<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>utilisateurs - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/utilisateurs/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/utilisateurs/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:24 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>utilisateurs - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/utilisateurs/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>L’escape game cybersécurité, le graal de la sensibilisation ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/07/lescape-game-cybersecurite-le-graal-de-la-sensibilisation/</link>
		
		<dc:creator><![CDATA[Sylvain Werdefroy]]></dc:creator>
		<pubDate>Wed, 15 Jul 2020 09:00:27 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[apprentissage]]></category>
		<category><![CDATA[escape game]]></category>
		<category><![CDATA[jeu]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<category><![CDATA[utilisateurs]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13861</guid>

					<description><![CDATA[<p>Phishing, fuite d’informations, vols d’ordinateurs portables ou de smartphones, arnaque au Président… les utilisateurs sont des acteurs clés de la sécurité des systèmes d’information. Pour autant, leur faire prendre conscience des risques et leur inculquer les bonnes pratiques de sécurité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/lescape-game-cybersecurite-le-graal-de-la-sensibilisation/">L’escape game cybersécurité, le graal de la sensibilisation ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Phishing, fuite d’informations, vols d’ordinateurs portables ou de smartphones, arnaque au Président…<strong> les utilisateurs sont des acteurs clés de la sécurité des systèmes d’information.</strong></p>
<p>Pour autant, <strong>leur faire prendre conscience des risques et leur inculquer les bonnes pratiques de sécurité n’est pas un exercice facile </strong>: casse-tête pour le RSSI, sujet de désintérêt voire de crispation pour les utilisateurs qui ne perçoivent que l’aspect contraignant des mesures de sécurité, la sensibilisation à la sécurité de l’information doit en permanence se réinventer.</p>
<p>L’escape game va-t-il réussir à réconcilier les utilisateurs avec la cybersécurité ?</p>
<p>&nbsp;</p>
<h2>Une approche ludique pour sensibiliser les utilisateurs</h2>
<p>Comme dans un escape game classique, les joueurs sont accueillis par un maître du jeu qui leur présente le contexte et les règles à respecter. Ils entrent ensuite dans la salle de jeu dans laquelle ils découvrent les objectifs à atteindre dans un temps limité.</p>
<p>Tout au long de la partie, le maître du jeu suit l’avancement à distance et intervient pour donner des indices si les joueurs sont en difficulté.</p>
<p>En fin de partie, le maître du jeu procède à un <strong>débriefing</strong>, au cours duquel il met en exergue les mauvaises pratiques de sécurité illustrées dans chaque phase du jeu et rappelle les bonnes pratiques.</p>
<p>&nbsp;</p>
<figure id="post-13863 media-13863" class="align-none"><img fetchpriority="high" decoding="async" class="size-full wp-image-13863 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-1.jpg" alt="" width="1032" height="489" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-1.jpg 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-1-403x191.jpg 403w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-1-71x34.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-1-768x364.jpg 768w" sizes="(max-width: 1032px) 100vw, 1032px" /></figure>
<p>&nbsp;</p>
<p>Les <strong>objectifs à atteindre dans le jeu dépendent du scénario</strong>. Il peut par exemple s’agir :</p>
<ul>
<li>En se faisant passer pour un candidat à un entretien de recrutement, de fouiller le bureau du Directeur Recherche et Développement d’une société concurrente, afin de voler les plans et les spécifications techniques d’un nouveau produit ;</li>
<li>Sous la pression d’un pirate menaçant de dévoiler des informations relatives à la vie privée des participants, de voler des documents confidentiels et de réaliser un virement bancaire au sein de leur propre entreprise ;</li>
<li>En profitant d’une invitation au domicile de la Directrice Générale de l’entreprise, de collecter les preuves de son implication dans des détournements de fonds.</li>
</ul>
<p>&nbsp;</p>
<h2>Quelles sont les thématiques de sensibilisation abordées ?</h2>
<p>L’escape game permet d’aborder de <strong>nombreuses thématiques</strong> telles que celles illustrées ci-dessous :</p>
<p>&nbsp;</p>
