<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Michael Fernandez &#8211; June Factory</title>
	<atom:link href="https://june-factory.com/author/editor/feed/" rel="self" type="application/rss+xml" />
	<link>https://june-factory.com</link>
	<description>Pilotage de conformités et des compétences</description>
	<lastBuildDate>Thu, 22 Jan 2026 10:59:41 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://june-factory.com/wp-content/uploads/2023/02/cropped-june_favicon_blanc-32x32.png</url>
	<title>Michael Fernandez &#8211; June Factory</title>
	<link>https://june-factory.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Programme de sensibilisation à la cybersécurité NIS2 : construire une démarche continue, mesurable et alignée sur les risques</title>
		<link>https://june-factory.com/sensibilisation-cybersecurite-nis2/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Fri, 19 Dec 2025 10:17:35 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=21246</guid>

					<description><![CDATA[La directive NIS2 change radicalement les attentes en matière de formation cybersécurité. Il ne s’agit plus d’organiser une session annuelle pour “cocher la case”, mais de démontrer que les collaborateurs comprennent les risques et adoptent durablement les bons réflexes. Ce basculement vers la preuve — et non vers l’intention — oblige les RSSI à repenser [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://monespacenis2.cyber.gouv.fr/directive/" target="_blank" rel="noopener">La directive NIS2</a> change radicalement les attentes en matière de formation cybersécurité. Il ne s’agit plus d’organiser une session annuelle pour “cocher la case”, mais de démontrer que les collaborateurs comprennent les risques et adoptent durablement les bons réflexes.</p>
<p>Ce basculement vers la preuve — et non vers l’intention — oblige les RSSI à repenser en profondeur la manière de structurer, piloter et mesurer la sensibilisation. C’est tout l’enjeu d’un <span style="font-weight: bold;">programme de sensibilisation cybersécurité NIS2</span> : relier les audits à la formation, adapter les actions aux risques réels, et produire des résultats mesurables.</p>
<p>La méthode June Factory permet précisément cela : transformer un texte réglementaire complexe en un système pédagogique pilotable, fondé sur l’observation des comportements et l’amélioration continue.</p>
<h2 style="margin: 0in; font-family: Calibri; font-size: 20.0pt;"><span style="font-weight: bold;">Diagnostic : pourquoi les parcours actuels échouent encore ?</span></h2>
<p><span style="font-weight: bold;">Une formation identique pour tout le monde</span></p>
<p>Dans de nombreuses organisations, la sensibilisation repose encore sur un module unique par an. Ce format, simple à organiser, ne correspond pas aux exigences du modèle risk-based introduit par NIS2.</p>
<p>Chaque métier, chaque niveau d’accès, chaque responsabilité implique une exposition différente : un comptable ne rencontre pas les mêmes risques qu’un développeur, un administrateur système ou un manager responsable d’un processus critique. En appliquant une formation uniforme, on renforce un sentiment de “contrainte administrative” sans réduire le risque réel.</p>
<p>Les chiffres confirment ce décalage : <a href="https://clusif.fr/publications/enquete-clusif-cybersecurite-employes-pme-eti/" target="_blank" rel="noopener">selon le Clusif</a>, <span style="font-weight: bold;">plus de 70 % des incidents majeurs impliquent encore un comportement utilisateur inapproprié</span>, malgré des taux de formation élevés.</p>
<p><strong>Une déconnexion totale entre audit et formation</strong></p>
<p>Autre limite structurelle : les évaluations de conformité et les programmes de sensibilisation fonctionnent souvent en silo. On audite d’un côté, on forme de l’autre.</p>
