<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cyberawareness - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/cyberawareness-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/cyberawareness-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Tue, 14 Sep 2021 10:49:25 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>cyberawareness - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/cyberawareness-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Organise a cyber crisis exercise in a large company</title>
		<link>https://www.riskinsight-wavestone.com/en/2021/07/organise-a-cyber-crisis-exercise-in-a-large-company/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Thu, 08 Jul 2021 12:00:18 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[awareness]]></category>
		<category><![CDATA[COMEX]]></category>
		<category><![CDATA[crisis]]></category>
		<category><![CDATA[cyberattack]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[exercice]]></category>
		<category><![CDATA[management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13884</guid>

					<description><![CDATA[<p>Organising a cyber crisis exercise is not an easy task.&#160;From&#160;the preparation to the D-Day, a lot of&#160;unforeseen&#160;events&#160;can&#160;occur&#160;and the preparation&#160;teams&#160;need to remain a step ahead of the players. This article will break down the steps to a successful cyber crisis exercise...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/07/organise-a-cyber-crisis-exercise-in-a-large-company/">Organise a cyber crisis exercise in a large company</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><i><span data-contrast="auto">Organising a cyber crisis exercise is not an easy task.&nbsp;From&nbsp;the preparation to the D-Day, a lot of&nbsp;unforeseen&nbsp;events&nbsp;can&nbsp;occur&nbsp;and the preparation&nbsp;teams&nbsp;need to remain a step ahead of the players. This article will break down the steps to a successful cyber crisis exercise in a large company.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:264}">&nbsp;</span></p>
<h2></h2>
<h2 style="text-align: justify;"><strong>ORGANISING&nbsp;A CYBER CRISIS EXERCISE IN A LARGE COMPANY&nbsp;</strong></h2>
<p style="text-align: justify;"><span data-contrast="auto">There are many reasons to organise a Cyber crisis exercise: evaluating the integration of Cyber security in the crisis management system, improving interactions between the different teams, and testing the capacity of the security division to make itself understood by top management.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">From a simple table-top process test to SOC/CERT training to a large-scale exercise involving dozens of crisis&nbsp;teams&nbsp;and months of preparation, the resources&nbsp;</span><span data-contrast="auto">allocated to a crisis simulation vary greatly</span><span data-contrast="auto">.&nbsp;This article focuses on&nbsp;the&nbsp;last category.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<h2></h2>
<h2><strong>WHAT’S A TYPICAL CRISIS EXERCISE?&nbsp;</strong></h2>
<p style="text-align: justify;"><span data-contrast="auto">Looking at the figures, some of the largest crisis exercises in France have consisted of one day of activity, 150 people mobilised, 10-12 crisis teams in several countries, 30 facilitators, 20 observers and more than 300 stimuli. Being able to make a success of such an event requires both a high level of preparation and a very solid facilitation team on the D-day.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">One of the key issues found in these types of exercises is that there is only one take. It is therefore essential that ALL the actors take part in the game, and that the scenario involves all the participants. Preparation and facilitation are key in such exercises to make sure the time spent on the simulation is worthwhile. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<h2 aria-level="2"></h2>
<h2 style="text-align: justify;" aria-level="2"><strong>SIX MONTHS TO PREPARE</strong><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:80,&quot;335559739&quot;:0,&quot;335559740&quot;:240}">&nbsp;</span></h2>
<h4 aria-level="2"></h4>
<h3 style="text-align: justify;" aria-level="3"><strong>1/&nbsp;Selecting&nbsp;the attack scenario&nbsp;</strong></h3>
<p style="text-align: justify;"><span data-contrast="auto">The first months of work are always devoted to the attack scenario. Ransomware, targeted fraud, attacking suppliers… the choice of weapons is large. In ambitious exercises, it is not rare to combine several attacks in one crisis: smoke screen launched by the attackers, identification of a second group during the investigation, etc. Whatever the scenario chosen, the key is to be as precise as possible:</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="2" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">What are the attackers’ motives?</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">What path of attack did they take?</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">When was the first intrusion?</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">The exercise is long and preparation beforehand is needed, especially when 150 players investigate an attack for several hours. Spear-phishing, water holing, code compromise, privilege escalation: the vulnerabilities used by the fictitious attacker are not real, but they must be plausible and “validated” by technical accomplices throughout the preparation. Similarly, for business impacts, they should be reviewed with business specialists: the level of fraud at which the situation becomes critical, critical activities to be targeted as a priority, most sensitive customers, etc. The choice and involvement of accomplices are essential and they should be integrated into the coordination team on D-day. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<h3 style="text-align: justify;" aria-level="3"><strong>2/ Building&nbsp;the script of the exercise&nbsp;</strong></h3>
<p style="text-align: justify;"><span data-contrast="auto">The&nbsp;script consists in defining minute by minute the information that will be communicated to the players. The calibration of the exercise rhythm is a complex point.&nbsp;The temptation to impose&nbsp;a strict&nbsp;rhythm is great to “master” the scenario&nbsp;but&nbsp;attention needs to be&nbsp;given&nbsp;to leave enough space&nbsp;for reflection.&nbsp;</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">The start of the exercise is another complex point: should&nbsp;the scenario&nbsp;start directly&nbsp;in&nbsp;a crisis situation&nbsp;or on&nbsp;an&nbsp;alert that will test the general mobilization process?&nbsp;Most often than not, the&nbsp;second option is chosen.&nbsp;That way, the&nbsp;technical teams (CERT, SOC, IT…)&nbsp;&nbsp;can be mobilised&nbsp;for the entire duration of the exercise.&nbsp;ExCom&nbsp;members should have their diary freed up during that day&nbsp;as well.&nbsp;</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<h3 style="text-align: justify;" aria-level="3"><strong>3/ Preparation of&nbsp;the stimuli&nbsp;</strong></h3>
<p style="text-align: justify;"><span data-contrast="auto">Technical reports, fake tweets, messages from worried customers, these are all useful stimuli for the players.&nbsp;</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">Videos are often used to&nbsp;captivate.&nbsp;Indeed, nothing is more striking than a fake&nbsp;BBC&nbsp;report relaying the current attack (logo, board, etc.&nbsp;the more realistic the better).&nbsp;For more realism, videos&nbsp;of people “known” in the company (message from the CEO, interview of a factory boss,&nbsp;etc)&nbsp;can be used.&nbsp;</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">The same goes for the technical side: the duration of the exercises often does not allow the players to carry out the technical investigations themselves, but they will ask a lot of the facilitators.&nbsp;Everything must be ready to avoid panic:&nbsp;Malware analysis reports, application log extracts, IP address lists, etc.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">As mentioned in the introduction, the most ambitious exercises may require the creation of 300 stimuli to get through the day and remain credible&nbsp;–&nbsp;is represents a&nbsp;lot of work.</span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<h2 style="text-align: justify;" aria-level="2"><strong>D-DAY&nbsp;</strong></h2>
<p style="text-align: justify;"><span data-contrast="auto">On D-Day, early morning, a meeting is organised&nbsp;with all the animation team and observers for&nbsp;the&nbsp;final adjustments. A few hours later, the observers&nbsp;will&nbsp;go to their crisis cells and start the players’ briefing.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<h3 style="text-align: justify;" aria-level="3"><strong>1/ Starting on a good basis&nbsp;</strong></h3>
<p style="text-align: justify;"><span data-contrast="auto">For&nbsp;many players, this may be their first exercise. The briefing is&nbsp;therefore&nbsp;essential to avoid&nbsp;confusion between fictional and real-life events:&nbsp;</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li data-leveltext="%1." data-font="Times New Roman" data-listid="3" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Players call the police in the middle of the exercise</span></li>
</ul>
<ul style="text-align: justify; list-style-type: circle;">
<li data-leveltext="%1." data-font="Times New Roman" data-listid="3" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">The players contact a mailing list of 400 people without specifying that it is an exercise</span></li>
</ul>
<ul style="text-align: justify; list-style-type: circle;">
<li data-leveltext="%1." data-font="Times New Roman" data-listid="3" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Real customers be called to be reassured</span></li>
</ul>
<ul style="text-align: justify; list-style-type: circle;">
<li data-leveltext="%1." data-font="Times New Roman" data-listid="3" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">A production site is neutralized “by prevention”</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">To avoid such situations, it is essential to iron out the rules of the game during the briefing: the players must communicate with each other, but they must go through the facilitation unit to contact external stakeholders. Throughout the day, the facilitators and accomplices in each team find themselves in the shoes of a client, a technical expert, a CEO, or a regulator, according to the players’ requests. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<h3 style="text-align: justify;" aria-level="3"><strong>2/ Rely on an efficient facilitation team&nbsp;</strong></h3>
<p style="text-align: justify;"><span data-contrast="auto">The sequence of events depends on the efficiency of the animation cell. A successful exercise includes a lot of improvisation on the day. Stimuli may have to be readjusted according to the reactions of the players, the score is never fixed and the facilitation cell will be put to the test on the day of the exercise. The largest crisis exercises have particularly professional crisis management teams, including the head of the facilitators, PMO, technical manager, business manager, call management centre, etc. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">We suggest not to take any risks on D-Day and to recreate teams that are used to working together and know each other. Doing so is the best way to gain time that will prevent the organisation team from going into crisis itself.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}">&nbsp;</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/07/organise-a-cyber-crisis-exercise-in-a-large-company/">Organise a cyber crisis exercise in a large company</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>The creation of Wavestone’s new internal awareness program (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/06/the-creation-of-wavestones-new-internal-awareness-program-2-2/</link>
		
		<dc:creator><![CDATA[Timoléon Tilmant]]></dc:creator>
		<pubDate>Fri, 26 Jun 2020 09:00:26 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Sections]]></category>
		<category><![CDATA[awareness]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[DSI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13299</guid>