<figure id="post-13865 media-13865" class="align-none"><img decoding="async" class="size-full wp-image-13865 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-2.jpg" alt="" width="1030" height="501" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-2.jpg 1030w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-2-393x191.jpg 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-2-71x35.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-2-768x374.jpg 768w" sizes="(max-width: 1030px) 100vw, 1030px" /></figure>
<p>&nbsp;</p>
<p>Sur la thématique des mots de passe par exemple, le jeu va confronter les joueurs à des mauvaises pratiques dont ils devront tirer parti pour atteindre leurs objectifs :</p>
<ul>
<li>Utilisation d’un mot de passe trivial contenant des données personnelles (prénom, nom, année de naissance…) ;</li>
<li>Enregistrement des mots de passe dans le navigateur ;</li>
<li>Utilisation des mêmes mots de passe dans les sphères privée et professionnelle ;</li>
<li>Ecriture d’un mot de passe sur un post-it.</li>
</ul>
<p>Les participants vont ainsi <strong>exploiter eux-mêmes les vulnérabilités</strong> volontairement mises en œuvre dans le jeu et ainsi plus <strong>facilement prendre conscience des risques associés</strong> que lorsqu’ils reçoivent de l’information descendante.</p>
<p>Toujours grâce aux mises en situation, l’escape game va leur permettre de <strong>comprendre le rôle qu’ils ont à jouer pour ne pas se rendre involontairement complice d’une cyberattaque</strong> : être discrets sur les réseaux sociaux, être vigilants lorsqu’ils sont sollicités par une personne inconnue, développer des réflexes pour détecter les indices dans un e-mail de phishing ou encore broyer systématiquement les documents confidentiels…</p>
<p>&nbsp;</p>
<h2>Comment réussir la construction d’un escape game cybersécurité ?</h2>
<p>Dans un premier temps, il convient de <strong>définir le scénario global</strong> : quels sont les objectifs à atteindre ? Quels rôles les joueurs incarnent-ils ? Dans quel lieu le jeu se déroule-t-il ?</p>
<p>Ensuite, il s’agit de <strong>concevoir les sous-objectifs et le séquencement</strong> qui permet d’atteindre les objectifs principaux. Par exemple, pour atteindre un objectif tel que « voler le dossier de conception confidentiel », les joueurs devront successivement : reconstituer un document déchiré trouvé dans la poubelle, dans lequel ils trouveront la réponse à la question secrète permettant de réinitialiser le mot de passe d’un utilisateur, qu’ils utiliseront ensuite pour se connecter sur un espace de travail dans lequel ils trouveront le document.</p>
<p>Contrairement à un escape game classique qui fait appel à des énigmes ou des cachettes souvent improbables, <strong>l’idée de l’escape game cybersécurité est au contraire de reproduire des situations réelles et crédibles dans lesquelles les participants se reconnaîtront.</strong></p>
<p>Il est également important de bien <strong>doser le niveau de difficulté des énigmes</strong> en fonction des populations ciblées. Si l’escape game est déployé sur une large population de collaborateurs de l’entreprise, les énigmes devront être accessibles à des personnes sans expertise informatique. Au contraire, s’il s’adresse à des populations plus techniques, il faudra alors complexifier les énigmes : les joueurs pourront par exemple avoir à réaliser une injection SQL simple sur une application pour accéder à des données confidentielles. Le mode opératoire de l’injection peut être mis à disposition sur un site web présent dans les favoris du navigateur du poste de travail.</p>
<p>Enfin, une fois l’ensemble de ces éléments spécifiés et mis en œuvre, quelques sessions de test seront nécessaires pour affiner la durée du jeu et mettre au point les indices que le maître du jeu donnera aux participants en cas de blocage : il est en effet important que les participants réalisent <strong>l’ensemble des objectifs afin que toutes les thématiques de sensibilisation soient abordées.</strong></p>
<p>&nbsp;</p>
<h2>Une action très efficace à inscrire dans une stratégie globale de sensibilisation</h2>
<p>Les mises en situation procurées par l’escape game permettent une véritable <strong>prise de conscience</strong> et garantissent ainsi une <strong>très bonne appropriation des messages</strong>. Les participants font spontanément le lien entre les situations auxquelles ils sont confrontés pendant le jeu et des situations vécues, ce qui rend la phase de débriefing très riche : les échanges sont nombreux et l’expérience montre que les participants s’intéressent réellement au fond des sujets abordés.</p>
<p>L’escape game ne se substitue cependant pas aux <strong>autres moyens de sensibilisation</strong> : il doit s’inscrire dans une stratégie globale, qui alterne les actions à fort impact (mais coûteuses…) et les actions moins onéreuses (mais également moins efficaces…) qui permettent d’entretenir la dynamique de sensibilisation dans la durée et avec un budget maîtrisé.</p>
