<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>communication - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/communication/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/communication/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 02 Jan 2020 12:41:06 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>communication - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/communication/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Au lendemain du RGPD, où en est le marché ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 13 Jul 2018 16:13:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[droits]]></category>
		<category><![CDATA[identification]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10997/</guid>

					<description><![CDATA[<p>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette effervescence génère de nombreuses questions : quelles stratégies de communication ont été utilisées ? Comment les consentements sont-ils gérés ? Comment les entreprises répondent-elles aux demandes d’exercice de droits ?</em></p>
<p style="text-align: justify;">Nous avons mené un benchmark afin d’évaluer comment les entreprises ont interagi avec le grand public Pour cela, un panel d’une trentaine d’entreprises dont les services sont régulièrement utilisés par le grand public a été sondé avec les comptes personnels des auteurs.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><span style="text-decoration: underline;"><b>Notre panel d’entreprises : </b></span></p>
<p style="text-align: justify;">37 entreprises des secteurs suivants ont été intégrées au panel : grande distribution, énergie, banque assurance, services publics, transport, télécom, GAFA. Ces entreprises sont majoritairement B2C. Certaines d’entre elles ne sont pas européennes.</p>
</td>
</tr>
</tbody>
</table>
<h2>Toutes les entreprises n&rsquo;ont pas communiqué sur le RGPD</h2>
<figure id="post-11029 media-11029" class="align-center"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-11029" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png" alt="" width="1039" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png 1039w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-437x191.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-768x336.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-71x31.png 71w" sizes="(max-width: 1039px) 100vw, 1039px" /></figure>
<p style="text-align: justify;"><span>54%</span> des entreprises du panel ont eu une communication proactive envers leurs clients. Si le grand public a eu l’impression d’être déjà fortement sollicité, il aurait pu recevoir davantage de communication. Parmi ces 54%, la moitié a envoyé un e-mail, l’autre moitié ayant préféré afficher un pop-up ou un message d’avertissement sur leur site web ou application mobile.</p>
<p style="text-align: justify;">Par ailleurs, l’envoi d’e-mail sur le RGPD a certes permis aux entreprises de communiquer rapidement sur le sujet, mais cette communication était souvent générique et aurait pu être adaptée au client (intégration dans le parcours client, personnalisation des communications, etc.)</p>
<h2>La mise en place du RGPD n&rsquo;impose pas de communiquer autour du 25 mai</h2>
<p style="text-align: justify;">Les entreprises doivent informer leurs clients des traitements effectués lors de la collecte des données. Pour autant, le règlement n’impose pas de communiquer sur la mise en œuvre du RGPD en tant que telle.</p>
<p style="text-align: justify;">Ainsi, celles qui ont communiqué autour du 25 mai dernier l’ont fait pour diverses raisons :</p>
<ul style="text-align: justify;">
<li>Certaines ont effectivement vu dans le RGPD une occasion de renforcer la confiance accordée par leurs clients. Elles leur ont donc envoyé des e-mails marketés pour présenter leur nouvelle charte sur la protection des données.</li>
<li>D’autres, encouragées par leurs services conformité, ont envoyé un e-mail au contenu juridique pour être certaines d’être conformes, notamment sur l’obligation de transparence.</li>
</ul>
<p style="text-align: justify;">Par ailleurs, certaines entreprises qui ne respectaient pas correctement le droit à l’information ont profité de cette communication pour se mettre en conformité.</p>
<p style="text-align: justify;">Enfin, dans certains secteurs, l’envoi d’une première communication a déclenché un effet similaire chez les concurrents dans les jours suivants.</p>
<p style="text-align: justify;">La portée même des messages, a parfois été être contre-productive. En, effet le RGPD exige une communication claire et lisible. Or les communications reçues étaient souvent complexes, juridiques et peu accessibles pour le grand public, contrairement à ce qui est imposé par le règlement. Plus ironiquement, certains clients ont découvert l’existence de leurs comptes personnel dans ces entreprises en recevant l’e-mail… auquel ils ont répondu en exerçant leur droit à l’oubli. Enfin, il est fort à parier que peu de clients aient lu l’ensemble des e-mails reçus sur le sujet.</p>
<h2>Une communication centrée sur leur nouvelle charte de protection des données à caractère personnel&#8230;</h2>
<figure id="post-11021 media-11021" class="align-center">
<figure id="post-11026 media-11026" class="align-center">
<figure id="post-11031 media-11031" class="align-center">
<figure id="post-11037 media-11037" class="align-center"><img decoding="async" class="aligncenter size-full wp-image-11037" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png" alt="" width="1033" height="557" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png 1033w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-768x414.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-71x39.png 71w" sizes="(max-width: 1033px) 100vw, 1033px" /></figure>
</figure>
</figure>
</figure>
<p style="text-align: justify;"><span>94%</span> des entreprises du panel ont soit mis à jour leur charte de protection des données à caractère personnel, soit en ont créé une nouvelle. D’une entreprise à l’autre, les chartes se composent des mêmes parties clés, à l’exception de la partie sécurité des données, présente dans seulement 11% des chartes. Cette partie est pourtant essentielle, puisqu’elle doit présenter les mesures adoptées par l’entreprise pour sécuriser les données de leurs clients.</p>
<p style="text-align: justify;">Le contenu de chaque partie diverge d’une charte à l’autre. Certaines chartes restent très génériques et n’apportent pas de précisions sur les traitements réalisés, les acteurs qui traitent nos données, les tiers à qui elles sont transférées, les durées de conservation des données, les droits exerçables, et les aspects liés à la sécurité. D’autres, plus rares, apportent des réponses complètes aux utilisateurs qui permettent d’éclairer pleinement son choix sur le traitement de ses données. Un grand nombre de ces chartes devra être amélioré par la suite pour être plus précises et répondre au besoin de transparence.</p>
<p style="text-align: justify;">A la lecture de ces documents, a l’instar des e-mails envoyés, il est possible de distinguer des objectifs distincts pour les chartes :</p>
<ul style="text-align: justify;">
<li>Les chartes plutôt juridiques et techniques qui permettent aux entreprises de répondre <em>stricto sensu</em> à l’exigence de transparence ;</li>
<li>Les chartes dont la lecture et la compréhension sont accessibles au grand public. Elles sont par exemple accompagnées de vidéos ou d’un glossaire facilitant leur compréhension. Certaines de ces chartes proposent même plusieurs niveaux de lecture plus ou moins détaillés qui permettent au lecteur de ne creuser que les points qui l’intéressent.</li>
</ul>
<p style="text-align: justify;">Sur le long terme, il est fort probable que toutes les chartes tendront vers la seconde catégorie et que leur rédaction soit non plus confiée aux services juridiques, mais aux services marketing et commercial.</p>
<h2>&#8230; et parfois pour renouveler les consentements</h2>
<p style="text-align: justify;"><span>20%</span> des entreprises ayant communiqué en ont également profité pour lancer une campagne de renouvellement des consentements. Ceux-ci portaient essentiellement sur de la communication commerciale. La plupart des entreprises ayant déjà adopté les bonnes pratiques de la CNIL sur la collecte des consentements, seules les entreprises pratiquant jusqu’à maintenant l’opt-out ou ne différenciant pas leur propre communication de celle de leurs partenaires ont renouvelé leurs consentements.</p>