					<description><![CDATA[<p>Find the entire story about the creation of TRUST in my first article. &#160; A campaign launch is all well, but how do you keep it going over time? The creation of TRUST was not an end in itself, but...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/06/the-creation-of-wavestones-new-internal-awareness-program-2-2/">The creation of Wavestone’s new internal awareness program (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Find the entire story about the creation of TRUST in my <a href="https://www.riskinsight-wavestone.com/en/2020/06/the-creation-of-wavestones-new-internal-awareness-program-1-2/">first article.</a></p>
<p>&nbsp;</p>
<h2>A campaign launch is all well, but how do you keep it going over time?</h2>
<p>The creation of TRUST was not an end in itself, but a stepping-stone for the future.</p>
<p>At the start of the project, we immediately envisaged the annual pace of our two awareness plans.</p>
<p>Two, because we had to keep in mind that we were raising awareness for two distinct populations: newcomers and existing employees.</p>
<p>For newcomers, the solution is simple: plan the launch of all existing TRUST resources over one year to space out messages.</p>
<p>&nbsp;</p>
<figure id="post-13290 media-13290" class="align-none"><img fetchpriority="high" decoding="async" class="size-full wp-image-13290 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-3.png" alt="" width="854" height="584" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-3.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-3-279x191.png 279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-3-57x39.png 57w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-3-768x525.png 768w" sizes="(max-width: 854px) 100vw, 854px" /></figure>
<p>&nbsp;</p>
<p>For all other employees, it&#8217;s more complex. How to get the messages across again without giving a feeling of déjà vu, fatigue or even an overdose?</p>
<p>We have therefore organized our awareness plan with 3 major initiatives spaced out over time.</p>
<p>&nbsp;</p>
<h2>A new monthly meeting: The Trust minute</h2>
<p>&nbsp;</p>
<figure id="post-13292 media-13292" class="align-none"><img decoding="async" class="size-full wp-image-13292 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-2.png" alt="" width="800" height="450" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-2.png 800w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-2-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-2-768x432.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></figure>
<p>&nbsp;</p>
<p>A one-minute film broadcasted on all our communication channels to present 5 different messages per month:</p>
<ol>
<li>An example of an anonymous user or client incident</li>
<li>A Trustee, our security tool presented in the previous article</li>
<li>A security indicator (e.g. the percentage of new recruits who have completed e-learning, the number of those leaving the firm detected downloading documents before they leave). Sharing these indicators helps raising awareness and demonstrates that controls have been lifted.</li>
<li>A daily tip given by our friend Sofia</li>
<li>A popularized cyber news story</li>
</ol>
<p><strong> </strong></p>
<figure id="post-13300 media-13300" class="align-none"><img decoding="async" class="size-full wp-image-13300 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-3-EN.png" alt="" width="1920" height="1080" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-3-EN.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-3-EN-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-3-EN-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-3-EN-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-3-EN-1536x864.png 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></figure>
<p>&nbsp;</p>
<h2>A new campaign of cybercoffee quizzes because it gets results</h2>
<p>Of course, we must reinvent it, change the quizzes (but not necessarily the themes) and change the prize? All of this is easy and requires little preparation. Admittedly, this period of lockdown slightly challenged our initial plan. But it has been an opportunity to be creative and to release, in partnership with my colleagues in the Cybersecurity &amp; Digital Trust practice, the new <a href="https://youtu.be/YneNQ0nts98">#TotalCyberAwakening video </a>series about lockdown.</p>
<p>&nbsp;</p>
<h2>An annual global event in October during Cyber Security Month</h2>
<p>In 2019, we organized a firm-wide competition on the theme of protecting personal digital information.</p>
<p>Every week, all employees received a question by email which they could answer directly via option buttons <em>(sending a multiple-choice approval via Power Automate)</em>. Depending on their answer, they received a second email with the answer and the various tips associated to be used on a personal basis.</p>
<p>Answering a question and getting a correct answer would help contributing to a Euro prize fund. More than €2,100 was donated to the ISSA association, an association which Wavestone has partnered with to promote cybersecurity among schools and children.</p>
<p>This first game, based entirely on voluntary participation, enabled us to reach more than a third of Wavestone&#8217;s employees.</p>
<p>&nbsp;</p>
<figure id="post-13302 media-13302" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13302 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-4-EN.png" alt="" width="781" height="1352" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-4-EN.png 781w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-4-EN-110x191.png 110w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-4-EN-23x39.png 23w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-4-EN-768x1329.png 768w" sizes="auto, (max-width: 781px) 100vw, 781px" /></figure>
<p>&nbsp;</p>
<p>We are already preparing for next October&#8217;s initiative and this time we will go further with videos, games, meetings, quizzes under a global theme inspired by a famous TV series. What if this time, the new threat of Wavestone was the return of the White Walkers?</p>
<p>&nbsp;</p>
<h2>6 key elements to keep in mind</h2>
<p>To sum up, the key elements for creating a successful awareness program are as follows:</p>
<ol>
<li>Set achievable goals</li>
<li>Define a common thread (a theme, a brand) that will allow users to easily associate your messages with security</li>
<li>Define a short list of messages to be communicated and stick to it</li>
<li>Diversify the media and channels (posters, films, emails, e-learning, games) but always keep at least one event to meet the users</li>
<li>First use the tools already at your disposal (PowerPoint, emails, PowerAutomate) before acquiring new interesting solutions if needed, but not necessarily a priority to get started</li>
<li>Be creative and use humor to get your messages across (however, culture differences may have an impact in case of an international group)</li>
</ol>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/06/the-creation-of-wavestones-new-internal-awareness-program-2-2/">The creation of Wavestone’s new internal awareness program (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Récit de la création du nouveau programme de sensibilisation interne de Wavestone (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/06/programme-sensibilisation-interne-wavestone-2-2/</link>
		
		<dc:creator><![CDATA[Timoléon Tilmant]]></dc:creator>
		<pubDate>Fri, 26 Jun 2020 09:00:07 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13288</guid>

					<description><![CDATA[<p>Retrouver toute l&#8217;histoire de la création de TRUST dans mon premier article. &#160; Un lancement de campagne c’est bien, mais comment tenir dans la durée ? La création de TRUST n’a pas été une finalité, mais un tremplin pour la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/06/programme-sensibilisation-interne-wavestone-2-2/">Récit de la création du nouveau programme de sensibilisation interne de Wavestone (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Retrouver toute l&#8217;histoire de la création de TRUST dans mon <a href="https://www.riskinsight-wavestone.com/en/2020/06/the-creation-of-wavestones-new-internal-awareness-program-1-2/">premier article.</a></p>
<p>&nbsp;</p>
<h2>Un lancement de campagne c’est bien, mais comment tenir dans la durée ?</h2>
<p>La création de TRUST n’a pas été une finalité, mais un tremplin pour la suite.</p>
<p>Au démarrage du projet, nous avions tout de suite imaginé quel serait le rythme annuel de nos 2 plans de sensibilisation.</p>
<p>Nous devions avoir en tête de gérer la sensibilisation de 2 populations distinctes : les nouveaux et les anciens collaborateurs.</p>
<p>Pour les nouveaux, la solution est simple : planifier le lancement de tous les supports TRUST existants sur une année pour espacer les messages.</p>
<p>&nbsp;</p>
<figure id="post-13289 media-13289" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13289 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-3.png" alt="" width="854" height="584" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-3.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-3-279x191.png 279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-3-57x39.png 57w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-3-768x525.png 768w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p>&nbsp;</p>
<p>Pour tous les autres collaborateurs, c’est plus complexe. Comment faire à nouveau passer les messages sans donner un sentiment de déjà vu, de lassitude, voire d’overdose ?</p>
<p>Nous avons donc organisé notre plan de sensibilisation avec 3 grandes actions espacées temporellement.</p>
<p>&nbsp;</p>
<h2>Un nouveau rendez-vous mensuel : The Trust minute</h2>
<p>&nbsp;</p>
<figure id="post-13291 media-13291" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13291 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-2.png" alt="" width="800" height="450" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-2.png 800w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-2-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-2-768x432.png 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></figure>
<p>&nbsp;</p>
<p>Un film d’une minute diffusé sur tous nos canaux de communications pour présenter 5 messages différents par mois :</p>
<ol>
<li>Un exemple anonymisé d’incident utilisateur ou avec un client</li>
<li>Un Trustee, nos outils de sécurité présentés dans l&#8217;article précédent</li>
<li>Un indicateur de sécurité (ex : le pourcentage de nouveaux ayant réalisé le e-learning, le nombre de démissionnaires détectés à télécharger des documents avant leur départ). Le fait de partager ces indicateurs permet de sensibiliser sur la problématique et de démontrer l’existence des contrôles.</li>
<li>Une astuce du quotidien donnée par notre amie Sofia</li>
<li>Une actualité cyber vulgarisée</li>
</ol>
<p>&nbsp;</p>
<figure id="post-13295 media-13295" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13295 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-3-1.png" alt="" width="800" height="450" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-3-1.png 800w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-3-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-3-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-3-1-768x432.png 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></figure>
<p>&nbsp;</p>
<h2>Une nouvelle campagne de cybercoffee quizz car le résultat est au rendez-vous.</h2>
<p>Evidemment, il faut se renouveler, changer les questionnaires (mais pas forcément les thèmes), changer le goodie, mais tout cela est facile et demande peu de préparation. Certes, je vous l’avoue, cette période de confinement a légèrement remis en cause notre plan initial. Cependant, cela a été l’occasion d’être imaginatif et de sortir, en partenariat avec mes collègues de la practice Cybersécurité &amp; Digital Trust, la nouvelle série en <a href="https://youtu.be/YneNQ0nts98">vidéo TotalCyberAwakening</a> sur le confinement.</p>
<p>&nbsp;</p>
<h2>Un évènement global annuel en octobre lors du mois de la cybersécurité.</h2>
<p>En 2019, nous avions organisé un jeu concours à l’échelle du cabinet sur le thème de la protection de la vie numérique personnelle.</p>
<p>Chaque semaine, tous les collaborateurs recevaient une question par mail à laquelle ils pouvaient répondre directement via des boutons de choix <em>(envoi d’une approbation à choix multiples via Power Automate)</em>. En fonction de leur réponse, ils recevaient un second email leur annonçant la réponse et différents conseils associés à utiliser à titre personnel.</p>
<p>La participation à une question et une bonne réponse alimentaient une cagnotte en euros. Plus de 2100€ ont ainsi été reversés à l’association ISSA à laquelle Wavestone s’est associée pour promouvoir la cybersécurité auprès des écoles et des enfants.</p>
<p>Ce premier jeu sur base de volontariat nous a permis d’atteindre plus d’un tiers des collaborateurs de Wavestone.</p>
<p>&nbsp;</p>
<figure id="post-13293 media-13293" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13293 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-4.png" alt="" width="781" height="1352" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-4.png 781w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-4-110x191.png 110w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-4-23x39.png 23w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-4-768x1329.png 768w" sizes="auto, (max-width: 781px) 100vw, 781px" /></figure>
<figure id="post-13289 media-13289" class="align-none"></figure>
<p>&nbsp;</p>
<p>Nous sommes déjà en train de préparer celui d’octobre prochain et cette fois-ci nous irons plus loin, avec des vidéos, des jeux, des rencontres, des quizz sous un thème global inspiré d’une célèbre série TV. Et si cette fois-ci la nouvelle menace de Wavestone était le retour des marcheurs blancs ?</p>
<p>&nbsp;</p>
<h2>6 éléments clés à retenir</h2>
<p>Pour résumer, les éléments clés de succès pour la création d’un programme de sensibilisation réussi sont les suivants :</p>
<ol>
<li>Se fixer des objectifs chiffrables et atteignables</li>
<li>Définir un fil rouge (un thème, une marque) qui va permettre aux utilisateurs d’associer facilement vos messages à la sécurité</li>
<li>Définir une courte liste de messages à faire passer et s’y tenir</li>
<li>Diversifier les supports et les canaux (affiches, films, mails, e-learning, jeux) mais toujours conserver au moins un évènement permettant d’aller à la rencontre des utilisateurs</li>
<li>Utiliser dans un premier temps les outils déjà à votre disposition (PowerPoint, mails, PowerAutomate) avant d’acquérir si besoin de nouvelles solutions intéressantes mais pas forcément prioritaires pour démarrer</li>
<li>Faire preuve de créativité et utiliser l’humour pour faire passer vos messages (attention toutefois à prendre en compte les différences de culture dans le cadre d&#8217;un groupe international)</li>
</ol>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/06/programme-sensibilisation-interne-wavestone-2-2/">Récit de la création du nouveau programme de sensibilisation interne de Wavestone (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Prévention des risques cyber : sensibiliser les plus jeunes par le jeu !</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/09/prevention-des-risques-cyber-sensibiliser-les-plus-jeunes-par-le-jeu/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 09 Sep 2019 11:59:29 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12071</guid>