<p>Ce manque d’alignement empêche de cibler la formation sur les écarts observés. Les collaborateurs reçoivent des contenus qui ne correspondent ni à leurs risques, ni à leurs pratiques réelles. Pour le RSSI, cela crée une difficulté majeure : impossible de démontrer la réduction du risque humain puisque la formation n’est pas liée à un besoin clairement identifié.</p>
<p><span style="font-weight: bold;">Des indicateurs qui ne prouvent rien</span></p>
<p>Le taux de complétion reste l’indicateur central utilisé dans 80 % des organisations (source : EY Cybersecurity Insights 2025). Pourtant, NIS2 n’exige pas que les collaborateurs “terminent une formation” : elle exige qu’ils “adoptent des comportements sûrs”.</p>
<p>Les indicateurs attendus par les régulateurs portent sur la compréhension, la progression, la maîtrise des réflexes critiques et la diminution des écarts observés. Autrement dit : <span style="font-weight: bold;">les preuves doivent montrer la réalité, pas l’intention</span>.</p>
<p>Sans mesure continue ni tableau de bord cohérent, les RSSI se retrouvent avec un dispositif coûteux en énergie mais peu utile pour démontrer la conformité.</p>
<h2><span style="font-weight: bold;">Notre approche : transformer la directive en comportements observables</span></h2>
<p>La valeur de la méthode June Factory réside dans sa capacité à traduire une exigence réglementaire en un <span style="font-weight: bold;">parcours d’apprentissage articulé autour des comportements réels</span>. Là où NIS2 impose des obligations générales — réduire le risque humain, maîtriser les privilèges, améliorer la réaction aux incidents — la méthode formule ces obligations en attentes concrètes, mesurables et actionnables.</p>
<p><strong>Tout commence par la transformation du texte NIS2 en un ensemble clair d’exigences internes</strong>. Ces exigences, écrites dans un langage métier, décrivent ce que l’organisation attend d’un collaborateur, d’un manager ou d’un administrateur dans des situations concrètes : savoir reconnaître une tentative de phishing, appliquer le principe du moindre privilège, ou encore déclarer un incident de manière fiable et rapide. <a href="https://june-factory.com/conformite-nis2-auditool/">Auditool</a> permet de structurer ces exigences dans un référentiel opérationnel qui servira de base aux auto-évaluations et aux audits.</p>
<p><strong>L’étape suivante consiste à confronter ces exigences à la réalité du terrain</strong>. Les auto-évaluations, les audits ciblés ou les simulations contextualisées révèlent où les comportements attendus ne sont pas maîtrisés. Ces constats ne sont pas une sanction : ils sont un signal précis qui indique quel apprentissage doit être déclenché, pour qui, et pourquoi.</p>
<p><strong>Cette logique crée un pont entre audit et formation, absent dans la majorité des dispositifs actuels</strong>.</p>
<p>À partir de ces écarts observés, la remédiation devient simple et naturelle : chaque exigence se décline en compétence, chaque compétence en comportement observable, et chaque comportement correspond à un module <a href="https://june-factory.com/logiciel-sensibilisation-cybersecurite/">Phosforea</a>. Un utilisateur qui clique sous pression recevra un module sur l’ingénierie sociale ; un manager qui ne maîtrise pas le processus de déclaration recevra un module sur la gestion des incidents ; un administrateur qui ne respecte pas pleinement le PAM suivra un module dédié à la gestion des privilèges.</p>
<p><strong>La formation n’est plus générique : elle corrige un écart prouvé</strong>.</p>
<p>Enfin, <strong>la supervision permet de mesurer si les comportements évoluent réellement</strong>. En consolidant dans <a href="https://june-factory.com/logiciel-conformite-nis2-auditool/">Auditool</a> les résultats des évaluations, des simulations, des audits ou des suivis de pratiques, on observe la progression dans le temps. Le RSSI dispose alors d’une preuve concrète, structurée et opposable : les réflexes s’améliorent, les écarts diminuent, le risque humain se réduit.</p>