<p style="text-align: justify;">À noter que si la majorité des entreprises gère les consentements liés à la communication commerciale, ce n’est généralement pas le cas pour d’autres types de consentements. En effet, les consentements spécifiques aux activités des entreprises, telles que la reconnaissance faciale, la géolocalisation pour les entreprises du secteur des transports, l’accès aux contacts ou appareil photo pour les messageries, sont gérés uniquement par les entreprises du secteur du numérique (GAFA notamment). Quant aux consentements liés aux données dites sensibles, ils n’apparaissent nulle part, même chez les entreprises susceptibles d’en utiliser comme certains sites de rencontres.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td style="text-align: justify;"><strong><span style="text-decoration: underline;">Données dites « sensibles » :</span></strong></p>
<p>Données relatives à l&rsquo;origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l&rsquo;appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques aux fins d&rsquo;identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l&rsquo;orientation sexuelle d&rsquo;une personne physique.</td>
</tr>
</tbody>
</table>
<h2>Une gestion des consentements en ligne hétérogène</h2>
<p><span>92%</span> des entreprises ont sur leur site un espace dédié aux données à caractère personnel permettant de gérer a minima le consentement sur la communication commerciale. Néanmoins, deux types d’espaces se dégagent : la page de gestion des préférences commerciales et le privacy center.</p>
<p style="text-align: justify;">La page de gestion des préférences commerciales permet à l’utilisateur de gérer des consentements relatifs à la communication commerciale (être contacté pour les nouvelles offres internes ou par des partenaires, recevoir des newsletters). Néanmoins, la gestion de ce type de consentement est souvent proposée depuis longtemps par les entreprises.</p>
<p style="text-align: justify;"><span>20%</span> des entreprises sont allées plus loin et on mis en place un espace en ligne dédié à la gestion des données à caractère personnel de leurs clients sur leur site web. Au sein de cet espace, aussi appelé Privacy Center, les clients peuvent modifier leurs données, exercer directement leurs droits, contacter le DPO, ou gérer finement l’ensemble des consentements. Les GAFAs (notamment Google et Facebook) sont les plus avancés dans ce domaine. Cela leur a permis d’automatiser en grande partie la réponse aux demandes d’exercice de droits et la gestion des consentements. Ils permettent ainsi à leurs utilisateurs de contrôler quasi instantanément les paramètres de protection de leur vie privée.</p>
<p style="text-align: justify;">De manière générale, la mise en place d’un privacy center est une bonne pratique. Chaque Privacy Center devra néanmoins être plus ou moins étoffé en fonction du métier de l’entreprise et des données traitées. Par exemple, le Privacy Center de Google sera nécessairement plus étoffé que celui d’une entreprise de vente de vêtements par exemple.</p>
<figure id="post-11034 media-11034" class="align-center">
<figure id="post-11039 media-11039" class="align-center"><img decoding="async" class="aligncenter size-full wp-image-11039" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png" alt="" width="1034" height="519" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png 1034w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-381x191.png 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-768x385.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-71x36.png 71w" sizes="(max-width: 1034px) 100vw, 1034px" /></figure>
</figure>
<h2>Une gestion des cookies elle aussi hétérogène</h2>
<figure id="post-11042 media-11042" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11042" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-4-3.png" alt="" width="1156" height="550" /></figure>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><strong><u>Il y a deux types de cookies </u>:</strong></p>
<ul>
<li style="text-align: left;">Les cookies d’usage (profilage, mesure d’audience, etc.) pour lesquels le consentement est nécessaire</li>
<li style="text-align: left;">Les cookies techniques (cookies de session notamment) pour lesquels le consentement n’est pas nécessaire</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">De même que pour les consentements, les entreprises proposent un niveau de gestion des cookies hétérogène. Ainsi, 49% des entreprises n’offrent pas la possibilité de modifier les consentements relatifs aux cookies.</p>
<p style="text-align: justify;">De plus, parmi les entreprises qui offrent la possibilité de modifier les consentements sur les cookies, un quart d’entre elles renvoient vers la gestion des cookies directement au sein du navigateur. Elles se reposent ainsi sur les navigateurs web qui n’offrent souvent pas la possibilité de gérer des consentements selon les exigences requises.</p>
<p style="text-align: justify;"><span>13%</span> des entreprises du panel, essentiellement dans le secteur du numérique offrent finalement aux utilisateurs la possibilité de contrôler les cookies directement depuis l’interface de leur site web. Ce chiffre va très probablement augmenter dans les mois à venir.</p>
<p style="text-align: justify;">À noter que si la CNIL autorise les entreprises à déléguer la gestion des consentements des cookies dans les navigateurs web, il est plus simple de le faire directement dans l’interface des sites du point de vue de l’utilisateur.</p>
<h2>Un quart des entreprises ne permettent pas d&rsquo;exercer les droits par voie électronique&#8230;</h2>
<figure id="post-11044 media-11044" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11044" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png" alt="" width="1186" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png 1186w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-768x300.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-71x28.png 71w" sizes="auto, (max-width: 1186px) 100vw, 1186px" /></figure>
<p style="text-align: justify;">Nous avons également intégré dans l’enquête des demandes de droit d’accès.</p>
<p style="text-align: justify;"><span>22%</span> des entreprises du panel ne permettent pas l’exercice des droits par voie électronique mais uniquement en courrier papier, même si elles collectent les données par voie électronique. Or la loi Informatique et Liberté, mise à jour par la Loi Lemaire en 2016, impose aux entreprises de permettre à toute personne d’exercer ses droits par voie électronique, si ses données avaient été collectées également par voie électronique. Trois quarts des entreprises interrogées respectent cette loi en offrant la possibilité à l’utilisateur d’exercer ses droits par voie électronique, que ce soit via son privacy center, un formulaire en ligne ou encore par e-mail.</p>
<p style="text-align: justify;">Pour recevoir et qualifier les demandes d&rsquo;exercice de droits, 50% des entreprises profitent des ressources techniques et humaines de leurs services clients. Les autres ont préféré assigner l’activité à un département dédié.</p>
<h2>&#8230;et le temps de traitement des demandes est souvent supérieur à 1 mois</h2>
<figure id="post-11047 media-11047" class="align-center">
<figure id="post-11087 media-11087" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11087" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png" alt="" width="1175" height="460" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png 1175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-768x301.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-71x28.png 71w" sizes="auto, (max-width: 1175px) 100vw, 1175px" /></figure>
</figure>
<p style="text-align: justify;">La loi Informatique et Libertés imposait un délai de deux mois pour répondre à une demande d’exercice de droit. L’article 12 du RGPD accorde un délai d’un mois à compter de la réception de la demande, ce délai pouvant être allongé de deux mois en fonction de la complexité de la demande.</p>
<p style="text-align: justify;"><span>28%</span> des entreprises ne réagissent pas suite à une demande, c’est-à-dire n’accusent pas réception des demandes ou ne demandent pas une preuve d’identité. Pour les entreprises qui répondent aux demandes : 69% n’envoient pas les données à caractère personnel de l’utilisateur dans un délai de 1 mois à compter de la demande.</p>
