atlantique aux fuites d’email en Allemagne, il ne se passe pas une semaine sans que la sécurité informatique ne fasse l’actualité.</p>
<p>Cette multiplication d’évènements montre que toutes les organisations peuvent être concernées. Et lorsqu’un incident survient, c’est tout l’écosystème de l’entreprise qui doit être mobilisé pour gérer la crise : clients et collaborateurs, mais aussi fournisseurs, partenaires, presse…</p>
<p>Force est de constater que peu de structure ont déjà mise en place un plan de communication de crise face à un incident lié à la cybercriminalité. Aujourd’hui, le RSSI doit se positionner comme le chef d’orchestre de cette démarche. Quelles sont les cibles prioritaires à inclure ? Quel type de message préparer ? Voici des éléments de réponses issues de nos retours d’expérience.</p>
<h2>La direction générale : expliquer, analyser et mobiliser</h2>
<p>Les RSSI parlent à leur direction depuis des années ; c’est même une de leurs cibles de prédilection. Mais les messages doivent aujourd’hui changer. Jusqu’alors en effet, le RSSI, essayait d’attirer l’attention sur son sujet, afin d’obtenir des ressources par exemple.</p>
<p>Aujourd’hui, il doit démystifier ce qu’il se passe, donner des clés de lecture sur un sujet qui touche maintenant le grand public. A titre d’illustration, les Echos ont publié depuis juin 2013 <a href="http://recherche.lesechos.fr/?exec=1&amp;texte=nsa&amp;ok=&amp;ob=datepub&amp;fco=Edward+Snowden&amp;page=1" target="_blank" rel="noopener noreferrer">156 articles consacrés à Edward Snowde</a>n.  Cette abondance d’information peut générer des incompréhensions ou des doutes : en quoi mon entreprise est-elle concernée ? Peut-on se protéger ? Un incident de type Target ou Vodafone est-il envisageable chez nous ? Que fait-on en matière de protection ?  Cette communication devra être claire, synthétique… et transparente. Sans sombrer dans le fatalisme ou au contraire l’excès de confiance, elle mettra  en lumière la réalité des menaces pour l’entreprise et les vulnérabilités qui demandent à être traitées dès aujourd’hui.</p>
<h2>Ressources humaines et communication interne : des alliés pour sensibiliser les collaborateurs</h2>
<p>Les collaborateurs sont une cible essentielle pour le RSSI. Même si les actions de sensibilisations ne sont pas à 100% efficaces, elles sont nécessaires pour minimiser les risques. Comme dans le cas de la direction générale, le RSSI dispose avec l’actualité récente d’une opportunité de communication sans précédent.</p>
<p>Des messages simples et clairs pourront être adressés à l’ensemble des utilisateurs pour leur rappeler leur devoir vis-à-vis du système d’information. Les ressources humaines et la communication interne apporteront  à ces campagnes leur maîtrise des canaux et des codes internes de communication, propre à chaque entreprise. Pour renforcer l’impact des messages,  n’hésitez pas à faire un parallèle avec les situations de la vie privée que les utilisateurs rencontrent (banque en ligne, réseaux sociaux…), les messages seront mieux assimilés.</p>
<h2>Les fonctions SI / métiers critiques : maintenir la vigilance des fonctions les plus ciblées</h2>
<p>Les incidents récents montrent clairement qu’aujourd’hui les cybercriminels savent mener des attaques ciblées sur les fonctions sensibles de l’entreprise. Même s’ils sont connus, ces scénarios restent encore très efficaces. Une communication spécifique pour maintenir l’attention de ces populations en éveil est nécessaire. L’utilisation d’exemples concrets sera particulièrement efficace et il en existe de nombreux, <a href="http://www.dailymail.co.uk/news/article-2522056/G20-diplomats-computers-hacked-clicking-attachment-labelled-naked-pictures-Carla-Bruni.html" target="_blank" rel="noopener noreferrer">des photos de Carla Bruni pour piéger des diplomates</a>  à l’appel téléphonique pour <a href="http://www.symantec.com/connect/blogs/francophoned-sophisticated-social-engineering-attack" target="_blank" rel="noopener noreferrer">pousser un utilisateur à réaliser des virements frauduleux. </a></p>
<p>Ces trois premières catégories ne sont pas nouvelles : les RSSI ont l’habitude de travailler avec elles. Leurs messages doivent néanmoins s’adapter.</p>
<p>Surtout, nous assistons à l’émergence de deux nouvelles cibles de communication, à qui les évènements récents ont conféré une forte importance.</p>
<h2>La direction de la communication : préparer la crise pour en réduire l’impact auprès du public</h2>