<p><strong>La boucle <span style="font-style: italic;">Définir → Évaluer → Remédier → Superviser</span> devient un cycle d’amélioration continue qui répond pleinement aux attentes de NIS2</strong>.</p>
<h2><span style="font-weight: bold;">Programme de sensibilisation cybersécurité NIS2 : parcours et séquençage annuel</span></h2>
<p>Les parcours présentés ici ne détaillent volontairement ni les contenus, ni les modules : ces éléments seront restitués dans des infographies dédiées. L’objectif est d’expliquer <span style="font-weight: bold;">la logique générale de chaque parcours</span> et la manière dont se structure une année de sensibilisation NIS2 alignée sur les risques.</p>
<h3 style="margin: 0in; font-family: Calibri; font-size: 18.0pt;"><span style="font-weight: bold;">Parcours “Hygiène cyber continue”</span></h3>
<p>Ce premier parcours s’adresse à l’ensemble des collaborateurs. Sa logique repose sur une montée en maturité progressive, alternant évaluations légères, apprentissages courts et moments clés plus structurants.</p>
<p>L’année commence par un état des lieux : une auto-évaluation simple et un module introductif permettent de poser les bases et de contextualiser les obligations de NIS2 dans le quotidien des utilisateurs. Cette mise à niveau initiale est essentielle pour comprendre où se situent les fragilités.</p>
<p>Le deuxième trimestre installe un rythme régulier. Le micro-learning mensuel fonctionne comme un entraînement continu qui renforce les réflexes et évite l’oubli entre deux sessions. Ce cycle court est volontairement calibré : bref, fréquent et aligné sur des comportements concrets.</p>
<p>Au troisième trimestre, le parcours s’intéresse aux situations de travail les plus courantes : mobilité, télétravail, échange de fichiers, gestion du poste de travail. Cette phase permet d’intégrer la dimension pratique du risque, celle que les collaborateurs rencontrent au quotidien.</p>
<p>Enfin, le quatrième trimestre joue un rôle de consolidation. Une simulation plus avancée et une auto-évaluation finale permettent de mesurer l’évolution des comportements sur l’année. Les résultats sont consolidés automatiquement dans Auditool pour produire un reporting clair et exploitable dans le cadre de NIS2.</p>
<p>Ce parcours offre un rythme souple, adapté aux populations généralistes, et met l’accent sur l’ancrage des réflexes essentiels.</p>
<h3 style="margin: 0in; font-family: Calibri; font-size: 18.0pt;"><span style="font-weight: bold;">Parcours “Populations critiques”</span></h3>
<p>Le deuxième modèle s’adresse aux administrateurs, à l’IT et aux métiers disposant d’accès sensibles. Ces populations sont directement concernées par les obligations renforcées de NIS2 et nécessitent un parcours plus technique et plus exigeant.</p>
<p>L’année débute par un travail de clarification. Le premier trimestre se concentre sur les responsabilités associées à la gestion des privilèges et des secrets, ainsi que sur la compréhension fine de la chaîne d’attaque. Cette phase est essentielle : un administrateur mal formé constitue l’un des points de vulnérabilité les plus critiques.</p>
<p>Le deuxième trimestre est orienté vers les environnements exposés. On y aborde la sécurisation des accès distants, les exigences autour du MFA ou encore la reconnaissance des signes d’une tentative d’intrusion ciblée. L’objectif est de réduire drastiquement les comportements à fort impact.</p>
<p>Au troisième trimestre, la logique se déplace vers la résilience et la continuité. Les équipes apprennent à restaurer un environnement minimal, à gérer les sauvegardes ou à <a href="https://june-factory.com/contenu-sensibilisation-cybersecurite/#ssi-essentiel">détecter un Shadow IT risqué</a>. Cette phase répond directement aux ambitions de NIS2 en matière de continuité d’activité.</p>
<p>Le dernier trimestre permet de démontrer la maturité des équipes critiques. À travers une simulation avancée et un audit technique ciblé, l’organisation mesure sa capacité à réagir, à appliquer les règles et à adopter des réflexes sûrs. Auditool consolide ces résultats pour produire une preuve solide du niveau de conformité.</p>