<p style="text-align: justify;">Par ailleurs, pour les entreprises du panel, le délai d’un mois ne commence à courir le plus souvent qu’au moment de l’accusé de réception, suite au contrôle d’identité. Pour certaines entreprises, la demande d’une pièce d’identité ou sa vérification peut prendre plusieurs semaines, ce qui implique un délai de traitement de la demande trop long.</p>
<p style="text-align: justify;">Concernant le contrôle d’identité, une seule entreprise du panel n’a pas vérifié l’identité du demandeur.</p>
<p style="text-align: justify;">Parmi celles qui vérifient l’identité du demandeur, <span>70% </span>le font à l’aide d’une copie d’une pièce d’identité. Ce moyen de vérification de l’identité est donc le plus courant, même s’il est imparfait. En effet, d’un côté cette pratique ne couvre pas totalement le risque d’usurpation d’identité. De l’autre, elle génère parfois des interrogations de la part des demandeurs qui ne comprennent pas pourquoi l’entreprise a besoin d’une pièce d’identité pour répondre à la demande. Il est alors nécessaire de faire preuve de pédagogie sur ce sujet.</p>
<p style="text-align: justify;">Certaines entreprises vérifient l’identité par connexion du demandeur à son espace personnel à l’aide de l’identifiant et du mot de passe, pas appel téléphonique, ou questions d’identification (principalement les GAFA, les entreprises du secteur du numérique et quelques banques).</p>
<figure id="post-11049 media-11049" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11049" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png" alt="" width="1004" height="551" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png 1004w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-348x191.png 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-768x421.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-71x39.png 71w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>
<p style="text-align: justify;">Enfin concernant l’envoi des données du demandeurs, les moyens sont très variés et il est difficile d’établir dès à présent des grandes tendances. Ainsi, certaines entreprises ont envoyé les données ainsi :</p>
<ul style="text-align: justify;">
<li>Capture d’écran du CRM dans une pièce jointe d’un email</li>
<li>Envoi d’une clé USB chiffrée par courrier</li>
<li>Envoi des données par courrier en recommandé avec accusé de réception</li>
<li>Téléchargement d’une archive depuis un serveur sécurisé</li>
<li>Téléchargement d’une archive chiffrée et transmission du mot de passe par téléphone</li>
<li>Envoi des données dans un PDF en pièce jointe d’un email</li>
</ul>
<p style="text-align: justify;">De manière générale, si les données issues des CRM sont bien envoyées, les données produites à partir des informations du client ne sont souvent pas transmises au demandeur. En effet, les réponses ne comportent pas les informations liées aux préférences par exemple ou autres données tirées d’analyses ou d’études des profils.</p>
<h2>Le marché n&rsquo;est pas prêt !</h2>
<p style="text-align: justify;">Le marché s’est mis en marche et a déjà adopté un certain nombre de bonnes pratiques, il n’est pas encore prêt. De nombreux éléments tel que les chartes, les privacy centers, la gestion des cookies, le traitement des demandes ont été lancés avec une approche tactique et juridique. Ces éléments devront certainement évoluer dans les prochains mois afin d’intégrer une approche plus centrée sur le client et en rendant les dispositifs réellement opérationnels.</p>
<p style="text-align: justify;">Enfin, cette étude cible la face émergée de l’iceberg : ce qui est visible du client. Cette face, certainement prioritaire n’est pas totalement prête. Quand est-il maintenant de la phase immergée, les processus internes des entreprises ?  Nous reprenons la suite de cette enquête avec ce nouveau prisme. Nous en mettrons les résultats en ligne à la rentrée !</p>
<figure id="post-11008 media-11008" class="align-center"></figure>
<figure id="post-11013 media-11013" class="align-center"></figure>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La crise cyber, un sujet médiatique à part entière</title>
		<link>https://www.riskinsight-wavestone.com/2017/11/la-crise-cyber-un-sujet-mediatique-a-part-entiere/</link>
		
		<dc:creator><![CDATA[Swann Lassiva]]></dc:creator>
		<pubDate>Fri, 24 Nov 2017 21:43:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[attaque]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[media]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10203/</guid>

					<description><![CDATA[<p>Bien qu’elles s’appuient sur des objectifs, des méthodes et des outils similaires, gestion et communication de crise cyber s’approprient nécessairement les spécificités des problématiques qu’elles traitent pour être pertinentes et donc efficaces. Dans le cas d’une crise d’origine cyber, la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/11/la-crise-cyber-un-sujet-mediatique-a-part-entiere/">La crise cyber, un sujet médiatique à part entière</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Bien qu’elles s’appuient sur des objectifs, des méthodes et des outils similaires, gestion et communication de crise cyber s’approprient nécessairement les spécificités des problématiques qu’elles traitent pour être pertinentes et donc efficaces. Dans le cas d’une crise d’origine cyber, la prise en compte de ses particularités et de son exposition à des publics parfois nombreux, exige une anticipation et une préparation spécifiques dont la première étape est la compréhension de l’exposition médiatique qu’elle aura.</em></p>
<h2>Adresser le besoin de savoir et le besoin de rassurance</h2>
<p>Soutenue par l’augmentation du nombre d’incidents et d’attaques sur les systèmes d’information, la crise cyber s’est installée dans l’espace public. La démocratisation de son champ lexical est ainsi un indicateur marquant de la place médiatique qu’a pris ce sujet. Fuite de données, ransomware, hacktiviste, DDoS, phishing, lanceur d’alerte, ces mots ont quitté les salles serveurs et les blogs spécialisés pour se faire une place dans les colonnes des journaux nationaux et dans le vocabulaire de la plupart des français. La crise cyber n’est plus un simple incident qualité silencieusement traité en interne et est devenue un événement qui suscite l’intérêt de tous les publics entraînant mécaniquement dans son sillage une crise de nature communicationnelle. Cependant, si la popularité nouvelle de cette thématique se décline logiquement dans l’accroissement de la couverture de ces crises, d’autres éléments justifient l’augmentation significative des sollicitations, qu’elles soient internes ou externes à l’organisation en crise.</p>
<p>Lorsque la crise cyber a pour conséquence la fuite d’une donnée par exemple, ce n’est plus seulement le sujet de la crise qui est médiatique, mais son objet même. De fait, lorsque la donnée fuite ou est volée, sa nature intrigue et suscite la curiosité, qu’il s’agisse d’une donnée personnelle, d’un secret d’état ou simplement d’une conversation privée. Cette mécanique engendre logiquement pour de nombreux publics tant le besoin de connaître l’inconnu, que de s’assurer de ne pas en être la victime. Ces deux besoins primaires de curiosité et de réassurance constituent les moteurs essentiels de la couverture médiatique et plus généralement incite le consommateur d’information, le partenaire, le client à combler ce besoin et à chercher à obtenir cette information. La même logique suppose que la source de cette information, en l’occurrence, le détenteur légitime de cette donnée adresse ces requêtes et communique sur l’incident.</p>
<p>Que ce soient des évènements stratégiques tels que des élections présidentielles ou des conversations privées du quotidiens via des médias digitaux qui sont compromis, l’effet médiatique de la crise se voit amplifié par le caractère extraordinaire de l’événement. Cela résulte tant de sa supposée impossibilité que de la confiance que le public lui confère. La rupture soudaine de la confiance placée en ces « institutions » d’importances majeures, érigées en bonne place dans une version 2.0 de la pyramide de Maslow, génère alors elle aussi l’intérêt et le besoin de savoir, traduits dans une explosion du nombre des requêtes et des demandes d’information à l’organisation en crise.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-10207" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-de-larticle.png" alt="" width="719" height="532" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-de-larticle.png 719w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-de-larticle-258x191.png 258w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-de-larticle-53x39.png 53w" sizes="auto, (max-width: 719px) 100vw, 719px" /></p>