					<description><![CDATA[<p>Un sondage IFOP*, publié en début d’année 2019, révélait que 22% des jeunes avaient déjà fait les frais de « cyber harcèlement » et, selon l&#8217;association e-enfance, qui gère le numéro Net Écoute, 2 à 3 enfants par classe seraient...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/09/prevention-des-risques-cyber-sensibiliser-les-plus-jeunes-par-le-jeu/">Prévention des risques cyber : sensibiliser les plus jeunes par le jeu !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un sondage IFOP*, publié en début d’année 2019, révélait que 22% des jeunes avaient déjà fait les frais de « cyber harcèlement » et, selon l&#8217;association e-enfance, qui gère le numéro Net Écoute, 2 à 3 enfants par classe seraient concernés… Des chiffres alarmants qui s’inscrivent plus largement dans les nouvelles menaces présentes sur Internet : chantage en ligne, challenges tels que le « blue whale challenge » ou le « momo challenge », prédateurs sur internet, contenu inadapté, usurpation d’identité, etc. Autant de dangers virtuels qui ont des conséquences bien réelles et parfois dramatiques.</p>
<p><strong>La prévention des risques cyber auprès des plus jeunes, mais aussi des parents, </strong><strong>est</strong><strong> un véritable enjeu de société.</strong> C’est pour apporter une <strong>nouvelle solution de sensibilisation et d’accompagnement</strong> que le Centre de la Cybersécurité pour les Jeunes (CCJ) et le cabinet de conseil Wavestone – avec la contribution de Cybermalveillance.gouv.fr – lancent le kit de jeu &#8220;1,2,3 CYBER!&#8221;, une initiative ludique et participative.</p>
<h1>Une approche ludique pour sensibiliser les plus jeunes aux dangers du net</h1>
<p>Face au constat de l’exposition croissante des plus jeunes aux multiples visages de la menace cyber, l’association « Centre de la Cybersécurité pour les Jeunes » (CCJ) s’est rapprochée du cabinet de conseil Wavestone au début de l’année 2019. L’objectif : relever le défi de la création d’un jeu destiné à <strong>sensibiliser les 11-14 ans aux dangers du net tout en s’amusant</strong>, mais également <strong>outiller les éducateurs et les parents </strong>pour un accompagnement adapté à cette tranche d’âge. De cette collaboration est né le jeu « 1, 2, 3 Cyber ! ».</p>
<figure id="post-12073 media-12073" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-12073 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1.png" alt="1,2,3 CYBER - un jeu pour sensibiliser les plus jeunes à la cybersécurité" width="841" height="632" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1.png 841w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1-254x191.png 254w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1-768x577.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1-52x39.png 52w" sizes="auto, (max-width: 841px) 100vw, 841px" /></figure>
<p style="text-align: center;"><em>1,2,3 CYBER &#8211; un jeu de sensibilisation des plus jeunes au risque cyber</em></p>
<p>Le jeu de société met en avant <strong>35 thématiques clés</strong> telles que le cyberharcèlement, l’ami virtuel, la vie privée, le hameçonnage, les mots de passe, le signalement, le chantage, le challenge, la cellule d’écoute, sans oublier les <em>fake news</em>…. Une session, qui peut compter de 6 à 12 joueurs, dure environ 1h15 (l’introduction, le temps de jeu et le bilan).</p>
<p>Le jeu est inspiré du Time&#8217;s Up, souvent connu et apprécié par la population visée, et se déroule en trois manches. Le but étant, à chacune de ces manches, de faire deviner un maximum de mots inscrits sur les cartes mises à disposition.</p>
<ul>
<li>Lors de la première manche, les joueurs doivent<strong> user de leur voix</strong> pour faire deviner les mots inscrits sur la carte. Si le jeu est trop simple et que les joueurs sont particulièrement sachants en la matière, il est possible d&#8217;apporter une complication : trois mots sont inscrits sur la carte qu&#8217;il ne faut pas prononcer, et ce sous peine de pénalité.</li>
<li>Lors de la deuxième manche, les joueurs doivent faire deviner les mots grâce <strong>au dessin.</strong> Pour cela, il vous est conseillé de vous munir d&#8217;ardoises / feutres véledas.</li>
<li>Enfin lors de la troisième manche, les joueurs ne <strong>peuvent prononcer qu&#8217;un mot</strong> afin de faire deviner celui inscrit sur la carte.</li>
</ul>
<p>Les mêmes cartes sont utilisées pour les trois parties, et le niveau de difficulté est croissant pour assurer <strong>la bonne appropriation des termes par tous les participants.</strong> En déroulant le jeu, il est possible que les participants rencontrent des difficultés pour faire deviner certains mots. C&#8217;est notamment le cas de hameçonnage, vie privée, etc. Pas de panique pour autant, la difficulté permet de s&#8217;imprégner davantage de leur signification et les jeunes trouvent toujours un moyen de s&#8217;en défaire (rébus, devinette, etc.).</p>
<p><strong>L’animateur joue un rôle clé dans ce jeu</strong> : à la fin de chaque manche, celui-ci doit déboucher sur un moment d’échange sur plusieurs mots. Il devra ainsi faciliter les échanges avec et entre les joueurs, orienter les discussions pour en déduire les bonnes pratiques à adopter sur Internet. Pour ce faire, un livret est mis à sa disposition. Il contient les règles du jeu détaillées ainsi qu’un guide leur permettant de rebondir sur certains termes clés et les bonnes pratiques qui devront être partagées.</p>
<table style="width: 100%; border-collapse: collapse; background-color: #dbdbdb;">
<tbody>
<tr>
<td style="width: 100%;"><strong>Une synthèse des bons comportements à partager aux joueurs<br />
</strong></p>
<ul>
<li style="text-align: left;">En cas de doute sur les intentions d’un message reçu, le plus simple est de ne pas donner suite. Si ce doute arrive dans un second temps, il n’est jamais trop tard : parlez-en autour de vous à des personnes de confiance. Selon les cas, un signalement sur le site <a href="http://www.internet-signalement.gouv.fr">internet-signalement.gouv.fr</a>peut être fait et de l&#8217;aide peut être apportée via le site <a href="http://www.cybermalveillance.gouv.fr">www.cybermalveillance.gouv.fr</a>.</li>
<li style="text-align: left;">De manière plus générale : vous n’êtes pas seuls ! Victime ou témoin de comportements anormaux, il est nécessaire et important d’en parler pour trouver des solutions : vos parents, le signalement, les cellules d’écoute</li>
<li style="text-align: left;">Restreindre aux seules personnes de confiance les informations personnelles ou sensibles que vous ne voudriez pas voir diffusées sur Internet : ne pas communiquer ces informations à des inconnus, configurer ses paramètres de sécurité et confidentialité sur les réseaux sociaux, désactiver la géolocalisation des photos partagées publiquement, etc.</li>
<li style="text-align: left;">Protéger l’accès à vos comptes : vos mots de passe doivent rester secrets en toute circonstance, compliqués à deviner pour les autres et faciles à retenir par vous. Ils ne doivent pas être partagés et doivent régulièrement être changés, par précaution. Pour qu’ils soient plus sécurisés, préférez les mots de passe longs aux courts et faîtes une combinaison de lettres minuscules, majuscules, chiffres et caractères spéciaux.</li>
</ul>
</td>
</tr>
</tbody>
</table>
<h1>Un jeu testé en conditions réelles à diverses occasions</h1>
<p>La période de mai à juillet a été l’occasion de tester le jeu en conditions réelles à plusieurs dizaines de reprises, auprès de plusieurs tranches d’âge, potentiels joueurs ou animateurs (11-14 ans, 15-18 ans, etc.). Un franc succès, tant auprès des joueurs que des animateurs rencontrés ! Jusque-là, nous sommes ravis de l&#8217;engouement des jeunes et des animateurs pour ce jeu. Les premières sessions de test nous ont conforté sur le format qui permet d’<strong>échanger librement sur les </strong><strong>usages d’Internet et les </strong><strong>bonnes pratiques</strong><strong> associées</strong>.</p>
<p>Nous avons notamment pu constater que la sensibilisation effectuée dans les écoles ou par les diverses organisations portent leurs fruits : beaucoup de jeunes sont d&#8217;ores et déjà à l&#8217;aise avec certains termes inscrits sur les cartes, ce qui constitue une base solide au développement d&#8217;une meilleure hygiène numérique. L&#8217;objectif de ce jeu sera ainsi d&#8217;approfondir ces connaissances, de découvrir de nouvelles notions mais surtout de leur permettre d&#8217;en retirer des bonnes pratiques concrètes, à mettre en application sans plus attendre.</p>
<figure id="post-12075 media-12075" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12075" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2.png" alt="" width="1286" height="369" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2.png 1286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2-437x125.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2-768x220.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2-71x20.png 71w" sizes="auto, (max-width: 1286px) 100vw, 1286px" /></figure>
<h1>Un jeu gratuit et accessible à tous</h1>
<p>Pour une diffusion et une utilisation les plus larges possible, <strong><a href="https://github.com/wavestone-cdt/1-2-3-Cyber">le kit 1, 2, 3 Cyber est en téléchargement libre et gratuit depuis début août sur la plateforme Github</a></strong>. Ainsi, tous les parents, éducateurs et toute autre personne ayant des jeunes de cette tranche d’âge dans leur entourage peuvent sans difficultés dérouler le jeu.</p>
<p>Pour répondre aux besoins de tous et continuer à le faire évoluer, le jeu est diffusé en licence libre : <em>« la mise à disposition du jeu en open source n&#8217;est que le début, le but est que chacun puisse participer à son amélioration dans le temps ! » </em>affirme Etienne Capgras, manager cybersécurité chez Wavestone. Création de nouvelles cartes de jeu, ajout d’informations pratiques spécifiques à d’autres pays que la France, traduction dans d’autres langues… Toute volonté de contribuer sera la bienvenue ! Pour cela, il suffit de se rendre sur la plateforme Github ou de contacter le CCJ (<a href="mailto:contact@cyberccj.com">contact@cyberccj.com</a>) et Wavestone (<a href="mailto:123cyber@wavestone.com">123cyber@wavestone.com</a>).</p>
<p>&nbsp;</p>
<p>* Sondage réalisé par questionnaire auto-administré en ligne du 13 au 14 février 2019 auprès d‘un échantillon de 1 003 personnes, représentatif de la population âgée de 18 ans et plus résidant en France métropolitaine.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/09/prevention-des-risques-cyber-sensibiliser-les-plus-jeunes-par-le-jeu/">Prévention des risques cyber : sensibiliser les plus jeunes par le jeu !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les As du Web : Participez à l’initiative de sensibilisation des 7-11 ans aux risques du web</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/11/les-as-du-web/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 27 Nov 2018 08:25:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[ISSA]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11430/</guid>