<p>La probabilité qu’un incident se produise dans les grandes organisations augmente singulièrement ces derniers temps, avec des cas dans tous les secteurs d’activités et de plus en plus d’occurrence en Europe et en France. Surtout, la conscience que de tels incidents peuvent se produire augmente, rendent les directions de la communication plus réceptives au discours des RSSI.</p>
<p>Une communication rapide, structurée clairement,  est nécessaire  dans des situations de crise. Bien souvent néanmoins, les crises liés à la cybercriminalité ne sont ni connues ni envisagées par les équipes de communication. C’est le bon moment pour le RSSI d’échanger avec ces entités (communication institutionnelle mais aussi de crise) et de les sensibiliser à ce qui pourrait se passer en cas d’attaques.</p>
<p>Quelques réunions de travail, permettront de réfléchir ensemble aux différents temps médiatiques et de définir les postures de base à adopter en cas de <em>phishing</em> (email frauduleux aux clients), de sites web modifié (défacement) ou encore en cas d’interruption de service (Dénis de service DDoS).</p>
<h2>Direction de la relation clients : savoir activer les canaux en cas de crise</h2>
<p>2014 va rendre cet interlocuteur incontournable pour le RSSI… cette année sera en effet celle du vote du règlement européen sur la protection des données à caractère personnel. Le texte devrait imposer la notification des incidents de sécurité aux clients concernés par un vol de données à partir de 2016.</p>
<p>Il s’agira d’une obligation majeure qui entraînera un changement de posture dans la relation client. Ce changement doit être anticipé dès maintenant. Les retours d’expérience  montrent qu’au-delà du coût important lié à ces notifications (entre 10 et 200 € par client suivant la gravité des fuites de données et les pays concernés), les effets sont réels sur les canaux de communication classique (agences, call-center, site web, réseaux sociaux…) qui peuvent se retrouver dépassés par l’afflux de demandes liés à l’incident. Il faudra donc anticiper ces communications, qu’elles soient requises par la loi ou rendues nécessaires en réponse à la publication par les attaquants des données. Comme avec les directions de la communication, des premières réunions de sensibilisation et de découverte du sujet pourront être organisées. La réalisation de fiches réflexes de communication ou encore d’exercices de crise est un bon moyen d’avancer ensuite.</p>
<p>L’aspect « communication » de la fonction du RSSI ne doit donc pas être négligé. Celle-ci connaît  aujourd’hui une évolution forte, passant d’un rôle de sensibilisation aux bonnes pratiques à une démystification de l’actualité jusqu’à un vrai rôle de communiquant opérationnel lors de gestion des crises.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/rssi-communiquez-avec-ceux-qui-communiquent/">RSSI, communiquez avec ceux qui communiquent !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Big data au service de la relation client !</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/12/le-big-data-au-service-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Cyril MAILLET]]></dc:creator>
		<pubDate>Mon, 02 Dec 2013 16:27:09 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[ciblage]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[e-réputation]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[personnalisation]]></category>
		<category><![CDATA[service client]]></category>
		<category><![CDATA[temps réel]]></category>
		<category><![CDATA[vente]]></category>
		<category><![CDATA[vision 360]]></category>
		<category><![CDATA[volume de données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4704</guid>

					<description><![CDATA[<p>400 millions de tweets échangés chaque jour, 3600 photos par minute postées sur Instagram, 30 000 likes par seconde sur Facebook … et si toutes ces informations vous permettaient d’améliorer votre relation client grâce à des interactions plus réactives et plus personnalisées ?...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/le-big-data-au-service-de-la-relation-client/">Le Big data au service de la relation client !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>400 millions de tweets échangés chaque jour, 3600 photos par minute postées sur Instagram, 30 000 likes par seconde sur Facebook … et si toutes ces informations vous permettaient d’améliorer votre relation client grâce à des interactions plus réactives et plus personnalisées ? D’après le </em><a title="Gartner Survey Reveals That 64 Percent of Organizations Have Invested or Plan to Invest in Big Data in 2013" href="http://www.gartner.com/newsroom/id/2593815" target="_blank"><em>Gartner</em></a><em>, 64% des entreprises prévoient d’investir dans le Big data d’ici deux ans… et vous ?</em></p>