<p style="text-align: center;"><em>figure 1. Exemple de pyramide de Maslow<br />
</em></p>
<h2>Guerre de communication entre l&rsquo;attaquant et le communicant</h2>
<p>La communication de crise cyber est ainsi un exercice particulier de par le sujet qu’elle traite, mais aussi de par la nature des acteurs en présence. De fait, quand des sommes incommensurables d’argent sont dérobées sans coup férir ou que des institutions tombent sous les attaques d’hacktivistes « citoyens », l’opinion voue une sympathie relative à l’encontre du héros moderne qu’est le pirate romanesque, le <em>hacker</em> hors la loi, le justicier anonyme.</p>
<p>Ce personnage public, conscient de son image et des codes du monde communicationnel, saura bien entendu se jouer de cet environnement. Ainsi, les méthodes mêmes des attaquants renforcent la place centrale de la communication dans la gestion des crises cyber. Les attaques aux motifs politiques, idéologiques et militants ne se limitent plus à la compromission d’un système mais envoient un message dont la publicité doit être maximale.</p>
<p>Cette appropriation manifeste des méthodes propres aux activistes s’illustre de plusieurs manières : Annonce d’un DDoS en amont, défacement d’un site internet, publication au fur et à mesure de preuves d’un vol sur les réseaux sociaux, diffusion d’informations telles que des échanges de conversations mails privés compromettants… Si les attaquants ont appris à maximiser l’impact réputationnel des attaques, ils utilisent aussi ce levier afin de perturber la gestion de crise de leur cible et générer un bruit qui leur fera gagner du temps une fois leur attaque découverte. Alors qu’un des facteurs clefs du succès d’une gestion de crise est la reprise en main du rythme de celle-ci et de la publication de nouveaux éléments, la crise cyber laisse inéluctablement ce pouvoir à un tiers malveillant.</p>
<p>Ce tiers peut aussi, si la compromission est profonde, altérer les moyens de communication de l’entreprise. Alors qu’elle tente de répondre à la nécessité de s’exprimer urgemment et largement, cette entrave peut lourdement affecter la fluidité de sa communication. Sans messagerie mail, comment diffuser un message à ses employés ? Sans réseaux sociaux, comment être au plus proche de sa communauté et répondre à ses questions ?</p>
<h2>Restaurer le rapport de confiance par la communication</h2>
<p>Fasciné par les attaquants et l’ampleur des attaques, le grand public n’en demeure pas moins intransigeant à une heure où la confiance et la donnée constituent la valeur même d’une entreprise. Intrinsèquement, la préservation de la première suppose la protection de la seconde. Lorsque l’organisation faillit à cet objectif, la communication de crise est seule en mesure de restaurer ce rapport de confiance duquel dépend l&rsquo;avenir de la relation avec clients et partenaires qui continueront ou non à confier la garde de leurs données ou la gestion de leurs outils, ainsi que leurs services à une organisation.</p>
<p>Cette exigence de confiance entraine par ailleurs, lorsqu’elle est brisée, la recherche et la désignation rapide d’un responsable. Bien que la réalité des faits soit bien plus complexe, le grand public aura aisément tendance à supposer que les attaques informatiques sont rendues possibles par l’exploitation d’une vulnérabilité et donc d’une faute.</p>
<p>Une fuite de données, n’est ainsi pas uniquement perçue comme une attaque perpétuée par un tiers malintentionné, mais aussi comme une négligence dans la défense de l’entreprise victime du vol. Cette dernière se voit automatiquement désignée comme responsable et sa réputation en est logiquement impactée. Alors même que les attaquants se professionnalisent, que les attaques se complexifient et que l’absence de vulnérabilité est un mythe, la cyberattaque est aujourd’hui un sujet de gestion et de communication de crise à part entière. Du fait de son impact potentiel sur le quotidien du grand public et donc sa nature médiatique, elle force la victime, considérée comme co-responsable de sa perte, à s’exprimer.</p>
<h2>Réaliser l&rsquo;effort de simplicité pour mieux communiquer face à la crise</h2>
<p>Au-delà de la définition d’une stratégie claire, partagée et opportune, la gestion de crise cyber avec son rythme particulier et les entraves causées par les attaquants doit être accompagnée d’une communication particulière qui suppose enfin un dernier travail : l’effort de simplicité.</p>
<p>Face à la crise cyber et comme pour tout type de crise, communiquer suppose d’être en mesure de traduire les évènements subis et les actions correctives menées en impacts clairs et de porter ce discours de façon cohérente. Bien entendu, la complexité des termes et des rouages d’une crise cyber rend cet exercice délicat et constitue une autre spécificité à prendre en considération.</p>
<p>Dans ce cadre, par sa capacité à traduire la cause technique en conséquence métier et plus généralement par son pouvoir vulgarisateur, le rôle du RSSI et de ses équipes est central. En situation nominale comme en temps de crise, la mission du RSSI est de porter cet effort de traduction des faits et des composantes techniques non seulement en impacts métiers mais en impacts compréhensibles et convaincants pour des publics diversifiés et non experts. Il ou elle peut ainsi être amené à concevoir, voire à porter les éléments de langage de communication de crise de la même manière qu’un représentant des ressources humaines sera exposé lors d’une crise sociale.</p>
<p>Sans présupposer de son exposition au journal télévisé d’une grande chaine de télévision, la parole des experts SI sera attendue sur les réseaux sociaux, sur les réseaux professionnels, dans la presse spécialisée ou en interne. En communication de crise, chacun est responsable de tous et tout un chacun doit s’y préparer.</p>
<p>Ainsi, le sujet cyber porte une puissance médiatique qui lui est propre ; dont la conséquence immédiate est l’augmentation considérable des attentes et des demandes d’informer émanant des différentes directions d’une organisation ainsi que du public externe. Si l’imminence de l’occurrence d’un incident SI implique une défense spécifique et une planification de la continuité des opérations, elle exige aussi l’anticipation de ces requêtes et une préparation active à cet effort global de communication.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/11/la-crise-cyber-un-sujet-mediatique-a-part-entiere/">La crise cyber, un sujet médiatique à part entière</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Réseau Social d’Entreprise, doux rêve ou triste réalité ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/01/le-reseau-social-dentreprise-doux-reve-ou-triste-realite/</link>
		
		<dc:creator><![CDATA[Latifa Bouron]]></dc:creator>
		<pubDate>Thu, 14 Jan 2016 12:45:26 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[Réseau social d’entreprise]]></category>
		<category><![CDATA[RSE]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8687</guid>

					<description><![CDATA[<p>Le Réseau Social d’Entreprise : un outil digital de collaboration Les Réseaux Sociaux d’Entreprise ont fait leur apparition dans les années 2000. L’essor des réseaux sociaux dans la sphère privée ainsi que l’arrivée progressive de collaborateurs de la génération Y sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/01/le-reseau-social-dentreprise-doux-reve-ou-triste-realite/">Le Réseau Social d’Entreprise, doux rêve ou triste réalité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Le Réseau Social d’Entreprise : un outil digital de collaboration</h2>
<p>Les Réseaux Sociaux d’Entreprise ont fait leur apparition dans les années 2000. L’essor des réseaux sociaux dans la sphère privée ainsi que l’arrivée progressive de collaborateurs de la génération Y sur le marché du travail, ont amené les dirigeants à s’intéresser en masse à cet outil et à ses usages.</p>
<p>Aujourd’hui, 70% des entreprises ont expérimenté les technologies sociales dont le Réseau Social d’Entreprise est le fer de lance.</p>
<p>Avec quels objectifs les entreprises se lancent-elles dans la mise en place de réseaux sociaux d’entreprise ? Quels sont les freins observés ? Et comment les dépasser ?</p>
<h2>Des fonctionnalités nombreuses et éprouvées</h2>
<p>Un réseau social d’entreprise est un outil de communication, pouvant être accessible aux collaborateurs ou ouvert à des partenaires externes. Il vise à favoriser la communication et l’interaction entre les collaborateurs ou entre des groupes de collaborateurs.</p>