<p>Enfin, et même si ce n’est pas son objectif premier, <strong>l’escape game cybersécurité constitue un excellent outil de teambuilding</strong> !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/lescape-game-cybersecurite-le-graal-de-la-sensibilisation/">L’escape game cybersécurité, le graal de la sensibilisation ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Accès à privilèges : la face sombre de l’IAM</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/</link>
		
		<dc:creator><![CDATA[Thomas Karmann]]></dc:creator>
		<pubDate>Fri, 31 Mar 2017 14:59:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[accès à privilèges]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[utilisateurs]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9551/</guid>

					<description><![CDATA[<p>Cyber-attaques en hausse et cadre réglementaire (réglementation financière, GDPR, LPM… ) de plus en plus présent ; chacun peut quotidiennement faire ce constat. Dans ce contexte, la grande majorité des entreprises a mené des projets d’IAM : les accès aux applications sensibles...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">Accès à privilèges : la face sombre de l’IAM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Cyber-attaques en hausse et cadre réglementaire (réglementation financière, GDPR, LPM… ) de plus en plus présent ; chacun peut quotidiennement faire ce constat.</em></p>
<p><em>Dans ce contexte, la grande majorité des entreprises a mené des projets d’IAM : les accès aux applications sensibles sont étroitement contrôlés et les niveaux d’accès sont restreints selon les profils des utilisateurs et les actions à réaliser.</em></p>
<p><em>Or, trop souvent, ces démarches IAM « oublient » les populations IT qui ont pourtant des accès privilégiés sur l’infrastructure de l’entreprise. Et pour ces derniers, plusieurs spécificités sont à prendre en compte.</em></p>
<h2>Les utilisateurs IT ont des besoins d’accès différents</h2>
<p>Les utilisateurs « <strong>non-IT</strong> » représentent les utilisateurs « standards » du SI : utilisateurs des directions métier ou des fonctions support comme RH, paie, ou comptabilité… Ils accèdent classiquement :</p>
<ul>
<li>Aux <strong>applications</strong> en <strong>environnement de production</strong>,</li>
<li>Et via les <strong>IHM standard</strong> de celles-ci.</li>
</ul>
<p>Les populations « <strong>IT </strong>» (service informatique interne, télémaintenance, support…) ont quant à elles des accès très différents :</p>
<ul>
<li>Elles opèrent les infrastructures (serveurs, bases de données), et le code applicatif, sur lesquels reposent les applications ;</li>
<li>Elles accèdent à tous les environnements et en particulier <strong>production</strong> et <strong>hors-production</strong> (ces derniers contenant souvent des données de production ou à caractère sensible ou personnel) ;</li>
<li>Très souvent, elles opèrent avec des niveaux de droits (des « privilèges »)<strong> très élevés</strong>, présentant donc un niveau de risque non négligeable.</li>
</ul>
<figure id="post-9552 media-9552" class="align-none">
<figure id="post-9564 media-9564" class="align-center"><img decoding="async" class="aligncenter size-full wp-image-9564" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE.png" alt="" width="1325" height="775" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE.png 1325w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-327x191.png 327w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-768x449.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-67x39.png 67w" sizes="(max-width: 1325px) 100vw, 1325px" /></figure>
</figure>
<p><strong>Ainsi, la terminologie « accès à privilèges » désigne tout accès technique, sur une infrastructure ou une brique logicielle, dans des environnements de production ou hors-production</strong>.</p>
<p><strong>Ces accès sont parfois créés pour des individus, ou pour les applications elles-mêmes </strong>(une application a besoin de plusieurs comptes techniques, comme pour écrire dans une base de données).</p>
<p>On distingue différents niveaux d’accès « à privilèges ». Les plus critiques, de niveau « administrateur », offrent un contrôle total d’un ou plusieurs serveurs, et donc potentiellement plusieurs applications. Les accès IT de niveau « standard » sont moins sensibles mais restent à surveiller. Ces derniers pourraient permettre, par exemple, de consulter des informations sensibles dans une base de données.</p>
<h2>Accès IT, risques métier</h2>