<p>Ce modèle met l’accent sur la maîtrise des comportements à fort impact, l’accélération de la réaction et la réduction des risques les plus critiques.</p>
<h2 style="margin: 0in; font-family: Calibri; font-size: 20.0pt;"><span style="font-weight: bold;">Clés de réussite</span></h2>
<p>Un parcours NIS2 réussi repose d’abord sur une bonne compréhension du risque. Les organisations qui construisent leurs programmes à partir d’un référentiel fondé sur les exigences internes — plutôt que sur un catalogue de modules — réduisent plus rapidement les incidents humains (PwC Digital Trust Insights 2025).</p>
<p>La segmentation est tout aussi essentielle : les populations générales et critiques ne partagent ni les mêmes risques ni les mêmes responsabilités. Un modèle unique pour tous ne peut fonctionner.</p>
<p>Le lien entre audit et formation est l’un des leviers les plus puissants. Lorsqu’un module répond à un écart observé, la formation cesse d’être perçue comme une obligation ; elle devient une mesure corrective légitime.</p>
<p>Le micro-learning permet ensuite de maintenir l’attention dans la durée et d’ancrer les réflexes. Les cycles courts favorisent la répétition, indispensable à la mémorisation.</p>
<p>Enfin, la capacité à démontrer la progression dans <a href="https://june-factory.com/logiciel-audit-conformite/">Auditool</a> est le pilier de la crédibilité : le RSSI doit être en mesure d’exposer des preuves claires et mesurables de la réduction du risque humain.</p>
<p style="margin: 0in; font-family: Calibri; font-size: 20.0pt;"><span style="font-weight: bold;">Conclusion </span></p>
<p>Un parcours de <span style="font-weight: bold;">sensibilisation cybersécurité NIS2</span> efficace ne consiste pas à “faire de la formation”, mais à prouver que les comportements évoluent.</p>
<p>En reliant la directive à un ensemble d’exigences internes, en observant les écarts et en attribuant les modules qui y répondent, les organisations transforment la sensibilisation en un véritable levier de réduction du risque humain. Les RSSI peuvent enfin produire un reporting crédible, fondé sur des preuves et aligné sur les attentes de la directive.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sensibilisation à la cybersécurité : Comment mesurer et prouver le ROI ?</title>
		<link>https://june-factory.com/roi-sensibilisation-cybersecurite/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Wed, 29 Oct 2025 10:16:26 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20460</guid>

					<description><![CDATA[Sensibilisation à la cybersécurité : simulations de phishing, micro-learning, campagnes internes… Les RSSI investissent chaque année davantage mais lorsque vient le moment de défendre le budget ou de démontrer l’impact réel, la discussion se tend : comment prouver que ces efforts changent véritablement les comportements ? Mesurer le ROI de la sensibilisation à la cybersécurité [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="443" data-end="997">Sensibilisation à la cybersécurité : simulations de phishing, micro-learning, campagnes internes… Les RSSI investissent chaque année davantage mais lorsque vient le moment de défendre le budget ou de démontrer l’impact réel, la discussion se tend : comment prouver que ces efforts changent véritablement les comportements ?</p>
<p data-start="443" data-end="997">Mesurer le <strong data-start="788" data-end="836">ROI de la sensibilisation à la cybersécurité</strong> reste un angle mort de nombreuses stratégies SSI. Et pourtant, sans indicateurs tangibles, la sensibilisation reste cantonnée au registre de la communication.</p>
<p data-start="999" data-end="1285">La méthode June Factory propose de sortir de ce piège : en combinant <strong data-start="1068" data-end="1081">Phosforea</strong>, moteur de formation comportementale, et <strong data-start="1123" data-end="1135">Auditool</strong>, plateforme de pilotage du contrôle interne, les RSSI peuvent désormais <strong data-start="1208" data-end="1247">relier pédagogie et réalité terrain</strong> dans une même boucle de conformité.</p>