<p>Les fonctionnalités développées par un RSE peuvent varier d’un éditeur à un autre, et d’une entreprise à une autre selon la nature de ses besoins. Aujourd’hui sur le marché des réseaux sociaux d’entreprises, des multinationales, renommées comme Microsoft, IBM ou encore salesforce.com côtoient de plus petits développeurs à l’instar de Zyncro ou Liferay.</p>
<p>On retrouve de manière générale des fonctionnalités similaires à celles des réseaux sociaux privés (profil personnalisé, messagerie instantanée, fil d&rsquo;actualité…) et d’autres spécifiques au contexte professionnel. Il est ainsi possible d’accéder à un organigramme dynamique de l’entreprise permettant d’identifier les groupes de sachants répondant au mieux à son besoin. La notion de communauté est également primordiale dans un réseau social d’entreprise. Elle offre la possibilité de fédérer des acteurs autour d’une thématique ou d’un projet. Ceci offre plus de souplesse et de transversalité permettant de s’affranchir de certaines barrières hiérarchiques et de sortir des silos habituels pour fluidifier la communication et concentrer plus d’énergie sur le partage de connaissances et non sur sa recherche.</p>
<h2>Un succès qui reste pourtant timide</h2>
<p>Ces outils ont fait leurs preuves dans la sphère privée avant d’intégrer le monde professionnel (l’extraordinaire croissance du nombre d’utilisateurs de Facebook en est un bon témoin : création en 2004 et 1,23 milliard  d’utilisateurs 10 ans plus tard). Pour autant, d’après une étude menée en 2013 par le Gartner seuls 10% des projets de mise en place de réseaux sociaux d’entreprise peuvent être considérés comme une réussite au regard de la valeur apportée au métier.</p>
<p>Comment peut-on expliquer cette différence entre les attentes des directions d&rsquo;entreprises et la réalité ?</p>
<p>Un des premiers obstacles réside sans doute dans le degré d’appropriation des outils digitaux par les utilisateurs. Sans pour autant pouvoir être identifiée comme l’unique cause de l’échec, la non appropriation des outils digitaux par les collaborateurs s’est révélée être un obstacle bloquant dans l’implémentation de réseaux social d’entreprise dans certains cas. Cependant l’entreprise a su trouver des moyens pour combler ce manque de connaissance : de la formation présentielle au plus récent reverse mentoring en passant par les nouvelles formes de formation amenées par le digital.</p>
<h2>Quelques facteurs clés de succès</h2>
<p>L’implémentation d’un RSE doit également se faire pour un projet d’entreprise et non pour l’outil en lui-même. Les enjeux seront donc propres à chaque entreprise. La phase de préparation du RSE (choix de l’outil selon les fonctionnalités, structuration de l’outil, préparation du contenu) est une étape à ne pas sous-estimer. En effet, celle-ci est garante de l’adéquation entre l’objectif de l’entreprise, ses enjeux, et l’intégration du RSE au sein des métiers. Elle devra être réfléchie selon le type de métier, le rythme et les acteurs impactés pour que cela devienne un outil porteur de sens et non un outil redondant (doublon avec les informations de l’intranet par exemple) ou superflu. C’est uniquement lorsque cette adéquation est faite que l’entreprise pourra en tirer profit. Une des bonnes pratiques étant de le coupler à un cas d’usage, un objectif visible pour les collaborateurs : construction d’un plan stratégique, remontées d’informations terrains, création d’une identité visuelle…</p>
<p>Enfin,  les entreprises doivent être prêtes à s’investir dans l’implémentation du RSE. A la création, les entreprises doivent s’attacher à développer et adapter l’outil à leur environnement : développer et insérer le contenu, créer les communautés, choisir les community managers adaptés pour les faire vivre… Les entreprises doivent donc être prêtes à investir du temps, et donc de l&rsquo;argent, au début du réseau social, mais aussi tout au long de son cycle de vie. En effet, un effort de mise à jour récurrente (mensuelle voir hebdomadaire) est nécessaire que ce soit pour trier, synthétiser, adapter les informations ou adapter le réseau social à l’évolution de l’entreprise (nouveau projet, nouvelles technologies…).</p>
<h2>Une conduite du changement nécessaire pour lever des obstacles avant tout sociaux</h2>
<p>Comme tout projet, la mise en place d’un RSE s’accompagne d’une conduite du changement. En effet, le RSE requiert l’adoption de nouvelles pratiques et d’usages particuliers : aplanissements de l’organigramme, fluidification de la communication, transversalité…</p>
<p>De nombreux leviers existent permettant de faciliter l&rsquo;adoption de ces évolutions culturelles. Ainsi le recours à un réseau « d’évangélisateurs » pour promouvoir le RSE (toutes fonctions et rang hiérarchiques confondus) ou la création d’une charte d’usage font partie des bonnes pratiques. Il est, également, primordial de pouvoir compter sur le soutien du management. Un sponsoring fort du projet au niveau stratégique ainsi qu&rsquo;un relais des ambitions des RSE via les managers de proximité est indispensable. Il est donc essentiel d&rsquo;accompagner les managers de proximité dans l&rsquo;appropriation des enjeux et objectifs du projet RSE afin de pouvoir en être l&rsquo;ambassadeur.</p>
<h2>Le RSE, un outil qui s’inscrit dans un changement global de culture d’entreprise</h2>
<p>Finalement le réseau social apparaît comme une sous partie d’un écosystème complet du changement de la culture d’entreprise. À l’image de l’évolution du rôle des managers, il n’est qu’un vecteur de changement de culture d’entreprise qui ne peut réussir qu’en étant accompagné d’une évolution des pratiques et des usages. C’est du changement de culture que pourra émaner la création de valeur : optimisation de la performance opérationnelle, fluidification de la relation entre collaborateurs, augmentation du bien-être au travail…  Le réseau social ne peut être le seul composant du changement. La création de valeur sera garantie dès lors que le réseau social est envisagé non pas comme la cible mais comme un moyen de l’atteindre. L&rsquo;intégrer dans un projet plus global de transformation culturelle, des usages et des pratiques est la clé permettant d&rsquo;en dégager des bénéfices.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/01/le-reseau-social-dentreprise-doux-reve-ou-triste-realite/">Le Réseau Social d’Entreprise, doux rêve ou triste réalité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RSSI, communiquez avec ceux qui communiquent !</title>
		<link>https://www.riskinsight-wavestone.com/2014/01/rssi-communiquez-avec-ceux-qui-communiquent/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 24 Jan 2014 21:34:35 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[RSSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4948</guid>

					<description><![CDATA[<p>Alors que  2014 démarre juste, les incidents de sécurité font déjà la Une des journaux. Du vol massif de données clients dont a été victime Target outre-Atlantique aux fuites d’email en Allemagne, il ne se passe pas une semaine sans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/rssi-communiquez-avec-ceux-qui-communiquent/">RSSI, communiquez avec ceux qui communiquent !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Alors que  2014 démarre juste, les incidents de sécurité font déjà la Une des journaux. Du vol massif de données clients dont a été victime Target outre-Atlantique aux fuites d’email en Allemagne, il ne se passe pas une semaine sans que la sécurité informatique ne fasse l’actualité.</p>
<p>Cette multiplication d’évènements montre que toutes les organisations peuvent être concernées. Et lorsqu’un incident survient, c’est tout l’écosystème de l’entreprise qui doit être mobilisé pour gérer la crise : clients et collaborateurs, mais aussi fournisseurs, partenaires, presse…</p>
<p>Force est de constater que peu de structure ont déjà mise en place un plan de communication de crise face à un incident lié à la cybercriminalité. Aujourd’hui, le RSSI doit se positionner comme le chef d’orchestre de cette démarche. Quelles sont les cibles prioritaires à inclure ? Quel type de message préparer ? Voici des éléments de réponses issues de nos retours d’expérience.</p>
<h2>La direction générale : expliquer, analyser et mobiliser</h2>
<p>Les RSSI parlent à leur direction depuis des années ; c’est même une de leurs cibles de prédilection. Mais les messages doivent aujourd’hui changer. Jusqu’alors en effet, le RSSI, essayait d’attirer l’attention sur son sujet, afin d’obtenir des ressources par exemple.</p>