					<description><![CDATA[<p>« Va parler à la maitresse si quelqu’un t’embête à l’école », « Je ne te louerai pas ce DVD, ce film est trop violent pour toi » ou encore le classique « Surtout, ne suis pas un inconnu, même s’il t’offre des bonbons ». On...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/11/les-as-du-web/">Les As du Web : Participez à l’initiative de sensibilisation des 7-11 ans aux risques du web</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-11434 media-11434" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11434" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre.png" alt="" width="660" height="282" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre.png 660w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre-71x30.png 71w" sizes="auto, (max-width: 660px) 100vw, 660px" /></figure>
<p><em>« Va parler à la maitresse si quelqu’un t’embête à l’école », « Je ne te louerai pas ce DVD, ce film est trop violent pour toi » ou encore le classique « Surtout, ne suis pas un inconnu, même s’il t’offre des bonbons ». On a tous encore en tête, même après des décennies, les conseils de nos parents concernant notre sécurité dans la vie de tous les jours. Mais avec une utilisation de plus en plus précoce d’Internet par les enfants, cette vie de tous les jours s’est maintenant étendue à la toile. Il est donc devenu impératif de sensibiliser les plus jeunes aux risques auxquels ils s’exposent en surfant sur le web pour qu’ils puissent en tirer tous les bénéfices !</em></p>
<h2>L&#8217;éducation aux risques numérique, une nécessité</h2>
<p>C’est la mission que se donne ISSA France sous le patronage du secrétariat d’état chargé du numérique avec <a href="http://securitytuesday.com/wp-content/uploads/2018/10/ISSA.Cahier.SecNum777.pdf">son cahier de vacances « Les As du Web ».</a> Et le besoin est là : selon un récent <a href="https://www.ipsos.com/fr-fr/les-enfants-et-internet-56-des-jeunes-pensent-pouvoir-aller-sur-internet-en-toute-impunite">sondage IPSOS</a>, plus d’un tiers des jeunes interrogés (entre 9 et 17 ans) ne protègent en rien les informations personnelles qu’ils mettent en ligne. Plus inquiétant, un cinquième de ces enfants pourrait envisager de donner rendez-vous à un étranger rencontré sur Internet, et 10% discutent d’ailleurs régulièrement avec de parfaits inconnus.</p>
<p>La sensibilisation de cette population à ces dangers est d’autant plus importante que l’autorité parentale ne suffit pas toujours : ils sont 65% à déclarer ne pas respecter au moins une règle de conduite édictée par leurs parents&#8230; Ces derniers ne sont d’ailleurs pas toujours très au courant eux-mêmes des dangers de la toile.</p>
<p>Sensibiliser les enfants, et par transitivité des parents, est donc un enjeu qui a déjà fait l’objet d’initiatives, avec notamment la création du <em>Permis Internet</em> par le Ministère de l’Intérieur. La publication de ce cahier de vacances « Les As du Web » est une étape supplémentaire dans l’intégration du numérique au sein de l’éducation des jeunes générations.</p>
<h2>Comment parler simplement d&#8217;un sujet complexe</h2>
<p>Pour autant, aborder une thématique technologique avec un public aussi particulier peut relever d’une véritable gageure, et ce d’autant plus qu’ISSA France a choisi de s’adresser aux 7 – 11 ans. Cibler cette tranche d’âge tombe sous le sens car c’est l’âge auquel ces internautes en herbe accèdent à Internet et sont les plus vulnérables.</p>
<p>Le premier challenge est donc d’arriver à isoler les sujets à aborder dans l’ouvrage. Ils doivent traiter les grands risques auxquels les enfants seront exposés de la manière la plus didactique et rassurante possible. Le choix d’un cahier de vacances, avec ses jeux et son graphisme ludique répond à cet objectif. Ensuite, il s’agit de trouver les bons mots. Le monde du numérique est truffé d’anglicismes et utilise un vocabulaire très particulier qu’il faut simplifier et expliquer si besoin au jeune lecteur afin de faciliter sa compréhension.</p>
<h2>Les grands thèmes du petit cahier</h2>
<p>Le cahier de vacances « Les As du Web » aborde donc dans un ouvrage ludique et pédagogique d’une vingtaine de pages les six thématiques suivantes :</p>
<ul>
<li><strong>Qui se cache derrière ton écran ? Et pour quoi faire ?</strong> Pour bien expliquer que l’on peut facilement masquer son identité et prétendre être celui que l’on n’est pas.</li>
<li><strong>Tes données personnelles : apprends à les reconnaitre et protège-les !</strong> Pour montrer la valeur de ses données et les enjeux à long terme.</li>
<li><strong>Le monde numérique n’est pas que pour les enfants. Ne t’y promène pas seul.</strong> Pour démontrer que le web n’est finalement pas si différent du monde « réel ».</li>
<li><strong>Le cyberharcèlement : c’est grave !</strong> Cette partie donne les bons réflexes sur comment réagir lorsque l’on est visé ou témoin ?</li>
<li><strong>Internet ne dit pas toujours la vérité.</strong> Gare aux mensonges pour ne pas les répéter. Important en ces temps-de « fake news ».</li>
<li><strong>Sur Internet, reste cool et toi-même</strong>. Afin de démystifier et donner les bons réflexes de posture.</li>
</ul>
<h2>De la page web aux enfants, il reste du chemin à parcourir</h2>
<p>Le projet est maintenant arrivé au bout de sa première phase : la création du contenu. Wavestone est d’ailleurs très heureux d’y avoir, avec d’autres, participé. Mais cette première étape ne constitue que 10% du chemin car tout l’enjeu maintenant est de faire que ce contenu atteigne sa cible !</p>
<p>Pour se donner les moyens d’y arriver, ISSA France souhaite imprimer un million de copies papier d’ici cet été. Car si pour le moment, le cahier n’est disponible qu’en ligne, l’association souhaite en effet placer de nombreux exemplaires physiques à des endroits stratégiques, comme les gares, les aéroports ou les aires d’autoroute lors des départs en vacances. Et c’est là que vous pouvez aider et participer au succès de cette initiative. A votre échelle en partageant autour de vous le cahier de vacances mais aussi à l’échelle de votre entreprise, puisqu’ISSA France est toujours à la recherche de partenaires pour participer à la diffusion de cet ouvrage et lui permettre d’atteindre sa cible.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/11/les-as-du-web/">Les As du Web : Participez à l’initiative de sensibilisation des 7-11 ans aux risques du web</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sensibilisation à la cybersécurité : où en sont les entreprises françaises ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/01/sensibilisation-a-la-cybersecurite-ou-en-sont-les-entreprises-francaises/</link>
		
		<dc:creator><![CDATA[SopHi8Then0t]]></dc:creator>
		<pubDate>Mon, 25 Jan 2016 07:30:24 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8705</guid>