<h2>Une explosion de données pour une relation client personnalisée</h2>
<p>Le <a title="SolucomINSIGHT : Big data, tour d’horizon 2013 !" href="http://www.solucominsight.fr/2013/06/big-data-tour-dhorizon-2013/" target="_blank">Big data</a>, c’est la capacité technologique à analyser en quasi temps réel un très grand nombre de données :</p>
<ul>
<li>De <strong>nature variée </strong>: déstructurées, dans un langage naturel, de diverses sources (internes ou externes) et formats et dont la véracité ne peut être certifiée ;</li>
<li>Issues de <strong>différents types d’interactions</strong> : géolocalisation, internet des objets, Machine to Machine (M2M), échanges interpersonnels, etc.</li>
</ul>
<p>Aujourd’hui  la <a href="http://www.solucominsight.fr/2013/09/et-si-on-vous-offrait-enfin-une-vision-densemble-du-big-data/">maturité de nouvelles technologies d’analyse</a> permet de traiter l’explosion de ces données d’un genre nouveau et ainsi de visualiser en temps réel des tendances afin d’obtenir une connaissance détaillée et personnelle des clients.</p>
<p>Le Big data permet donc de répondre encore plus efficacement aux <strong>enjeux de la relation client</strong> :</p>
<ul>
<li>Personnaliser facilement les interactions avec le client ;</li>
<li>Proposer des produits et services qui répondent mieux aux attentes des consommateurs ;</li>
<li>Améliorer la satisfaction à chaque étape du parcours client ;</li>
<li>Mieux comprendre, gérer et anticiper l’e-réputation de l’entreprise.</li>
</ul>
<h2><strong> </strong>Valorisez vos données pour améliorer votre relation client !</h2>
<p>Le Big data est au service de plusieurs fonctions de la relation client : communication, vente, marketing et service client.</p>
<p style="text-align: center;" align="center"><a href="http://www.solucominsight.fr/2013/12/le-big-data-au-service-de-la-relation-client/le-big-data-et-la-relation-client/" rel="attachment wp-att-4705"><img loading="lazy" decoding="async" class="aligncenter  wp-image-4705" title="le big data et la relation client" src="http://www.solucominsight.fr/wp-content/uploads/2013/12/le-big-data-et-la-relation-client.jpg" alt="" width="306" height="296" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/le-big-data-et-la-relation-client.jpg 639w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/le-big-data-et-la-relation-client-198x191.jpg 198w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/le-big-data-et-la-relation-client-40x39.jpg 40w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/le-big-data-et-la-relation-client-32x32.jpg 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/le-big-data-et-la-relation-client-30x30.jpg 30w" sizes="auto, (max-width: 306px) 100vw, 306px" /></a></p>
<p>1. En premier lieu, au niveau de la <strong>communication</strong>, grâce à la <strong>surveillance et à l’analyse des conversations en ligne</strong>, le <em>Big data</em> permet de gérer l’e-réputation de l’entreprise et de décupler la notoriété et la visibilité de la marque. C’est l’approche qu’a utilisé Bank Of America en mettant en place un système qui permet de rassembler les requêtes similaires issues de Twitter et de les router vers le service client qui se charge de répondre. Un tel système permet de détecter rapidement les différents ensembles de réclamations sur un sujet similaire et d’y apporter une réponse personnalisée. De cette manière, Bank Of America améliore la satisfaction de ses clients et diminue le risque que certaines plaintes se transforment en phénomène viral pouvant dégrader en quelques heures l’image de l’entreprise.</p>