<p>Aujourd’hui, il doit démystifier ce qu’il se passe, donner des clés de lecture sur un sujet qui touche maintenant le grand public. A titre d’illustration, les Echos ont publié depuis juin 2013 <a href="http://recherche.lesechos.fr/?exec=1&amp;texte=nsa&amp;ok=&amp;ob=datepub&amp;fco=Edward+Snowden&amp;page=1" target="_blank" rel="noopener noreferrer">156 articles consacrés à Edward Snowde</a>n.  Cette abondance d’information peut générer des incompréhensions ou des doutes : en quoi mon entreprise est-elle concernée ? Peut-on se protéger ? Un incident de type Target ou Vodafone est-il envisageable chez nous ? Que fait-on en matière de protection ?  Cette communication devra être claire, synthétique… et transparente. Sans sombrer dans le fatalisme ou au contraire l’excès de confiance, elle mettra  en lumière la réalité des menaces pour l’entreprise et les vulnérabilités qui demandent à être traitées dès aujourd’hui.</p>
<h2>Ressources humaines et communication interne : des alliés pour sensibiliser les collaborateurs</h2>
<p>Les collaborateurs sont une cible essentielle pour le RSSI. Même si les actions de sensibilisations ne sont pas à 100% efficaces, elles sont nécessaires pour minimiser les risques. Comme dans le cas de la direction générale, le RSSI dispose avec l’actualité récente d’une opportunité de communication sans précédent.</p>
<p>Des messages simples et clairs pourront être adressés à l’ensemble des utilisateurs pour leur rappeler leur devoir vis-à-vis du système d’information. Les ressources humaines et la communication interne apporteront  à ces campagnes leur maîtrise des canaux et des codes internes de communication, propre à chaque entreprise. Pour renforcer l’impact des messages,  n’hésitez pas à faire un parallèle avec les situations de la vie privée que les utilisateurs rencontrent (banque en ligne, réseaux sociaux…), les messages seront mieux assimilés.</p>
<h2>Les fonctions SI / métiers critiques : maintenir la vigilance des fonctions les plus ciblées</h2>
<p>Les incidents récents montrent clairement qu’aujourd’hui les cybercriminels savent mener des attaques ciblées sur les fonctions sensibles de l’entreprise. Même s’ils sont connus, ces scénarios restent encore très efficaces. Une communication spécifique pour maintenir l’attention de ces populations en éveil est nécessaire. L’utilisation d’exemples concrets sera particulièrement efficace et il en existe de nombreux, <a href="http://www.dailymail.co.uk/news/article-2522056/G20-diplomats-computers-hacked-clicking-attachment-labelled-naked-pictures-Carla-Bruni.html" target="_blank" rel="noopener noreferrer">des photos de Carla Bruni pour piéger des diplomates</a>  à l’appel téléphonique pour <a href="http://www.symantec.com/connect/blogs/francophoned-sophisticated-social-engineering-attack" target="_blank" rel="noopener noreferrer">pousser un utilisateur à réaliser des virements frauduleux. </a></p>
<p>Ces trois premières catégories ne sont pas nouvelles : les RSSI ont l’habitude de travailler avec elles. Leurs messages doivent néanmoins s’adapter.</p>
<p>Surtout, nous assistons à l’émergence de deux nouvelles cibles de communication, à qui les évènements récents ont conféré une forte importance.</p>
<h2>La direction de la communication : préparer la crise pour en réduire l’impact auprès du public</h2>
<p>La probabilité qu’un incident se produise dans les grandes organisations augmente singulièrement ces derniers temps, avec des cas dans tous les secteurs d’activités et de plus en plus d’occurrence en Europe et en France. Surtout, la conscience que de tels incidents peuvent se produire augmente, rendent les directions de la communication plus réceptives au discours des RSSI.</p>
<p>Une communication rapide, structurée clairement,  est nécessaire  dans des situations de crise. Bien souvent néanmoins, les crises liés à la cybercriminalité ne sont ni connues ni envisagées par les équipes de communication. C’est le bon moment pour le RSSI d’échanger avec ces entités (communication institutionnelle mais aussi de crise) et de les sensibiliser à ce qui pourrait se passer en cas d’attaques.</p>
<p>Quelques réunions de travail, permettront de réfléchir ensemble aux différents temps médiatiques et de définir les postures de base à adopter en cas de <em>phishing</em> (email frauduleux aux clients), de sites web modifié (défacement) ou encore en cas d’interruption de service (Dénis de service DDoS).</p>
<h2>Direction de la relation clients : savoir activer les canaux en cas de crise</h2>
<p>2014 va rendre cet interlocuteur incontournable pour le RSSI… cette année sera en effet celle du vote du règlement européen sur la protection des données à caractère personnel. Le texte devrait imposer la notification des incidents de sécurité aux clients concernés par un vol de données à partir de 2016.</p>
<p>Il s’agira d’une obligation majeure qui entraînera un changement de posture dans la relation client. Ce changement doit être anticipé dès maintenant. Les retours d’expérience  montrent qu’au-delà du coût important lié à ces notifications (entre 10 et 200 € par client suivant la gravité des fuites de données et les pays concernés), les effets sont réels sur les canaux de communication classique (agences, call-center, site web, réseaux sociaux…) qui peuvent se retrouver dépassés par l’afflux de demandes liés à l’incident. Il faudra donc anticiper ces communications, qu’elles soient requises par la loi ou rendues nécessaires en réponse à la publication par les attaquants des données. Comme avec les directions de la communication, des premières réunions de sensibilisation et de découverte du sujet pourront être organisées. La réalisation de fiches réflexes de communication ou encore d’exercices de crise est un bon moyen d’avancer ensuite.</p>
<p>L’aspect « communication » de la fonction du RSSI ne doit donc pas être négligé. Celle-ci connaît  aujourd’hui une évolution forte, passant d’un rôle de sensibilisation aux bonnes pratiques à une démystification de l’actualité jusqu’à un vrai rôle de communiquant opérationnel lors de gestion des crises.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/rssi-communiquez-avec-ceux-qui-communiquent/">RSSI, communiquez avec ceux qui communiquent !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Big data au service de la relation client !</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/le-big-data-au-service-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Cyril MAILLET]]></dc:creator>
		<pubDate>Mon, 02 Dec 2013 16:27:09 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[ciblage]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[e-réputation]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[personnalisation]]></category>
		<category><![CDATA[service client]]></category>
		<category><![CDATA[temps réel]]></category>
		<category><![CDATA[vente]]></category>
		<category><![CDATA[vision 360]]></category>
		<category><![CDATA[volume de données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4704</guid>

					<description><![CDATA[<p>400 millions de tweets échangés chaque jour, 3600 photos par minute postées sur Instagram, 30 000 likes par seconde sur Facebook … et si toutes ces informations vous permettaient d’améliorer votre relation client grâce à des interactions plus réactives et plus personnalisées ?...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/le-big-data-au-service-de-la-relation-client/">Le Big data au service de la relation client !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>400 millions de tweets échangés chaque jour, 3600 photos par minute postées sur Instagram, 30 000 likes par seconde sur Facebook … et si toutes ces informations vous permettaient d’améliorer votre relation client grâce à des interactions plus réactives et plus personnalisées ? D’après le </em><a title="Gartner Survey Reveals That 64 Percent of Organizations Have Invested or Plan to Invest in Big Data in 2013" href="http://www.gartner.com/newsroom/id/2593815" target="_blank"><em>Gartner</em></a><em>, 64% des entreprises prévoient d’investir dans le Big data d’ici deux ans… et vous ?</em></p>
<h2>Une explosion de données pour une relation client personnalisée</h2>
<p>Le <a title="SolucomINSIGHT : Big data, tour d’horizon 2013 !" href="http://www.solucominsight.fr/2013/06/big-data-tour-dhorizon-2013/" target="_blank">Big data</a>, c’est la capacité technologique à analyser en quasi temps réel un très grand nombre de données :</p>