					<description><![CDATA[<p>À l’occasion du FIC 2016, Solucom et Conscio Technologies, spécialiste de la sensibilisation à la sécurité de l’information, révèlent les résultats de leur étude exclusive sur la sensibilisation à la cybersécurité dans les grandes entreprises françaises. Fondée sur un panel...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/sensibilisation-a-la-cybersecurite-ou-en-sont-les-entreprises-francaises/">Sensibilisation à la cybersécurité : où en sont les entreprises françaises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>À l’occasion du FIC 2016, Solucom et <a href="http://www.conscio-technologies.com/">Conscio Technologies</a>, spécialiste de la sensibilisation à la sécurité de l’information, révèlent les résultats de leur <a href="http://www.solucom.fr/wp-content/uploads/2016/01/Solucom-Conscio-Sensibilisation-SSI-Benchmark-2015.pdf">étude exclusive sur la sensibilisation à la cybersécurité dans les grandes entreprises françaises</a>.</em></p>
<p><em>Fondée sur un panel de 28 000 personnes interrogées dans 12 entreprises majeures, cette étude met en lumière des points cruciaux sur lesquels les entreprises doivent agir aujourd’hui afin d’éviter d’être, une fois de plus, victimes de cyberattaques. Cette analyse complète, unique en France, a été réalisée avec la solution ISAM de Conscio Technologies, qui permet d’auditer le niveau de sensibilisation des salariés en matière de sécurité informatique.</em></p>
<h2>46% des collaborateurs ne connaissent pas les comportements à adopter face à l’ingénierie sociale</h2>
<p>Premier enseignement, la fragilité des entreprises face à l’ingénierie sociale (faux emails de type phishing, escroqueries au président, appels téléphoniques frauduleux…) est clairement démontrée. 46% des collaborateurs ne connaissent pas les comportements à adopter face à ce type d’attaques. « <em>L’ingénierie sociale est aujourd’hui le vecteur n°1 pour réaliser des fraudes ou s’introduire dans les réseaux d’entreprise. L’ensemble des collaborateurs doit connaître cette menace et surtout savoir comment se comporter, en particulier en alertant rapidement les responsables sécurité</em> » détaille Gérôme Billois, senior manager cybersécurité chez Solucom. « <em>La majorité des incidents ou pertes de données sont déclenchés par le facteur humain. Il est donc primordial de sensibiliser les salariés aux bonnes pratiques et d’envisager la sécurité dans son ensemble</em> » confirme Michel Gérard, directeur de Conscio Technologies.</p>
<h2>Les bonnes pratiques de sécurité des mots de passe maitrisées par 47% des collaborateurs</h2>
<p>Deuxième enseignement, les mots de passe restent un sujet complexe pour les collaborateurs des entreprises. 88% d’entre eux sont sensibilisés sur la nécessité d’avoir un mot de passe de bonne qualité (longueur, absence de mots existants…) mais seulement 47% adoptent les bonnes pratiques dans leurs activités quotidiennes. « <em>Ce chiffre montre que malgré de bonnes intentions, seule la mise en place de mécanismes techniques pour forcer la qualité des mots de passe fera évoluer la situation</em> » analyse Gérôme Billois.</p>
<h2>La réglementation, un sujet connu uniquement par 63% des collaborateurs</h2>
<p>Enfin, il apparaît que les collaborateurs des grandes entreprises sont très peu sensibilisés aux réglementations sur la protection des données à caractère personnel. Ce thème obtient globalement le plus faible des scores, avec 63% des répondants connaissant les règles de base sur la protection des données des clients ou des collaborateurs. « <em>Ceci fait courir un risque juridique direct aux entreprises, d’autant plus que la réglementation va très prochainement se durcir avec le nouveau règlement européen sur les données à caractère personnel</em> » détaille Gérôme Billois.</p>
<p>La sensibilisation des collaborateurs est un facteur clé de la cyberprotection des entreprises. Aujourd’hui, de nombreuses structures réalisent des actions dans ce domaine mais peu en évaluent réellement l’effet. « <em>C’est pourtant cette évaluation qui permet de mesurer l’efficacité et d’orienter les prochaines actions vers les populations les plus à risque</em> » ajoute Michel Gérard.</p>
<p><a href="http://www.solucom.fr/wp-content/uploads/2016/01/Solucom-Conscio-Sensibilisation-SSI-Benchmark-2015.pdf">Téléchargez le benchmark 2015 de la sensibilisation à la cybersécurité</a></p>
<p><em>Etude menée par Solucom et Conscio Technologies en 2015 sur un panel de 28 000 utilisateurs de la solution ISAM de 12 entreprises majeures en France. L</em><em>’étude est disponible auprès de Solucom et Conscio Technologies et sera distribuée lors du FIC 2016 qui se tiendra à Lille les 25 et 26 janvier 2016.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/sensibilisation-a-la-cybersecurite-ou-en-sont-les-entreprises-francaises/">Sensibilisation à la cybersécurité : où en sont les entreprises françaises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Hack Academy, première campagne nationale de sensibilisation à la cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/10/la-hack-academy-premiere-campagne-nationale-de-sensibilisation-a-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[SopHi8Then0t]]></dc:creator>
		<pubDate>Wed, 07 Oct 2015 11:16:56 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[Hack Academy]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8354</guid>

					<description><![CDATA[<p>A l&#8217;occasion du &#8220;mois Européen de la cybersécurité&#8221;, le CIGREF (Club Informatique des Grandes Entreprises Françaises) a lancé le 1er Octobre, une vaste campagne grand public de sensibilisation pour valoriser les bonnes pratiques informatiques et contribuer à une meilleure connaissance...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/10/la-hack-academy-premiere-campagne-nationale-de-sensibilisation-a-la-cybersecurite/">La Hack Academy, première campagne nationale de sensibilisation à la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A l&#8217;occasion du &#8220;mois Européen de la cybersécurité&#8221;, le CIGREF (Club Informatique des Grandes Entreprises Françaises) a lancé le 1er Octobre, une vaste campagne grand public de sensibilisation pour valoriser les bonnes pratiques informatiques et contribuer à une meilleure connaissance des risques sur Internet. Conscient de l&#8217;importance de cette démarche, le cabinet Solucom s&#8217;est associé à cette opération d&#8217;envergure nationale.</em></p>
<h2>Un message à faire passer &#8220;Sur Internet, je reste en alerte&#8221;</h2>
<p>Alors que les menaces se multiplient concernant aussi bien les entreprises que les citoyens, cette opération ludique et décalée a pour objectif de montrer qu&#8217;il est possible de lutter contre le piratage en adoptant les bons réflexes.</p>
<p>Conçue par l&#8217;agence W, cette campagne de sensibilisation se décline au travers du site internet <a href="http://www.hack-academy.fr/" target="_blank" rel="noopener noreferrer">www.hack-academy.fr</a>. Le CIGREF a choisi de se servir des codes qui parlent à tout le monde, ceux de la télé-réalité pour faire passer des messages et élever le niveau de conscience.</p>
<h2>Qui sera le hacker de demain ?</h2>
<p>Les quatre vidéos publiées sur le site mettent en scène des jeunes candidats révélant leurs talents de pirate informatique devant un jury de professionnels de la &#8220;Hack Academy&#8221; dont l&#8217;objectif est de découvrir les hackers de demain.</p>
<p>Les candidats Jeny, Dimitri, Martin et Willy s&#8217;attaquent aux principales attaques auxquelles les internautes peuvent être confrontés. Ils abordent avec humour le phishing, le piratage de mot de passe ou encore le cheval de Troie.</p>
<p>En plus des vidéos, le site hack-academy.fr propose également de défier chacun des candidats au travers d&#8217;un quizz encore une fois basé sur l&#8217;humour et la pédagogie.</p>
<figure id="post-8367 media-8367" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/10/quizz.png" alt="" /></figure>
<p>Le site permet également d’accéder à des fiches pratiques sur les différents types d&#8217;attaques et les façons de se protéger.</p>
<figure id="post-8365 media-8365" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/10/contenu.png" alt="" /></figure>
<p>Pour <strong>Jean-Paul Mazoyer</strong>, Président du cercle Cybersécurité du CIGREF : « <em>Grâce à l’efficacité des campagnes grand-public par exemple sur l’alcool au volant ou la ceinture de sécurité, nous nous sentons maintenant concernés par ces questions… Hack-academy  sera la première campagne touchant la cybersécurité ! L’histoire du premier geste qui protège les données sur Internet ne fait que commencer</em> »</p>
<p><strong>Découvrez Willy, le spécialiste du phishing, selon lui « <em>Avec un simple mail et une photo on peut berner n’importe qui … </em>»</strong></p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/2OTdWaTlUBo" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Et pour voir toutes les vidéos, rendez-vous sur : <a href="http://www.hack-academy.fr">www.hack-academy.fr</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/10/la-hack-academy-premiere-campagne-nationale-de-sensibilisation-a-la-cybersecurite/">La Hack Academy, première campagne nationale de sensibilisation à la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment mesurer l’impact des campagnes de sensibilisation ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/06/comment-mesurer-limpact-des-campagnes-de-sensibilisation/</link>
		
		<dc:creator><![CDATA[SopHi8Then0t]]></dc:creator>
		<pubDate>Thu, 18 Jun 2015 14:47:06 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[maturité]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7857</guid>