<p>Par définition, la maitrise des accès privilégiés des populations IT doit être au cœur des préoccupations des entreprises.</p>
<p>Parmi les risques les plus importants, nous retrouvons :</p>
<ul>
<li><strong><em>Les risques opérationnels, sans impact sur la production </em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : des traces d’exploitation sont supprimées par erreur ou un serveur non critique est éteint.</em></p>
<ul>
<li><strong><em>Les risques sur l’activité de l’entreprise </em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : indisponibilité de la plateforme de flux des paiements / transaction suite à un redémarrage des serveurs par erreur.</em></p>
<ul>
<li><strong><em>Les risques de non-conformité aux régulations</em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : mise en évidence d’un accès non-justifié sur un périmètre régulé suite à un audit interne.</em></p>
<ul>
<li><strong><em>Des actions frauduleuses</em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : délit d’initié commis grâce à une information sensible consultée directement depuis une base de données.</em></p>
<p>Sans compter les risques plus larges autour du système d’information : vol de données, <em>ransomwares</em> et autres actions malveillantes. Parce qu’ils sont puissants (et permettent notamment de désactiver les mesures de sécurité), <strong>les accès à privilèges sont des cibles de choix en cas de cyber-attaque</strong>.</p>
<p>Aujourd’hui, la plupart des responsables d’application sensibles sont en mesure de rendre des comptes quant à l’usage des accès métier dans leur application. De la même manière, les responsables d’application et les responsables d’infrastructure doivent pouvoir répondre à des questions simples telles que :</p>
<ul>
<li>Qui utilise réellement des accès à privilèges sur mon périmètre ?</li>
<li>Combien de comptes à privilèges existent sur mon périmètre ?</li>
<li>Les mots de passe de ces comptes sont-ils changés régulièrement ?</li>
<li>Quels sont les niveaux d’accès nécessaires pour mon application ou mes services, et qui ne peuvent pas être retirés sans conséquence pour la production ?</li>
</ul>
<h2>Plusieurs particularités à prendre en compte</h2>
<p>Avant de se lancer dans un projet de mise sous contrôle des accès à privilèges, il est bon d’avoir conscience de certaines spécificités qui ne s’appliquent pas pour les accès métier.</p>
<p>À commencer par le <em>cycle de vie </em>de certains accès à privilèges. Dans le monde des accès métier, le cycle de vie est lié au statut RH de leur unique propriétaire. Mais dans le monde IT, il existe <strong>des accès partagés entre plusieurs personnes</strong> (pour des besoins opérationnels spécifiques), <strong>ou bien qui sont utilisés par l’application elle-même</strong> pour fonctionner. La durée de vie de ces accès-là est plutôt liée à la durée de vie de l’application concernée, ou bien parfois à la durée d’un projet.</p>
<p>Certaines <em>contraintes opérationnelles</em> sont aussi à prendre en compte. Notamment en ce qui concerne :</p>
<ul>
<li><strong>La gestion de la production, qui ne souffre aucun délai.</strong> Dans le monde des accès métier, les niveaux d’accès sont généralement liés à la fiche de poste des utilisateurs, et c’est aussi le cas pour les populations IT. Mais dans certaines circonstances, les utilisateurs IT doivent pouvoir obtenir de nouveaux accès sans délai. Par exemple, en cas de panne d’une application critique, les équipes IT doivent pouvoir intervenir au plus vite avec toute la latitude nécessaire. Ce qui peut nécessiter des <strong>élévations de privilèges</strong>. Dans ce contexte, des processus de validation seraient trop longs (avec validation du responsable hiérarchique, puis éventuellement un autre niveau de validation…). Une autre approche peut consister à <strong>autoriser ce type de demande sans validation préalable, mais tracer et contrôler</strong> à posteriori l’usage qui a été fait de cet accès.</li>
</ul>
<ul>
<li><strong>Le grand nombre de ressources cibles.</strong> Certaines applications reposent sur un grand nombre de serveurs de production, et au moins autant de serveurs hors-production. Des applications peuvent aujourd’hui créer ou supprimer des serveurs virtuels à la volée, en fonction de la charge. Dans ce cas, il serait vite <strong>ingérable d’imposer aux utilisateurs des demandes d’accès pour chaque ressource cible</strong>. Une solution peut consister à gérer des demandes d’accès à des groupes de ressources (par exemple un groupe Active Directory qui représente tous les serveurs de production d’une application, lequel groupe pourrait même être déployé automatiquement sur les nouveaux serveurs par un orchestrateur).</li>
</ul>