<h2 data-start="1292" data-end="1369"><strong data-start="1295" data-end="1369">Le paradoxe du ROI en sensibilisation : entre intuition et crédibilité</strong></h2>
<p data-start="1371" data-end="1840">Les RSSI savent que la sensibilisation fonctionne — mais ils peinent à le prouver.<br data-start="1453" data-end="1456" />Selon le <a href="https://www.itforbusiness.fr/cyberattaques-et-resilience-les-grandes-lecons-du-10%E1%B5%89-barometre-cesin-88091" target="_blank" rel="noopener"><strong data-start="1465" data-end="1479">CESIN 2024</strong></a>, seuls <em data-start="1487" data-end="1546">27 % des RSSI déclarent disposer d’indicateurs formalisés</em> pour mesurer l’efficacité de leurs programmes de sensibilisation.</p>
<p data-start="1371" data-end="1840">En pratique, les organisations se contentent souvent de suivre des données superficielles : taux de participation, satisfaction ou score moyen aux quiz. Ces chiffres montrent une activité, pas un changement de comportement.</p>
<blockquote data-start="1842" data-end="2015">
<p data-start="1844" data-end="2015">“On me demande combien d’incidents on évite grâce à nos formations… Je n’ai pas de métrique crédible à présenter.” — RSSI d’un groupe de services, témoignage <a href="https://clusif.fr/tag/panorama-de-la-cybercriminalite" target="_blank" rel="noopener">CLUSIF 2024</a></p>
</blockquote>
<p data-start="2017" data-end="2290">Or, sans mesure fiable, la sensibilisation reste perçue comme un poste de dépense non prioritaire.<br data-start="2115" data-end="2118" />Le <strong data-start="2121" data-end="2128">ROI</strong> devient donc une question de <strong data-start="2158" data-end="2185">crédibilité stratégique</strong> : comment transformer une démarche perçue comme “soft” en un levier mesurable de réduction du risque ?</p>
<p data-start="2292" data-end="2351">La réponse : relier la pédagogie à la <strong data-start="2330" data-end="2348">preuve terrain</strong>.</p>
<h2 data-start="2358" data-end="2438"><strong data-start="2361" data-end="2438">Pourquoi la mesure du ROI de la sensibilisation est un levier stratégique</strong></h2>
<p data-start="2440" data-end="2486"><strong>1. Justifier et pérenniser les budgets</strong></p>
<p data-start="2487" data-end="3068">Dans un contexte de rationalisation des dépenses, le COMEX attend du concret. Les RSSI capables de démontrer une <strong data-start="2602" data-end="2668">corrélation entre investissement formation et baisse du risque</strong> sécurisent leurs budgets sur le long terme.</p>
<p data-start="2487" data-end="3068">Selon le rapport <a href="https://www.proofpoint.com/us/newsroom/press-releases/proofpoint-2025-voice-ciso-report" target="_blank" rel="noopener"><strong data-start="2732" data-end="2771">Proofpoint – Voice of the CISO 2025</strong></a>, les entreprises mesurant les comportements post-formation observent <em data-start="2841" data-end="2877">30 % d’incidents internes en moins</em>.</p>
<p data-start="2487" data-end="3068">Le ROI ne se limite donc pas à la réduction d’incidents : il s’exprime aussi en temps gagné sur les remédiations, en baisse du turnover lié aux crises, et en confiance accrue des métiers.</p>
<p data-start="3070" data-end="3114"><strong data-start="3074" data-end="3114">2. Orienter les efforts pédagogiques</strong></p>
<p data-start="3115" data-end="3403">La mesure du ROI permet d’identifier les zones de fragilité persistantes : clics sur phishing, partage de données sensibles, gestion des accès distants. Plutôt que d’imposer des parcours génériques, le RSSI peut ajuster les formations pour cibler les véritables risques comportementaux.</p>
<p data-start="3405" data-end="3452"><strong data-start="3409" data-end="3452">3. Aligner communication et gouvernance</strong></p>