					<description><![CDATA[<p>Il faut bien le dire, la sensibilisation du personnel a, pendant longtemps, été le parent pauvre des stratégies de sécurité mises en œuvre dans les entreprises. Quelques contre-exemples notables ne peuvent dissimuler le fait que ce sujet ait été peu,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/06/comment-mesurer-limpact-des-campagnes-de-sensibilisation/">Comment mesurer l’impact des campagnes de sensibilisation ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Il faut bien le dire, la sensibilisation du personnel a, pendant longtemps, été le parent pauvre des stratégies de sécurité mises en œuvre dans les entreprises. Quelques contre-exemples notables ne peuvent dissimuler le fait que ce sujet ait été peu, pas ou mal traité dans la majorité des entreprises.</em></p>
<p>Parmi les raisons qui ont pu conduire à cette situation, il est possible de recenser notamment le manque de budget ; la difficulté de mobiliser des intervenants aux métiers différents ; la difficulté de montrer des résultats car l’effort doit être porté dans la durée ; les a priori de certains dirigeants : «  la sensibilisation, ça ne sert à rien. »</p>
<p>C’est pourquoi, si l’on veut être capable de placer le traitement du volet humain de la sécurité et donc la sensibilisation à sa juste place, il est indispensable de disposer d’une mesure qui va nous permettre de savoir d’où on part, quel est le chemin parcouru et donc de placer les travaux de sensibilisation dans une démarche d’amélioration continue.</p>
<p>Enfin si l’on veut pouvoir intégrer le processus de sensibilisation dans l’élaboration d’un tableau de bord SSI, il est nécessaire de disposer des bons indicateurs.</p>
<h2>Que mesure-t-on ?</h2>
<h3>Un modèle de maturité</h3>
<p>A des fins de benchmark et pour pouvoir se donner des objectifs clairs et réalistes, il peut être utile de pouvoir se positionner et se fixer des objectifs à atteindre au travers d’un modèle de maturité.</p>
<p>C’est pourquoi nous proposons ici un modèle de maturité adapté à la problématique de sensibilisation. La classification ci-dessous illustre les différents niveaux que l’on peut rencontrer quant au développement d’une culture sécurité :</p>
<ul>
<li><strong>Niveau 0</strong> : les utilisateurs sont laissés à eux même, aucune consigne particulière ne leur est donnée, seuls les équipements d’infrastructure assurent la sécurité ;</li>
<li><strong>Niveau 1</strong> : des outils sont mis en place sur l’initiative de l’équipe SSI (charte, affiches…) Aucun retour quant à l’efficacité de ces mesures n’existe, on communique quelques messages en espérant qu’ils seront entendus.</li>
<li><strong>Niveau 2</strong> : la Direction s’assure que tout le personnel est formé. Elle a délégué à l’équipe SSI le soin d’assurer des actions d’information et de sensibilisation. Des tests sont menés afin de s’assurer que la connaissance des bonnes pratiques est bien diffusée ;</li>
<li><strong>Niveau 3</strong> : correspond aux caractéristiques du niveau 2 auxquelles on rajoute une communication claire et directe par la direction d’une vision ; des actions sont menées afin de modifier les comportements et des indicateurs sont mis en place et suivis ;</li>
<li><strong>Niveau 4</strong> : on retrouve les caractéristiques du niveau 3 et : la sécurité est intégrée à chaque processus et fait partie de la culture d’entreprise, chaque manager suit la qualité du travail fourni en regard de la sécurité, les incidents sont analysés et cette analyse donne lieu à une amélioration continue.</li>
</ul>
<p>Dans notre modèle de maturité, il apparaît clairement que le fait d’apporter une mesure dans la mise en œuvre des campagnes de sensibilisation n’apparaît qu’au niveau 2. Ce n’est qu’à partir de ce niveau qu’on commence à se préoccuper des résultats de ce qui est fait.</p>
<h3>Une mesure sur 3 axes</h3>
<p>Le niveau de maturité d’une population concernant la sécurité numérique se mesure sur trois axes :</p>
<ul>
<li><strong>L’axe sensibilité</strong> correspond à la perception que les collaborateurs ont de la sécurité comme étant un sujet important dans l’organisation.</li>
<li><strong>L’axe connaissances</strong> correspond au niveau de connaissance des utilisateurs sur les enjeux, les bonnes pratiques.</li>
<li><strong>L’axe comportements</strong> correspond au niveau de respect, par les utilisateurs, des comportements souhaités.</li>
</ul>
<p>Plusieurs méthodes existent pour visualiser les mesures obtenues. Une manière classique consiste à représenter sur une figure multi axes les résultats obtenus en pourcentage d’un résultat maximal possible. C’est ce que l’on retrouve dans le schéma suivant.</p>
<p>&nbsp;</p>
<p style="text-align: center;"> <img decoding="async" class=" alignnone" src="http://www.solucominsight.fr/wp-content/uploads/2015/06/figure1.jpg" alt="" /></p>
<p style="text-align: center;"><strong>Figure 1.</strong> C’est en développant la sensibilité et les connaissances au travers d’une communication engageante que l’on finit par obtenir les comportements souhaités</p>
<p>La valeur obtenue pour chacun des axes est directement liée à la campagne de mesures qui est faite sur les indicateurs propres à chaque axe. Les graphiques suivants donnent des exemples de ce qui peut être fait en la matière.</p>
<p>Ainsi la mesure des connaissances peuvent se faire selon les thématiques choisies pour les campagnes et regroupant l’ensemble des sujets à traiter.</p>
<p>La mesure de la sensibilité peut se faire sur quelques indicateurs permettant d’objectiver un sujet à priori difficile à évaluer. Ainsi cette mesure peut s’effectuer en évaluant au travers d’un processus d’audit tout ce qui participe à faire du sujet quelque chose d’important et la perception que les collaborateurs en ont.</p>
<p>On définit ensuite, pour chacune des réponses proposées, le nombre par lequel sera incrémenté l’attribut si cette réponse est choisie. Chaque répondant obtient ainsi une note sur cet attribut. On calcule ensuite la moyenne des résultats obtenus que l’on met en regard de la note maximale qu’il est possible d’obtenir.</p>
<p>La mesure des comportements portera sur certaines catégories de comportements a priori plus facilement observables.</p>
<h2>Comment mesure-t-on ?</h2>
<h3>Réalisation d’une enquête physique</h3>
<p>Relativement peu usité, la réalisation d’une enquête physique peut avoir l’avantage de permettre de prendre le pouls d’une population au regard de la sécurité de l’information. En effet, au-delà des aspects quantitatifs, le retour effectué par des enquêteurs peuvent, dans ce cas, incorporer des éléments d’ « ambiance » difficile à évaluer par d’autres procédés. En revanche le procédé prend du temps et est couteux.</p>
<p>L’enquête est alors réalisée sur un échantillon représentatif de la population ciblée. L’échantillonnage sera effectué selon la méthode des quotas, c&#8217;est-à-dire respectant en proportion les différentes caractéristiques de la population de l’organisation.</p>
<p>Cet état des lieux s’exprime ensuite au travers d’un rapport constitué d’éléments qualitatifs et quantitatifs.</p>
<p>La situation de l’organisation au regard du développement d’une culture sécurité sera rapprochée du modèle de maturité. On tentera également de dégager des axes de progression et de définir des objectifs à atteindre en vue de faire progresser la culture sécurité dans l’organisation.</p>
<h3>Mesure en ligne</h3>
<p>La réalisation d’une enquête en ligne est un excellent moyen pour réaliser une évaluation de la maturité d’une population au regard des questions de sécurité. Ce procédé permet de cibler la totalité de la population et de rester à un coût de mise en œuvre raisonnable.</p>
<p>Afin de permettre, comme nous l’avons vu, une mesure sur les trois axes de sensibilité, de connaissances et de comportements, une telle enquête doit :</p>
<ul>
<li>Être composée d’une série de QCM, traitant des différentes thématiques à couvrir (aspects légaux, organisation, mot de passe, ingénierie sociale…) ;</li>
<li>Permettre la mesure de la connaissance par un rattachement des questions aux différents sujets à couvrir ;</li>
<li>Associer les attributs sensibilité, connaissances et comportements aux questions afin de donner une valeur à ces attributs en fonction des réponses choisies par le répondant.</li>
</ul>
<p>La diffusion de l’enquête pourra également s’appuyer sur un outil permettant d’identifier les niveaux de réponses en fonction d’un profilage particulier de la population cible. Cela permet notamment de mesurer l’impact d’une campagne de sensibilisation en fonction des métiers de l’entreprise.</p>
<p>Des questions sont donc posées en ligne dans le cadre d’une enquête menée sur une période de quelques semaines.</p>
<h3>Évaluation des comportements par observation</h3>
<p>La finalité des campagnes de sensibilisation étant d’avoir un impact réel sur les comportements, il peut être particulièrement intéressant de mesurer l’évolution dans le temps de certains comportements réels. Il s’agit ici de mesurer ce que font les collaborateurs réellement et non ce qu’ils déclarent ou ce qui transparait dans leur réponse à une enquête. Cela passe par l’observation de ces comportements et la mise en œuvre de tests. On peut ainsi citer, à titre d’exemple :</p>
<ul>
<li>Test sur l’utilisation de la messagerie et sur le respect de la politique antivirale par envoi de messages de source inconnue avec une pièce jointe exécutable mais inoffensive et mesure du taux d’ouverture de ces pièces jointes ;</li>
<li>Test de phishing : envoi d’un message de type phishing mais au contenu inoffensif et permettant de mesurer le taux de clics ;</li>
<li>Test sur le respect de la politique de création de mot de passe par un test de résistance sur la base de mots de passe ;</li>
<li>Test sur le respect de la politique de l’utilisation d’Internet par examen des traces et le recensement des urls visitées;</li>
<li>Etc…</li>
</ul>
<p>A chacun de ces tests est associé un indicateur qui peut être à chaque fois le taux de bons comportements sur le nombre de comportements observés. Ces indicateurs viennent ensuite enrichir la mesure faite sur l’axe comportements</p>
<h2>Rattachement au tableau de bord sécurité</h2>
<p>Le traitement du volet humain de la sécurité est un aspect essentiel de toute stratégie sécurité. Ainsi, s’il est élaboré un tableau de bord de la sécurité, il convient d’intégrer la mesure de maturité des collaborateurs de l’entreprise dans son élaboration.</p>
<p>Si ce tableau de bord suit une approche de type tableau de bord équilibré (Balanced Score Card) on doit identifier les Indicateurs Clés d’Objectif (ICO) et les Indicateurs Clés de Performance (ICP) applicables au processus de sensibilisation.</p>
<p>L’objectif de tout processus d’acculturation est, rappelons-le, d’obtenir des comportements conformes aux bonnes pratiques et, par-là, de diminuer le nombre d’incidents trouvant leur origine dans une cause humaine. Il est donc possible de choisir comme ICO :</p>
<ul>
<li>Le nombre d’incidents ayant pour origine un défaut de comportement d’un collaborateur, dans la mesure où le processus de gestion des incidents le permet ;</li>
<li>Le nombre de constatations de défauts de comportements dans le cadre d’un audit ou d’une enquête récurrents portant sur un référentiel constant.</li>
</ul>
<p><strong>Et comme ICP :</strong></p>
<ul>
<li>Les indicateurs choisis pour mesurer la sensibilité ;</li>
<li>Et, les indicateurs choisis pour mesurer la connaissance.</li>
</ul>
<h2>En conclusion</h2>
<p>Il faut inscrire la mesure dans une dynamique</p>
<p>A la question : « Comment intéresser ma Direction Générale aux opérations de sensibilisation ? »</p>
<p>La réponse est : « Donner lui un retour quantifié ! »</p>
<p>La mise en place d’une mesure dans le temps du niveau de maturité du Personnel au regard des questions de sécurité ne peut qu’intéresser une Direction Générale et la motiver à accorder des moyens à des actions dont elle mesure l’impact.</p>
<p>Le processus d’acculturation d’une population est un chantier de longue haleine, seule la mise en place d’une mesure permet de démontrer le chemin parcouru et de se donner des objectifs.</p>
<p>&nbsp;</p>
<p><em>Extrait du livre blanc « Comment mesurer les impacts des campagne de sensibilisation » rédigé par Hapsis en février 2015.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/06/comment-mesurer-limpact-des-campagnes-de-sensibilisation/">Comment mesurer l’impact des campagnes de sensibilisation ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 07 May 2013 17:50:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[mots de passe]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3730</guid>