<p>2. Au niveau de la <strong>vente</strong>, le Big data c’est la possibilité de <strong>générer des leads qualifiés</strong> pour  comprendre le client en temps réel et ajuster l’offre à ses besoins exacts, de saisir les opportunités de vente en identifiant les <em>leads</em> des communautés en temps réel et d’<strong>améliorer le réseau de distribution</strong> en identifiant quel type de client achète sur quel canal à quel moment. En utilisant une telle approche, <a title="Slideshare - Big Data in Retail" href="http://fr.slideshare.net/davidpittman1/big-data-in-retail-16163341" target="_blank">BestMart</a> a été capable de prédire quels seront les jeux vidéo les plus demandés des saisons à venir, quel types de clients les demanderont et où ils les achèteront. De cette manière, BestMart a mis à disposition dans ses magasins le bon nombre de jeux au bon endroit afin de répondre exactement à la demande. L’entreprise a ainsi augmenté ses ventes et la satisfaction de ses clients.</p>
<p>3. Au niveau <strong>marketing</strong>, l’analyse et le suivi des tendances, des comportements et des réactions des consommateurs permet d’<strong>affiner la segmentation</strong>, d’<strong>améliorer le taux de rétention, </strong>d’<strong>adapter le pricing</strong> plus précisément en fonction d’évènements et de réaction du marché et de <strong>mieux cibler les campagnes marketing et publicitaires</strong>. C’est ce type de procédé que TF1 a mis en œuvre en s’alliant à Weborama, spécialiste de la gestion des données. Le but était de  créer une <a title="Connexion Planning : TF1 publicité se lance dans l'exploitation du Big Data" href="http://connexionplanning.australie.com/blog/tf1-publicite-se-lance-dans-lexploitation-du-big-data/" target="_blank">segmentation plus fine</a> de son public de TV en replay grâce au Big data afin de proposer aux annonceurs des profils de cibles plus précis permettant d’améliorer l’impact des publicités.</p>
<p>4. Enfin le Big data permet d’<strong>optimiser la qualité de service</strong> en <strong>capitalisant sur les connaissances clients</strong> pour enrichir et corriger le support, en <strong>améliorant l’expérience client</strong>, en <strong>anticipant les réclamations</strong> et en réduisant le temps de réponse aux situations de crise. Ainsi, lors des <a title="Réseaux-télécoms.net - Les JO de Londres, laboratoires du Big Data" href="http://www.reseaux-telecoms.net/actualites/lire-les-jeux-olympiques-de-londres-laboratoires-du-big-data-24066.html" target="_blank">Jeux Olympiques de Londres 2012</a>, la société des transports londoniens TFL a utilisé une approche Big data pour anticiper les flux de voyageurs et informer ses clients en temps réel de l’état de congestion du réseau. De cette manière, elle a pu gérer son trafic en quasi instantané et réorienter les passagers vers d’autres itinéraires lorsqu’un pic d’affluence était détecté, incitant parfois les voyageurs à marcher pour leur faire gagner du temps.</p>
<p>Avec de tels arguments, un projet d’amélioration de la relation client d’une entreprise peut difficilement s’envisager sans étudier les opportunités offertes par le Big data. Et même si un <a title="SolucomINSIGHT - Big Data : se lancer sur une vision, et pas sur une pulsion" href="http://www.solucominsight.fr/2012/09/big-data-se-lancer-a-sur-dune-vision-et-pas-dune-pulsion/" target="_blank">projet Big data</a> peut s’avérer complexe aussi bien en termes de technologie que d’organisation, il s’avérera être un véritable levier de performance et de satisfaction client.</p>
<h2>Le Big data pour une vision 360° de vos clients</h2>
<p>Le Big data, c’est l’occasion de construire une <strong>vision 360° de ses clients</strong> et <strong>ainsi mieux comprendre et tirer parti de leurs interactions avec l’écosystème de l’entreprise</strong>. Pour comprendre comment mettre en œuvre cette vision et  quels sont les bénéfices concrets qu’une telle approche peut vous apporter, <a title="SolucomINSIGHT - Quand Big data et e-commerce font bon ménage..." href="http://www.solucominsight.fr/2013/12/quand-big-data-et-e-commerce-font-bon-menage/" target="_blank">rendez-vous prochainement sur SolucomINSIGHT</a> !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/le-big-data-au-service-de-la-relation-client/">Le Big data au service de la relation client !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 07 May 2013 17:50:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[mots de passe]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3730</guid>