<p>Surtout, l’<strong>hétérogénéité de l’environnement </strong>peut rendre le modèle d’accès complexe. En effet, articuler la gestion des accès à privilèges autour d’un modèle cohérent, implique de composer avec :</p>
<ul>
<li><strong>Des serveurs qui hébergent parfois plusieurs applications. </strong>Dans ce cas, <strong>un besoin d’accès à une seule application se traduit, en pratique, par des accès indus à plusieurs applications</strong>. Dans le cas d’applications critiques, il vaut donc mieux investir dans des serveurs dédiés (virtuels ou non, face aux risques portés par les administrateurs des plateformes de virtualisation).</li>
</ul>
<ul>
<li><strong>Des ressources hétérogènes avec leurs propres particularités.</strong> Serveur Windows, Unix, base de données Oracle, middleware Tomcat, des équipements réseau, voire des conteneurs comme Docker… <strong>La liste des technologies à prendre en compte est longue</strong>.</li>
</ul>
<ul>
<li><strong>Pour une même ressource, différents comptes à créer. </strong>Un utilisateur peut souvent intervenir sur une même ressource via <strong>différents moyens.</strong> Pour un même serveur, on pourra offrir la possibilité de s’y connecter directement (protocoles SSH, RDP…), via l’intermédiaire d’un serveur de rebond (et dans ce cas, c’est sur ce serveur qu’il faut créer un accès utilisateur), ou encore via une interface logicielle d’administration (c’est d’ailleurs la voie du DevOps).</li>
</ul>
<ul>
<li><strong>Des populations hétérogènes et des besoins qui évoluent rapidement. </strong>Le modèle d’accès est difficile à uniformiser, notamment parce que différents types de population, comme des administrateurs d’infrastructures ou des développeurs, ont des besoins différents. Par exemple, <strong>un administrateur Windows opère tous les serveurs Windows, quelle que soit l’application, alors qu’un développeur intervient sur plusieurs technologies dans la limite d’une application</strong>. Mais il est aussi difficile d’uniformiser le modèle d’accès pour une même population, car les développeurs de 2 applications différentes peuvent avoir des besoins différents.</li>
</ul>
<h2>Les accès à privilèges : un challenge pour la sécurité ?</h2>
<p><strong>Accès standards métier</strong> et <strong>accès à privilèges</strong> sont <strong>les 2 faces de la même pièce</strong>. Et <strong>les accès à privilèges en sont la face sombre</strong>, car ils sont à la fois plus sensibles et techniquement plus complexes à gérer.</p>
<p>Face à cet état des lieux, la prise de conscience des entreprises est inégale. Les mieux informées sont les équipes techniques IT qui utilisent les comptes à privilèges, et qui sont souvent favorables au statuquo.</p>
<p>Au-delà de la Direction des systèmes d’information, ce sont les Directions en charge des processus internes, de la qualité ou encore le contrôle interne, qui ont un <strong>rôle clé de sponsoring</strong> à jouer.</p>
<p>Le législateur, lui, commence aussi à s’y intéresser. Ainsi <strong>la Loi de programmation militaire, qui concerne les opérateurs d’importance vitale, impose une mise sous contrôle des accès à privilèges les plus critiques</strong>.</p>
<p>Mais alors comment s’y prendre, pour mettre les accès à privilèges sous contrôle ? Nous y reviendrons dans un prochain article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">Accès à privilèges : la face sombre de l’IAM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réseau social d’entreprise : comment assurer l’adhésion des utilisateurs ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/12/reseaux-sociaux-dentreprise-comment-assurer-ladhesion-des-utilisateurs/</link>
		
		<dc:creator><![CDATA[Imène Kabouya]]></dc:creator>
		<pubDate>Thu, 20 Dec 2012 11:54:52 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[adhésion des collaborateurs]]></category>
		<category><![CDATA[charte utilisation]]></category>
		<category><![CDATA[hype cycle]]></category>
		<category><![CDATA[réseau social]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[RSE]]></category>
		<category><![CDATA[utilisateurs]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2737</guid>

					<description><![CDATA[<p>[Article rédigé en collaboration avec Lucrèce Rolland, consultante] Un réseau social interne peut être un facteur crucial de productivité pour l’entreprise. Ses avantages ? Diminution des délais et des coûts de communication, fédération des équipes et meilleure capitalisation sur la connaissance,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/reseaux-sociaux-dentreprise-comment-assurer-ladhesion-des-utilisateurs/">Réseau social d’entreprise : comment assurer l’adhésion des utilisateurs ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Article rédigé en collaboration avec Lucrèce Rolland, consultante]</p>