					<description><![CDATA[<p>Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/">Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes. Nous pouvons par exemple citer<a href="http://www.bbc.co.uk/news/world-middle-east-21241753" target="_blank" rel="noopener noreferrer"> l’armée égyptienne qui publie régulièrement sur Facebook</a> ou encore la police de Manchester qui a utilisé ces médias pour mieux suivre <a href="http://www.telegraph.co.uk/technology/twitter/8065696/Twitter-experiment-by-police-a-success.html" target="_blank" rel="noopener noreferrer">les émeutes des années précédentes et qui continue aujourd’hui à utiliser Twitter largement</a>. La célèbre SEC, le gendarme américain de la bourse, a même<a href="http://www.usatoday.com/story/money/business/2013/04/02/social-media-facebook-investors/2047307/" target="_blank" rel="noopener noreferrer"> autorisé récemment les sociétés cotées a effectuer des communications officielles par le biais des réseaux sociaux</a> .</p>
<h2> <strong>De trop nombreux cas de détournement des réseaux sociaux</strong></h2>
<p>Mais ces réseaux n’ont pas été conçus initialement comme des outils de communication officielle, maîtrisée et contrôlée. Il est très simple de publier et ­de commenter. L’information est également très rapidement relayée. C’est ce qui fait leur force &#8211; mais aussi leur faiblesse quand  leur usage est détourné…</p>
<p>C’est ce qui est arrivé récemment au compte Twitter de l’Associated Press. Agence de presse réputée aux Etats-Unis, l’AP a subi une attaque <a href="http://www.theverge.com/2013/4/23/4257392/ap-twitter-hacked-claims-explosions-white-house-president-injured" target="_blank" rel="noopener noreferrer">qui a entraîné la publication sur son fil d’un message annonçant un attentat à la Maison Blanche</a> ! Cette fausse information a été rapidement démentie mais les effets en ont été réels et sérieux : <a href="http://www.guardian.co.uk/business/2013/apr/23/ap-tweet-hack-wall-street-freefall" target="_blank" rel="noopener noreferrer">Wall Street a décroché pendant plusieurs heures</a> !</p>
<p>Ce cas n’est qu’un exemple parmi d’autres, nombreux. Nous pouvons <a href="http://mashable.com/2013/02/18/burger-king-twitter-account-hacked/" target="_blank" rel="noopener noreferrer">citer récemment Burger King</a>  ou encore <a href="http://www.cnbc.com/id/100471409" target="_blank" rel="noopener noreferrer">Jeep</a>  dont les comptes ont été détournés – certes  de manière humoristique &#8211; pour faire de la publicité à leur concurrent !</p>
<p>&nbsp;</p>
<h2>Une sécurité désuète basée sur de simples mots de passe</h2>
<p>Mais pourquoi assiste-t-on à cette multiplication de cas ? En partie car il est très simple de prendre le contrôle d’un compte sur un réseau social. Bien souvent celui-ci n’est protégé que par un mot de passe, à la complexité toute relative et qui, surtout, est souvent largement partagé au sein des sociétés  !</p>
<p>En effet, les comptes Twitter et Facebook sont associés à un seul email et à un seul mot de passe. Ces informations doivent donc être partagées si plusieurs personnes sont amenées à faire vivre le compte d’une entreprise. Sans parler des départs ou des mobilités qui laissent des situations souvent désastreuses, il est facile aujourd’hui de piéger le poste de travail d’un employé d’un service communication pour s’emparer de ces identifiants !</p>
<h2> <strong>Quelles bonnes pratiques suivre ?</strong></h2>
<p>Afin de réduire ces risques, il est possible pour l’entreprise d’utiliser des plates-formes professionnelles d’interaction avec les réseaux sociaux. Ces outils, par exemple SproutSocial ou Hootsuit, permette de masquer le compte Twitter principal et de créer des comptes pour chacune des personnes pouvant intervenir sur les réseaux sociaux. Ces outils ajoutent également une notion de traçabilité et de suivi des actions qui peuvent être intéressantes. Assortis d’une charte de « community manager », ils réduisent les risques d’usages malencontreux ou malicieux.  Mais cela ne réduit pas le risque lié au vol des identifiants.</p>
<p>Pour répondre à cette menace, les fournisseurs de réseaux sociaux réfléchissent actuellement à augmenter le niveau de sécurité de leur service, en particulier en requérant une authentification à deux facteurs à la place du mot de passe. Il s’agira alors pour utiliser le service d’utiliser un mot de passe unique, par exemple délivré par SMS ou via une application dédiée, en complément du mot de passe habituel. Google et Dropbox ont déjà mis en  place ce système avec succès. Les entreprises devront donc faire évoluer leurs pratiques pour inclure ces nouveaux mécanismes.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/">Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sensibilisation : quelles pratiques chez les grands comptes ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/10/sensibilisation-quelles-pratiques-chez-les-grands-comptes/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Tue, 23 Oct 2012 14:44:33 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2414</guid>

					<description><![CDATA[<p>Face aux menaces pesant sur le patrimoine informationnel de l’entreprise la sensibilisation des collaborateurs est devenue un élément clé de la démarche de sécurité de l’information. Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd’hui ? Quels sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/10/sensibilisation-quelles-pratiques-chez-les-grands-comptes/">Sensibilisation : quelles pratiques chez les grands comptes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Face aux menaces pesant sur le patrimoine informationnel de l’entreprise la sensibilisation des collaborateurs est devenue un élément clé de la démarche de sécurité de l’information. Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd’hui ? Quels sont les nouveaux challenges de la sensibilisation ? Pour répondre à ces questions, Solucom a analysé les pratiques de près de 25 grandes entreprises françaises.</p>
<p>[Par Marion Couturier en collaboration avec  Loïc Dechoux]</p>
<p><a href="http://www.solucominsight.fr/2012/10/sensibilisation-quelles-pratiques-chez-les-grands-comptes/infographie-sensibilisation-2/" rel="attachment wp-att-2417"><img loading="lazy" decoding="async" class="size-full wp-image-2417 alignnone" title="Infographie Sensibilisation" src="http://www.solucominsight.fr/wp-content/uploads/2012/10/Infographie-Sensibilisation.jpg" alt="" width="544" height="630" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/10/Infographie-Sensibilisation.jpg 544w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/10/Infographie-Sensibilisation-165x191.jpg 165w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/10/Infographie-Sensibilisation-34x39.jpg 34w" sizes="auto, (max-width: 544px) 100vw, 544px" /></a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/10/sensibilisation-quelles-pratiques-chez-les-grands-comptes/">Sensibilisation : quelles pratiques chez les grands comptes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sensibilisation à la sécurité de l’information : où en sont les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/09/sensibilisation-a-la-securite-de-linformation-ou-en-sont-les-entreprises/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Mon, 17 Sep 2012 07:30:49 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[gamification]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2257</guid>

					<description><![CDATA[<p>La protection du patrimoine informationnel de l’entreprise contre les différentes menaces, qu’elles soient internes ou externes, est devenue un enjeu majeur pour les entreprises. Si de nombreuses solutions techniques et organisationnelles sont déjà en place, le maillon faible est souvent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/09/sensibilisation-a-la-securite-de-linformation-ou-en-sont-les-entreprises/">Sensibilisation à la sécurité de l’information : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La protection du patrimoine informationnel de l’entreprise contre les différentes menaces, qu’elles soient internes ou externes, est devenue un enjeu majeur pour les entreprises. Si de nombreuses solutions techniques et organisationnelles sont déjà en place, le maillon faible est souvent le comportement des utilisateurs ! La sensibilisation des collaborateurs est donc un élément clé de la démarche de sécurité de l’information. Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd’hui ? Quels sont les nouveaux challenges de la sensibilisation ? Pour répondre à ces questions, Solucom a analysé les pratiques de près de 25 grandes entreprises françaises.</p>
<h2><strong>Sensibiliser, mais à quel prix ?</strong></h2>
<p>Affiches, e-mails, jeux, etc., il existe une multitude de moyens de sensibilisation présentant chacun leurs avantages et leurs défauts.  Largement plébiscité par 78% des entreprises du panel étudié, l’e-mail est le vecteur de sensibilisation le plus utilisé. Facile à déployer, peu coûteux, il n’est néanmoins pas suffisant pour garantir l’efficacité d’une campagne de sensibilisation à la sécurité de l’information. Ainsi, plus de 60% des entreprises optent pour la mise en place complémentaire d’évènements sécurité et de contenu dynamique sur Intranet, la diffusion de plaquettes et de fiches pratiques. Seules 25% des entreprises utilisent des solutions plus élaborées telles que la diffusion de contenu multimédia, la mise en place d’e-learning ou encore le déploiement de jeux et de quizz.</p>
<p>Comment expliquer l’utilisation massive d’e-mails qui ne seront pas forcement efficaces alors que la diffusion d’un contenu multimédia assurerait un impact plus important auprès des collaborateurs à sensibiliser ? La réponse tient en un mot : budget. Là où une campagne de mailing représentera un coût pratiquement nul pour l’entreprise, le tournage d’un clip vidéo de sensibilisation ou la mise en place d’un e-learning peuvent s’élever à plusieurs dizaines de milliers d’euros, notamment en cas de recours à une agence de communication. Seules les entreprises ayant les budgets sensibilisation les plus importants peuvent donc orienter vers cette solution.</p>
<h2><strong> </strong><strong>Les mêmes moyens de sensibilisation pour tous ? Focus sur le Plan de Continuité d’Activité (PCA)</strong></h2>
<p>Seules 25% des entreprises utilisent l’e-mail comme moyen de sensibilisation au PCA alors qu’elles sont 78% à l’utiliser pour la sensibilisation à la sécurité de l’information. Cette différence tient dans le fait que la sensibilisation au PCA vise notamment à inculquer les réflexes à avoir en cas de sinistre informatique. Les supports dématérialisés ne seraient donc plus accessibles ! Les plaquettes sont dès lors beaucoup plus utilisées. Cela illustre la nécessité d’adapter les supports de sensibilisation, que ce soit en fonction de la cible visée ou des spécificités du sujet traité.</p>
<h2> <strong>La sensibilisation à la sécurité de l’information et nouvelles technologies : une course contre la montre</strong></h2>
<p>Web 2.0, réseaux sociaux, Bring Your Own Device, etc., ces nouvelles pratiques ne cessent de se développer au sein des entreprises, amenant avec elles de nouvelles menaces pour la sécurité de l’information. La maîtrise des risques liés à ces services évoluant en permanence nécessite un effort constant pour rester efficace et ne pas subir l’innovation. La démocratisation progressive de l’utilisation de ces services au sein de l’entreprise doit donc s’accompagner d’une sensibilisation à leur utilisation en toute sécurité.</p>
<p>Parmi les usages récents, l’utilisation des réseaux sociaux s’est généralisée depuis 2008. 65% des entreprises en autorisent maintenant l’usage, majoritairement en en limitant l’accès à certaines populations métier (55%). Mais ces outils ayant pénétré aussi nos vies personnelles, elles sont aujourd’hui plus de 90% à sensibiliser leurs collaborateurs aux risques inhérents à leur utilisation. En revanche, le BYOD et les services de cloud computing personnels (Dropbox, Google Drive…) qui sont plus récents et moins répandus font encore peu l’objet de l’attention des utilisateurs : 12% des entreprises sensibilisent leurs collaborateurs au risque de fuite d’information que représentent ces derniers, et seulement 8% les sensibilisent aux risques du Bring Your Own Device.</p>
<p>L’un des grands enjeux de la sécurité de l’information aujourd’hui est donc, à défaut de pouvoir traiter immédiatement toutes les menaces, de tenter de réduire le délai entre leur apparition et leur prise en compte effective !</p>
<p>[Article rédigé en collaboration avec Loïc Dechoux, consultant]</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/09/sensibilisation-a-la-securite-de-linformation-ou-en-sont-les-entreprises/">Sensibilisation à la sécurité de l’information : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La sensibilisation : un dispositif à inscrire dans la durée !</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/07/la-sensibilisation-un-dispositif-a-inscrire-dans-la-duree/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Mon, 30 Jul 2012 14:38:53 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[gamification]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2064</guid>