					<description><![CDATA[<p>Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/">Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes. Nous pouvons par exemple citer<a href="http://www.bbc.co.uk/news/world-middle-east-21241753" target="_blank" rel="noopener noreferrer"> l’armée égyptienne qui publie régulièrement sur Facebook</a> ou encore la police de Manchester qui a utilisé ces médias pour mieux suivre <a href="http://www.telegraph.co.uk/technology/twitter/8065696/Twitter-experiment-by-police-a-success.html" target="_blank" rel="noopener noreferrer">les émeutes des années précédentes et qui continue aujourd’hui à utiliser Twitter largement</a>. La célèbre SEC, le gendarme américain de la bourse, a même<a href="http://www.usatoday.com/story/money/business/2013/04/02/social-media-facebook-investors/2047307/" target="_blank" rel="noopener noreferrer"> autorisé récemment les sociétés cotées a effectuer des communications officielles par le biais des réseaux sociaux</a> .</p>
<h2> <strong>De trop nombreux cas de détournement des réseaux sociaux</strong></h2>
<p>Mais ces réseaux n’ont pas été conçus initialement comme des outils de communication officielle, maîtrisée et contrôlée. Il est très simple de publier et ­de commenter. L’information est également très rapidement relayée. C’est ce qui fait leur force &#8211; mais aussi leur faiblesse quand  leur usage est détourné…</p>
<p>C’est ce qui est arrivé récemment au compte Twitter de l’Associated Press. Agence de presse réputée aux Etats-Unis, l’AP a subi une attaque <a href="http://www.theverge.com/2013/4/23/4257392/ap-twitter-hacked-claims-explosions-white-house-president-injured" target="_blank" rel="noopener noreferrer">qui a entraîné la publication sur son fil d’un message annonçant un attentat à la Maison Blanche</a> ! Cette fausse information a été rapidement démentie mais les effets en ont été réels et sérieux : <a href="http://www.guardian.co.uk/business/2013/apr/23/ap-tweet-hack-wall-street-freefall" target="_blank" rel="noopener noreferrer">Wall Street a décroché pendant plusieurs heures</a> !</p>
<p>Ce cas n’est qu’un exemple parmi d’autres, nombreux. Nous pouvons <a href="http://mashable.com/2013/02/18/burger-king-twitter-account-hacked/" target="_blank" rel="noopener noreferrer">citer récemment Burger King</a>  ou encore <a href="http://www.cnbc.com/id/100471409" target="_blank" rel="noopener noreferrer">Jeep</a>  dont les comptes ont été détournés – certes  de manière humoristique &#8211; pour faire de la publicité à leur concurrent !</p>
<p>&nbsp;</p>
<h2>Une sécurité désuète basée sur de simples mots de passe</h2>
<p>Mais pourquoi assiste-t-on à cette multiplication de cas ? En partie car il est très simple de prendre le contrôle d’un compte sur un réseau social. Bien souvent celui-ci n’est protégé que par un mot de passe, à la complexité toute relative et qui, surtout, est souvent largement partagé au sein des sociétés  !</p>
<p>En effet, les comptes Twitter et Facebook sont associés à un seul email et à un seul mot de passe. Ces informations doivent donc être partagées si plusieurs personnes sont amenées à faire vivre le compte d’une entreprise. Sans parler des départs ou des mobilités qui laissent des situations souvent désastreuses, il est facile aujourd’hui de piéger le poste de travail d’un employé d’un service communication pour s’emparer de ces identifiants !</p>
<h2> <strong>Quelles bonnes pratiques suivre ?</strong></h2>
<p>Afin de réduire ces risques, il est possible pour l’entreprise d’utiliser des plates-formes professionnelles d’interaction avec les réseaux sociaux. Ces outils, par exemple SproutSocial ou Hootsuit, permette de masquer le compte Twitter principal et de créer des comptes pour chacune des personnes pouvant intervenir sur les réseaux sociaux. Ces outils ajoutent également une notion de traçabilité et de suivi des actions qui peuvent être intéressantes. Assortis d’une charte de « community manager », ils réduisent les risques d’usages malencontreux ou malicieux.  Mais cela ne réduit pas le risque lié au vol des identifiants.</p>
<p>Pour répondre à cette menace, les fournisseurs de réseaux sociaux réfléchissent actuellement à augmenter le niveau de sécurité de leur service, en particulier en requérant une authentification à deux facteurs à la place du mot de passe. Il s’agira alors pour utiliser le service d’utiliser un mot de passe unique, par exemple délivré par SMS ou via une application dédiée, en complément du mot de passe habituel. Google et Dropbox ont déjà mis en  place ce système avec succès. Les entreprises devront donc faire évoluer leurs pratiques pour inclure ces nouveaux mécanismes.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/">Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La sensibilisation : un dispositif à inscrire dans la durée !</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/07/la-sensibilisation-un-dispositif-a-inscrire-dans-la-duree/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Mon, 30 Jul 2012 14:38:53 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[gamification]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2064</guid>