<ul>
<li>De <strong>nature variée </strong>: déstructurées, dans un langage naturel, de diverses sources (internes ou externes) et formats et dont la véracité ne peut être certifiée ;</li>
<li>Issues de <strong>différents types d’interactions</strong> : géolocalisation, internet des objets, Machine to Machine (M2M), échanges interpersonnels, etc.</li>
</ul>
<p>Aujourd’hui  la <a href="http://www.solucominsight.fr/2013/09/et-si-on-vous-offrait-enfin-une-vision-densemble-du-big-data/">maturité de nouvelles technologies d’analyse</a> permet de traiter l’explosion de ces données d’un genre nouveau et ainsi de visualiser en temps réel des tendances afin d’obtenir une connaissance détaillée et personnelle des clients.</p>
<p>Le Big data permet donc de répondre encore plus efficacement aux <strong>enjeux de la relation client</strong> :</p>
<ul>
<li>Personnaliser facilement les interactions avec le client ;</li>
<li>Proposer des produits et services qui répondent mieux aux attentes des consommateurs ;</li>
<li>Améliorer la satisfaction à chaque étape du parcours client ;</li>
<li>Mieux comprendre, gérer et anticiper l’e-réputation de l’entreprise.</li>
</ul>
<h2><strong> </strong>Valorisez vos données pour améliorer votre relation client !</h2>
<p>Le Big data est au service de plusieurs fonctions de la relation client : communication, vente, marketing et service client.</p>
<p style="text-align: center;" align="center"><a href="http://www.solucominsight.fr/2013/12/le-big-data-au-service-de-la-relation-client/le-big-data-et-la-relation-client/" rel="attachment wp-att-4705"><img loading="lazy" decoding="async" class="aligncenter  wp-image-4705" title="le big data et la relation client" src="http://www.solucominsight.fr/wp-content/uploads/2013/12/le-big-data-et-la-relation-client.jpg" alt="" width="306" height="296" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/le-big-data-et-la-relation-client.jpg 639w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/le-big-data-et-la-relation-client-198x191.jpg 198w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/le-big-data-et-la-relation-client-40x39.jpg 40w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/le-big-data-et-la-relation-client-32x32.jpg 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/le-big-data-et-la-relation-client-30x30.jpg 30w" sizes="auto, (max-width: 306px) 100vw, 306px" /></a></p>
<p>1. En premier lieu, au niveau de la <strong>communication</strong>, grâce à la <strong>surveillance et à l’analyse des conversations en ligne</strong>, le <em>Big data</em> permet de gérer l’e-réputation de l’entreprise et de décupler la notoriété et la visibilité de la marque. C’est l’approche qu’a utilisé Bank Of America en mettant en place un système qui permet de rassembler les requêtes similaires issues de Twitter et de les router vers le service client qui se charge de répondre. Un tel système permet de détecter rapidement les différents ensembles de réclamations sur un sujet similaire et d’y apporter une réponse personnalisée. De cette manière, Bank Of America améliore la satisfaction de ses clients et diminue le risque que certaines plaintes se transforment en phénomène viral pouvant dégrader en quelques heures l’image de l’entreprise.</p>
<p>2. Au niveau de la <strong>vente</strong>, le Big data c’est la possibilité de <strong>générer des leads qualifiés</strong> pour  comprendre le client en temps réel et ajuster l’offre à ses besoins exacts, de saisir les opportunités de vente en identifiant les <em>leads</em> des communautés en temps réel et d’<strong>améliorer le réseau de distribution</strong> en identifiant quel type de client achète sur quel canal à quel moment. En utilisant une telle approche, <a title="Slideshare - Big Data in Retail" href="http://fr.slideshare.net/davidpittman1/big-data-in-retail-16163341" target="_blank">BestMart</a> a été capable de prédire quels seront les jeux vidéo les plus demandés des saisons à venir, quel types de clients les demanderont et où ils les achèteront. De cette manière, BestMart a mis à disposition dans ses magasins le bon nombre de jeux au bon endroit afin de répondre exactement à la demande. L’entreprise a ainsi augmenté ses ventes et la satisfaction de ses clients.</p>
<p>3. Au niveau <strong>marketing</strong>, l’analyse et le suivi des tendances, des comportements et des réactions des consommateurs permet d’<strong>affiner la segmentation</strong>, d’<strong>améliorer le taux de rétention, </strong>d’<strong>adapter le pricing</strong> plus précisément en fonction d’évènements et de réaction du marché et de <strong>mieux cibler les campagnes marketing et publicitaires</strong>. C’est ce type de procédé que TF1 a mis en œuvre en s’alliant à Weborama, spécialiste de la gestion des données. Le but était de  créer une <a title="Connexion Planning : TF1 publicité se lance dans l'exploitation du Big Data" href="http://connexionplanning.australie.com/blog/tf1-publicite-se-lance-dans-lexploitation-du-big-data/" target="_blank">segmentation plus fine</a> de son public de TV en replay grâce au Big data afin de proposer aux annonceurs des profils de cibles plus précis permettant d’améliorer l’impact des publicités.</p>
<p>4. Enfin le Big data permet d’<strong>optimiser la qualité de service</strong> en <strong>capitalisant sur les connaissances clients</strong> pour enrichir et corriger le support, en <strong>améliorant l’expérience client</strong>, en <strong>anticipant les réclamations</strong> et en réduisant le temps de réponse aux situations de crise. Ainsi, lors des <a title="Réseaux-télécoms.net - Les JO de Londres, laboratoires du Big Data" href="http://www.reseaux-telecoms.net/actualites/lire-les-jeux-olympiques-de-londres-laboratoires-du-big-data-24066.html" target="_blank">Jeux Olympiques de Londres 2012</a>, la société des transports londoniens TFL a utilisé une approche Big data pour anticiper les flux de voyageurs et informer ses clients en temps réel de l’état de congestion du réseau. De cette manière, elle a pu gérer son trafic en quasi instantané et réorienter les passagers vers d’autres itinéraires lorsqu’un pic d’affluence était détecté, incitant parfois les voyageurs à marcher pour leur faire gagner du temps.</p>
<p>Avec de tels arguments, un projet d’amélioration de la relation client d’une entreprise peut difficilement s’envisager sans étudier les opportunités offertes par le Big data. Et même si un <a title="SolucomINSIGHT - Big Data : se lancer sur une vision, et pas sur une pulsion" href="http://www.solucominsight.fr/2012/09/big-data-se-lancer-a-sur-dune-vision-et-pas-dune-pulsion/" target="_blank">projet Big data</a> peut s’avérer complexe aussi bien en termes de technologie que d’organisation, il s’avérera être un véritable levier de performance et de satisfaction client.</p>
<h2>Le Big data pour une vision 360° de vos clients</h2>
<p>Le Big data, c’est l’occasion de construire une <strong>vision 360° de ses clients</strong> et <strong>ainsi mieux comprendre et tirer parti de leurs interactions avec l’écosystème de l’entreprise</strong>. Pour comprendre comment mettre en œuvre cette vision et  quels sont les bénéfices concrets qu’une telle approche peut vous apporter, <a title="SolucomINSIGHT - Quand Big data et e-commerce font bon ménage..." href="http://www.solucominsight.fr/2013/12/quand-big-data-et-e-commerce-font-bon-menage/" target="_blank">rendez-vous prochainement sur SolucomINSIGHT</a> !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/le-big-data-au-service-de-la-relation-client/">Le Big data au service de la relation client !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</title>
		<link>https://www.riskinsight-wavestone.com/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 07 May 2013 17:50:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[mots de passe]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3730</guid>

					<description><![CDATA[<p>Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/">Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes. Nous pouvons par exemple citer<a href="http://www.bbc.co.uk/news/world-middle-east-21241753" target="_blank" rel="noopener noreferrer"> l’armée égyptienne qui publie régulièrement sur Facebook</a> ou encore la police de Manchester qui a utilisé ces médias pour mieux suivre <a href="http://www.telegraph.co.uk/technology/twitter/8065696/Twitter-experiment-by-police-a-success.html" target="_blank" rel="noopener noreferrer">les émeutes des années précédentes et qui continue aujourd’hui à utiliser Twitter largement</a>. La célèbre SEC, le gendarme américain de la bourse, a même<a href="http://www.usatoday.com/story/money/business/2013/04/02/social-media-facebook-investors/2047307/" target="_blank" rel="noopener noreferrer"> autorisé récemment les sociétés cotées a effectuer des communications officielles par le biais des réseaux sociaux</a> .</p>