					<description><![CDATA[<p>Faire prendre conscience des risques liés à la sécurité de l’information, inscrire des réflexes dans les gestes au quotidien, susciter les bonnes interrogations auprès de collaborateurs… c’est opérer un réel changement culturel dans les entreprises ! Or une telle évolution nécessite...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/la-sensibilisation-un-dispositif-a-inscrire-dans-la-duree/">La sensibilisation : un dispositif à inscrire dans la durée !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Faire prendre conscience des risques liés à la sécurité de l’information, inscrire des réflexes dans les gestes au quotidien, susciter les bonnes interrogations auprès de collaborateurs… c’est opérer un réel changement culturel dans les entreprises ! Or une telle évolution nécessite un effort dans la durée, dont l’efficacité ne peut se mesurer instantanément. </em></p>
<p><em>Le défi aujourd’hui est de réussir à ancrer la sécurité durablement dans les pratiques de chacun des utilisateurs</em>.</p>
<h2>L’inventivité, facteur de renouveau</h2>
<p>Que ce soit lors de la mise en place, ou dans les piqûres de rappel, l’originalité, la créativité, peut être un réel facteur d’attractivité et de différentiation de la compagne de sensibilisation à la sécurité. Pour autant ce facteur doit être mis en regard de la culture de communication interne de l’entreprise, et ce pour trouver le meilleur compromis entre originalité et crédibilité de la démarche.</p>
<p>La campagne doit ensuite évoluer dans le temps, ainsi que la posture en elle-même, mais également les canaux de communication. Nombreux sont les concepts, les supports qui peuvent être intégrés à la sensibilisation. Les <em>serious games</em>, la <em>gamification</em> et les applications pour smartphones ou tablettes en sont des illustrations.</p>
<h2>L’adaptabilité, une réponse aux nouveaux usages et les risques afférents</h2>
<p>L’évolution des usages permet de donner un nouveau souffle au catalogue de communication et formation, mais elle doit aussi être considérée sous l’angle des risques. Le BYOD (<em>Bring Your Own Device</em>) ou encore le Cloud en sont des cas concrets. Les objectifs de communication, les messages à diffuser vont évoluer, et ce dans l’objectif de responsabiliser davantage le personnel qui en fera l’usage. Un axe intéressant est de dresser un parallèle avec la vie quotidienne des collaborateurs afin de les responsabiliser.</p>
<h2>La mesure d’efficacité, source d’amélioration</h2>
<p>Chercher à s’améliorer implique de mesurer l’efficacité dans l’atteinte des objectifs initiaux. <em>In fine</em>, les collaborateurs sont-ils tous acteurs de la protection de l’information chacun à leur niveau ? La clé réside dans le fait que la sensibilisation est un dispositif de sécurité, et par conséquent il est important :</p>
<ul>
<li>D’identifier les éléments du plan de contrôle qui sont en lien avec le facteur humain d’une part. Un exemple ? Les audits  intègrent-ils la notion de « bureau net », de protection physique du matériel, d’exigence de port de badges, etc. ?</li>
<li>D’intégrer de nouveaux contrôles spécifiques d’autre part. Il peut s’agir de contrôles par échantillonnage qu’ils soient techniques (vérification des mots de passe par exemple) ou de l’ordre de la simple observation « terrain ».</li>
</ul>
<p>En conclusion, comme toute démarche liée à sécurité, la sensibilisation et la formation doivent s’inscrire dans un cycle de revue tant sur le fond (messages à faire passer, collaborateurs à cibler…), que sur la forme (canaux, supports, et conception…). L’ensemble doit s’intégrer dans l’existant de l’entreprise en respectant les pratiques des ressources humaines en termes de formation et de communication interne !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/la-sensibilisation-un-dispositif-a-inscrire-dans-la-duree/">La sensibilisation : un dispositif à inscrire dans la durée !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gamification : une solution pour sensibiliser la génération Y ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/03/la-gamification-une-solution-pour-sensibiliser-la-generation-y/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Fri, 16 Mar 2012 11:27:38 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[gamification]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1634</guid>

					<description><![CDATA[<p>La sensibilisation des utilisateurs est un chantier incontournable du RSSI : sans l’adhésion et la collaboration des utilisateurs, les stratégies de sécurisation de l’information et des SI restent partielles et inefficaces. Les campagnes de sensibilisation, qui constituent un moyen essentiel pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/03/la-gamification-une-solution-pour-sensibiliser-la-generation-y/">La gamification : une solution pour sensibiliser la génération Y ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">La sensibilisation des utilisateurs est un chantier incontournable du RSSI : sans l’adhésion et la collaboration des utilisateurs, les stratégies de sécurisation de l’information et des SI restent partielles et inefficaces. Les campagnes de sensibilisation, qui constituent un moyen essentiel pour traiter ce facteur humain, sont donc aujourd’hui largement répandues en entreprise. Mais elles souffrent d’un certain nombre de limites !</p>
<h2 align="left">Un nouvel enjeu pour la sensibilisation à la sécurité de l’information : la génération Y pousse la porte des entreprises</h2>
<p align="left">La sensibilisation n’est pas un chantier sur lequel on peut se reposer une fois la première campagne achevée ! Comme toute campagne de prévention, des « piqûres de rappel » doivent être faites régulièrement, en variant la manière de communiquer pour assurer l’assimilation des messages dans la durée sans provoquer de lassitude.</p>
<p align="left">Par ailleurs, il est nécessaire de prendre en compte les nouveaux arrivants dans l’entreprise, qui n’ont pas reçu la sensibilisation initiale. Et il ne faut pas oublier que ces nouveaux arrivants sont majoritairement une population avec laquelle le niveau de risque pour la sécurité de l’information augmente : la fameuse génération Y.</p>
<p align="left">Les « digital natives », suréquipés, connectés en permanence, rendent de plus en plus perméable la frontière entre l’entreprise et leur vie personnelle. Leurs usages exposent largement les informations qu’ils manipulent : données personnelles, mais aussi professionnelles ! Et selon le Connected World Technology report de Cisco, 70% des jeunes employés admettent ne pas respecter les politiques de sécurité bien qu’ils en aient connaissance.  Plus exigeants que les générations X et baby-boomers, ils sont moins réceptifs à des campagnes de communication traditionnelles que leur aînés sur des sujets avec lesquels ils se sentent familiers, et ont encore plus besoin d’être convaincus et motivés.</p>
<h2 align="left">La gamification pour renforcer l’engagement et la motivation des collaborateurs</h2>
<p align="left">Face à ce nouvel enjeu, il est nécessaire de diversifier les méthodes et outils de sensibilisation pour assurer leur efficacité. La gamification, phénomène récent, apparaît comme un nouvel outil prometteur pour laquelle de plus en plus d’éditeurs  (Bunchball, Badgeville, Gamify…) proposent des solutions. Elle a pour principe l’application des mécanismes et de la dynamique du jeu à des activités non ludiques : points, niveaux, badges, challenges, statuts sont utilisés pour engager les gens, déclencher la motivation et changer les comportements (par exemple dans <a href="http://company.zynga.com/about/privacy-center/privacyville " target="_blank" rel="noopener noreferrer">le domaine de la protection des données</a>)</p>
<p align="left">Initialement utilisée auprès des clients à des buts marketing (Flying Blue, Accor, Starbucks…)  ou communautaires (Foursquare, Farmville, Nike+…), elle peut se transposer aisément au monde de l’entreprise et être un outil puissant pour accompagner les campagnes de sensibilisation, conduire le changement ou encore améliorer les performances. Cette technique rencontre un vif succès auprès de la génération Y aux codes de laquelle elle répond par ses dimensions sociale, ludique et technologique.</p>
<h2 align="left">Lancer le challenge sécurité !</h2>
<p align="left">Il n’y a plus qu’un pas à faire pour l’adapter à la sécurité de l’information en entreprise. En premier lieu, il s’agit de cibler les utilisateurs  et de définir les objectifs. Sur cette base, les compétences (savoir construire un mot de passe complexe…) et actions attendues (changer son mot de passe, suivre une formation, etc.) peuvent être formalisées avant de définir l’univers et les mécanismes de jeu qui seront appliqués. C’est là que résidera toute la dynamique de la démarche et l’adhésion des utilisateurs, il est donc nécessaire de travailler soigneusement cette partie, pour laquelle les solutions du marché offrent de nombreuses possibilités !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/03/la-gamification-une-solution-pour-sensibiliser-la-generation-y/">La gamification : une solution pour sensibiliser la génération Y ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