					<description><![CDATA[<p>Faire prendre conscience des risques liés à la sécurité de l’information, inscrire des réflexes dans les gestes au quotidien, susciter les bonnes interrogations auprès de collaborateurs… c’est opérer un réel changement culturel dans les entreprises ! Or une telle évolution nécessite...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/la-sensibilisation-un-dispositif-a-inscrire-dans-la-duree/">La sensibilisation : un dispositif à inscrire dans la durée !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Faire prendre conscience des risques liés à la sécurité de l’information, inscrire des réflexes dans les gestes au quotidien, susciter les bonnes interrogations auprès de collaborateurs… c’est opérer un réel changement culturel dans les entreprises ! Or une telle évolution nécessite un effort dans la durée, dont l’efficacité ne peut se mesurer instantanément. </em></p>
<p><em>Le défi aujourd’hui est de réussir à ancrer la sécurité durablement dans les pratiques de chacun des utilisateurs</em>.</p>
<h2>L’inventivité, facteur de renouveau</h2>
<p>Que ce soit lors de la mise en place, ou dans les piqûres de rappel, l’originalité, la créativité, peut être un réel facteur d’attractivité et de différentiation de la compagne de sensibilisation à la sécurité. Pour autant ce facteur doit être mis en regard de la culture de communication interne de l’entreprise, et ce pour trouver le meilleur compromis entre originalité et crédibilité de la démarche.</p>
<p>La campagne doit ensuite évoluer dans le temps, ainsi que la posture en elle-même, mais également les canaux de communication. Nombreux sont les concepts, les supports qui peuvent être intégrés à la sensibilisation. Les <em>serious games</em>, la <em>gamification</em> et les applications pour smartphones ou tablettes en sont des illustrations.</p>
<h2>L’adaptabilité, une réponse aux nouveaux usages et les risques afférents</h2>
<p>L’évolution des usages permet de donner un nouveau souffle au catalogue de communication et formation, mais elle doit aussi être considérée sous l’angle des risques. Le BYOD (<em>Bring Your Own Device</em>) ou encore le Cloud en sont des cas concrets. Les objectifs de communication, les messages à diffuser vont évoluer, et ce dans l’objectif de responsabiliser davantage le personnel qui en fera l’usage. Un axe intéressant est de dresser un parallèle avec la vie quotidienne des collaborateurs afin de les responsabiliser.</p>
<h2>La mesure d’efficacité, source d’amélioration</h2>
<p>Chercher à s’améliorer implique de mesurer l’efficacité dans l’atteinte des objectifs initiaux. <em>In fine</em>, les collaborateurs sont-ils tous acteurs de la protection de l’information chacun à leur niveau ? La clé réside dans le fait que la sensibilisation est un dispositif de sécurité, et par conséquent il est important :</p>
<ul>
<li>D’identifier les éléments du plan de contrôle qui sont en lien avec le facteur humain d’une part. Un exemple ? Les audits  intègrent-ils la notion de « bureau net », de protection physique du matériel, d’exigence de port de badges, etc. ?</li>
<li>D’intégrer de nouveaux contrôles spécifiques d’autre part. Il peut s’agir de contrôles par échantillonnage qu’ils soient techniques (vérification des mots de passe par exemple) ou de l’ordre de la simple observation « terrain ».</li>
</ul>
<p>En conclusion, comme toute démarche liée à sécurité, la sensibilisation et la formation doivent s’inscrire dans un cycle de revue tant sur le fond (messages à faire passer, collaborateurs à cibler…), que sur la forme (canaux, supports, et conception…). L’ensemble doit s’intégrer dans l’existant de l’entreprise en respectant les pratiques des ressources humaines en termes de formation et de communication interne !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/la-sensibilisation-un-dispositif-a-inscrire-dans-la-duree/">La sensibilisation : un dispositif à inscrire dans la durée !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