<h2> <strong>De trop nombreux cas de détournement des réseaux sociaux</strong></h2>
<p>Mais ces réseaux n’ont pas été conçus initialement comme des outils de communication officielle, maîtrisée et contrôlée. Il est très simple de publier et ­de commenter. L’information est également très rapidement relayée. C’est ce qui fait leur force &#8211; mais aussi leur faiblesse quand  leur usage est détourné…</p>
<p>C’est ce qui est arrivé récemment au compte Twitter de l’Associated Press. Agence de presse réputée aux Etats-Unis, l’AP a subi une attaque <a href="http://www.theverge.com/2013/4/23/4257392/ap-twitter-hacked-claims-explosions-white-house-president-injured" target="_blank" rel="noopener noreferrer">qui a entraîné la publication sur son fil d’un message annonçant un attentat à la Maison Blanche</a> ! Cette fausse information a été rapidement démentie mais les effets en ont été réels et sérieux : <a href="http://www.guardian.co.uk/business/2013/apr/23/ap-tweet-hack-wall-street-freefall" target="_blank" rel="noopener noreferrer">Wall Street a décroché pendant plusieurs heures</a> !</p>
<p>Ce cas n’est qu’un exemple parmi d’autres, nombreux. Nous pouvons <a href="http://mashable.com/2013/02/18/burger-king-twitter-account-hacked/" target="_blank" rel="noopener noreferrer">citer récemment Burger King</a>  ou encore <a href="http://www.cnbc.com/id/100471409" target="_blank" rel="noopener noreferrer">Jeep</a>  dont les comptes ont été détournés – certes  de manière humoristique &#8211; pour faire de la publicité à leur concurrent !</p>
<p>&nbsp;</p>
<h2>Une sécurité désuète basée sur de simples mots de passe</h2>
<p>Mais pourquoi assiste-t-on à cette multiplication de cas ? En partie car il est très simple de prendre le contrôle d’un compte sur un réseau social. Bien souvent celui-ci n’est protégé que par un mot de passe, à la complexité toute relative et qui, surtout, est souvent largement partagé au sein des sociétés  !</p>
<p>En effet, les comptes Twitter et Facebook sont associés à un seul email et à un seul mot de passe. Ces informations doivent donc être partagées si plusieurs personnes sont amenées à faire vivre le compte d’une entreprise. Sans parler des départs ou des mobilités qui laissent des situations souvent désastreuses, il est facile aujourd’hui de piéger le poste de travail d’un employé d’un service communication pour s’emparer de ces identifiants !</p>
<h2> <strong>Quelles bonnes pratiques suivre ?</strong></h2>
<p>Afin de réduire ces risques, il est possible pour l’entreprise d’utiliser des plates-formes professionnelles d’interaction avec les réseaux sociaux. Ces outils, par exemple SproutSocial ou Hootsuit, permette de masquer le compte Twitter principal et de créer des comptes pour chacune des personnes pouvant intervenir sur les réseaux sociaux. Ces outils ajoutent également une notion de traçabilité et de suivi des actions qui peuvent être intéressantes. Assortis d’une charte de « community manager », ils réduisent les risques d’usages malencontreux ou malicieux.  Mais cela ne réduit pas le risque lié au vol des identifiants.</p>
<p>Pour répondre à cette menace, les fournisseurs de réseaux sociaux réfléchissent actuellement à augmenter le niveau de sécurité de leur service, en particulier en requérant une authentification à deux facteurs à la place du mot de passe. Il s’agira alors pour utiliser le service d’utiliser un mot de passe unique, par exemple délivré par SMS ou via une application dédiée, en complément du mot de passe habituel. Google et Dropbox ont déjà mis en  place ce système avec succès. Les entreprises devront donc faire évoluer leurs pratiques pour inclure ces nouveaux mécanismes.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/">Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La sensibilisation : un dispositif à inscrire dans la durée !</title>
		<link>https://www.riskinsight-wavestone.com/2012/07/la-sensibilisation-un-dispositif-a-inscrire-dans-la-duree/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Mon, 30 Jul 2012 14:38:53 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[gamification]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2064</guid>

					<description><![CDATA[<p>Faire prendre conscience des risques liés à la sécurité de l’information, inscrire des réflexes dans les gestes au quotidien, susciter les bonnes interrogations auprès de collaborateurs… c’est opérer un réel changement culturel dans les entreprises ! Or une telle évolution nécessite...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/la-sensibilisation-un-dispositif-a-inscrire-dans-la-duree/">La sensibilisation : un dispositif à inscrire dans la durée !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Faire prendre conscience des risques liés à la sécurité de l’information, inscrire des réflexes dans les gestes au quotidien, susciter les bonnes interrogations auprès de collaborateurs… c’est opérer un réel changement culturel dans les entreprises ! Or une telle évolution nécessite un effort dans la durée, dont l’efficacité ne peut se mesurer instantanément. </em></p>
<p><em>Le défi aujourd’hui est de réussir à ancrer la sécurité durablement dans les pratiques de chacun des utilisateurs</em>.</p>
<h2>L’inventivité, facteur de renouveau</h2>
<p>Que ce soit lors de la mise en place, ou dans les piqûres de rappel, l’originalité, la créativité, peut être un réel facteur d’attractivité et de différentiation de la compagne de sensibilisation à la sécurité. Pour autant ce facteur doit être mis en regard de la culture de communication interne de l’entreprise, et ce pour trouver le meilleur compromis entre originalité et crédibilité de la démarche.</p>
<p>La campagne doit ensuite évoluer dans le temps, ainsi que la posture en elle-même, mais également les canaux de communication. Nombreux sont les concepts, les supports qui peuvent être intégrés à la sensibilisation. Les <em>serious games</em>, la <em>gamification</em> et les applications pour smartphones ou tablettes en sont des illustrations.</p>
<h2>L’adaptabilité, une réponse aux nouveaux usages et les risques afférents</h2>
<p>L’évolution des usages permet de donner un nouveau souffle au catalogue de communication et formation, mais elle doit aussi être considérée sous l’angle des risques. Le BYOD (<em>Bring Your Own Device</em>) ou encore le Cloud en sont des cas concrets. Les objectifs de communication, les messages à diffuser vont évoluer, et ce dans l’objectif de responsabiliser davantage le personnel qui en fera l’usage. Un axe intéressant est de dresser un parallèle avec la vie quotidienne des collaborateurs afin de les responsabiliser.</p>
<h2>La mesure d’efficacité, source d’amélioration</h2>
<p>Chercher à s’améliorer implique de mesurer l’efficacité dans l’atteinte des objectifs initiaux. <em>In fine</em>, les collaborateurs sont-ils tous acteurs de la protection de l’information chacun à leur niveau ? La clé réside dans le fait que la sensibilisation est un dispositif de sécurité, et par conséquent il est important :</p>
<ul>
<li>D’identifier les éléments du plan de contrôle qui sont en lien avec le facteur humain d’une part. Un exemple ? Les audits  intègrent-ils la notion de « bureau net », de protection physique du matériel, d’exigence de port de badges, etc. ?</li>
<li>D’intégrer de nouveaux contrôles spécifiques d’autre part. Il peut s’agir de contrôles par échantillonnage qu’ils soient techniques (vérification des mots de passe par exemple) ou de l’ordre de la simple observation « terrain ».</li>
</ul>
<p>En conclusion, comme toute démarche liée à sécurité, la sensibilisation et la formation doivent s’inscrire dans un cycle de revue tant sur le fond (messages à faire passer, collaborateurs à cibler…), que sur la forme (canaux, supports, et conception…). L’ensemble doit s’intégrer dans l’existant de l’entreprise en respectant les pratiques des ressources humaines en termes de formation et de communication interne !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/la-sensibilisation-un-dispositif-a-inscrire-dans-la-duree/">La sensibilisation : un dispositif à inscrire dans la durée !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