<p><em>Un <strong>réseau social interne</strong> peut être un facteur crucial de productivité pour l’entreprise. Ses avantages ? Diminution des délais et des coûts de communication, <strong>fédération des équipes</strong> et meilleure <strong>capitalisation</strong> <strong>sur la connaissance</strong>, pour n’en citer que quelques-uns. </em></p>
<p><em>Mais pour en tirer les bénéfices, il ne suffit pas de mettre en place un réseau social d’entreprise (<strong>RSE)</strong> ; il faut également le faire vivre. Et, puisque la participation des collaborateurs ne peut être obligatoire, elle doit être désirée. Le principal enjeu d’un projet RSE est donc d’obtenir l’<strong>adhésion</strong> <strong>des utilisateurs.</strong></em></p>
<p><em>Voici 5 conseils clés pour garantir le succès de votre réseau social d’entreprise.</em></p>
<h2> 1-<strong>    </strong><strong>Définir une charte d’utilisation du réseau social d’entreprise : une base saine et transparente</strong></h2>
<p>La charte d’utilisation doit cadrer les usages et indiquer les bonnes pratiques, mais également motiver les utilisateurs. Il faut donc indiquer pourquoi et comment utiliser le RSE, et rassurer l’utilisateur sur les conséquences de cette utilisation. Comment seront utilisées les données personnelles de chacun ? Qui dispose du copyright sur une publication ? L’entreprise doit faire preuve de transparence sur ces questions afin de vaincre les réticences des utilisateurs à s’exposer sur un réseau social.</p>
<h2>2.     Préparer son lancement : faire de votre RSE un media attrayant dès le début</h2>
<p>Le lancement officiel d’un réseau social d’entreprise  ne doit pas présenter un outil vide, qui risquerait de décourager les utilisateurs. Il vaut mieux créer en amont les premières communautés, et y inviter quelques collaborateurs intéressés. Ceci permet d’alimenter ces communautés en contenu pertinent et de lancer quelques discussions aux sujets bien choisis. Trop spécifiques, ils n’intéresseront que les experts ; trop larges, ils ne seront pas porteurs de discussion.</p>
<h2>3.     Communiquer: une campagne de lancement sur mesure</h2>
<p>Le lancement d’un RSE doit s’inscrire dans un plan de communication. Celui-ci devra présenter les objectifs stratégiques du projet, ainsi que les apports concrets dont bénéficieront les utilisateurs. Le plan devra certes prévoir un événement de lancement officiel du RSE, mais ce dernier  devra être suivi par plusieurs actions échelonnées sur une période de quelques mois afin d’assurer une animation continue. Ces actions secondaires pourront concerner par exemple des formations ou le déploiement de nouvelles fonctionnalités.</p>
<h2>4.     Identifier vos acteurs et définir leurs rôles : des ambassadeurs bien choisis</h2>
<p>Le succès du RSE dépend de la présence de trois types d’acteurs dans chaque communauté. Le sponsor, haut placé dans l’entreprise, dont l’engagement garantit la crédibilité de l’outil. Les <em>community managers</em>, qui veillent à animer les communautés et à alimenter les discussions. Les champions, utilisateurs fortement impliqués dans le projet, garants de la mise en place d’une dynamique collaborative. Ces trois types d’acteurs doivent être identifiés, sensibilisés à l’importance de leur rôle, et si besoin formés.</p>
<h2><strong>5.     </strong><strong>Évaluer votre RSE : des indicateurs précis à suivre</strong></h2>
<p>Un projet RSE suivra la courbe d’adoption bien connue dite « Hype Cycle ». Après une phase de buzz lors de sa lancée, suivie par une période d’engouement,  il risque de connaître une chute de popularité. Pour éviter qu’un RSE ne tombe dans l’oubli, il doit être étudié sur une période de plusieurs mois à l’aide d’indicateurs de réussite pertinents. Il peut s’agir du nombre de pages consultées, du nombre de messages postés et de réponses obtenues, ou du nombre de participants actifs. À l’aide de ces critères, on pourra ensuite évaluer les sujets et les fonctionnalités porteurs, et au besoin réadapter l’outil.</p>
<h2> Conclusion</h2>
<p>Somme toute, un projet RSE ne s’arrête pas à la mise en place d’un outil. Celui-ci doit être cadré, mis en valeur, préparé : au-delà du buzz et de l’effervescence du début, il faut savoir impliquer ses utilisateurs dans le temps. Et si l’outil RSE met fondamentalement l’utilisateur au centre de la conversation, le projet doit de son côté le convaincre d’y participer activement.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/reseaux-sociaux-dentreprise-comment-assurer-ladhesion-des-utilisateurs/">Réseau social d’entreprise : comment assurer l’adhésion des utilisateurs ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