<p data-start="3453" data-end="3753">Mesurer, c’est aussi parler le langage du COMEX. Transformer des scores de quiz en indicateurs de performance, c’est donner à la sécurité <strong data-start="3593" data-end="3639">une place dans la gouvernance d’entreprise</strong>. La sensibilisation n’est plus “l’affaire du RSSI”, mais un indicateur collectif de maturité organisationnelle.</p>
<h2 data-start="3760" data-end="3831"><strong data-start="3763" data-end="3831">Comment structurer la mesure du ROI avec la méthode June Factory</strong></h2>
<p data-start="3833" data-end="4013">La méthode June Factory repose sur quatre étapes : <strong data-start="3886" data-end="3932">Définir → Évaluer → Remédier → Superviser.</strong><br data-start="3932" data-end="3935" />Appliquée à la sensibilisation, elle permet de passer du discours à la preuve.</p>
<p data-start="4020" data-end="4079"><strong data-start="4024" data-end="4079">1 : Définir les objectifs comportementaux </strong></p>
<p data-start="4081" data-end="4454">Avant de lancer une campagne, encore faut-il savoir ce que l’on veut changer. “Former 100 % du personnel” n’est pas un objectif ; “réduire de 40 % les transferts de fichiers non sécurisés” en est un.<br data-start="4282" data-end="4285" />Phosforea aide à <strong data-start="4302" data-end="4345">modéliser ces objectifs comportementaux</strong> : chaque parcours est associé à une fonction, un risque et une exigence réglementaire (NIS2, RGPD, DORA…).</p>
<p data-start="4456" data-end="4491">Exemples d’objectifs pertinents :</p>
<ul data-start="4492" data-end="4672">
<li data-start="4492" data-end="4542">
<p data-start="4494" data-end="4542">Diminuer le taux de clics sur phishing simulé.</p>
</li>
<li data-start="4543" data-end="4618">
<p data-start="4545" data-end="4618">Renforcer la vigilance des équipes d’achat sur la sécurité fournisseur.</p>
</li>
<li data-start="4619" data-end="4672">
<p data-start="4621" data-end="4672">Réduire le shadow IT dans les équipes techniques.</p>
</li>
</ul>
<p data-start="4674" data-end="4754">En les formulant clairement, on prépare le terrain d’une mesure de ROI crédible.</p>
<p data-start="4761" data-end="4833"><strong data-start="4765" data-end="4833">2 : Évaluer l’engagement et la progression des équipes (Évaluer)</strong></p>
<p data-start="4835" data-end="4910">Une fois les parcours déployés, <strong data-start="4867" data-end="4880">Phosforea</strong> permet de suivre finement les <strong data-start="4916" data-end="4941">taux de participation, de</strong> <strong data-start="4951" data-end="4979">progression individuelle, ainsi que les</strong> <strong data-start="4990" data-end="5022">scores moyens par thématique cyber.</strong></p>
<p data-start="5130" data-end="5224">Ces données, agrégées par métier ou service, donnent une première vision du ROI pédagogique.</p>
<blockquote data-start="5226" data-end="5484">
<p data-start="5228" data-end="5484">Exemple : après trois mois de campagne, la Direction RH d’un groupe bancaire affiche une <strong data-start="5317" data-end="5349">progression moyenne de +35 %</strong> sur les modules phishing, tandis que la Direction achat atteint un <strong data-start="5417" data-end="5445">taux de réussite de 88 %</strong> sur la reconnaissance de faux sites.</p>
</blockquote>
<p data-start="5486" data-end="5616">Ces indicateurs ne prouvent pas encore un changement de comportement réel — mais ils révèlent <strong data-start="5580" data-end="5613">une dynamique d’apprentissage</strong>.</p>
<p data-start="5623" data-end="5716"><strong data-start="5627" data-end="5716">3 : Vérifier l’ancrage opérationnel via les contrôles internes (Remédier &amp; renforcer)</strong></p>
<p data-start="5718" data-end="5859">C’est ici qu’entre en jeu <strong data-start="5744" data-end="5756">Auditool</strong>. Le ROI ne se mesure pas uniquement à ce que les collaborateurs savent, mais à ce qu’ils <strong data-start="5848" data-end="5856">font</strong>. Phosforea sensibilise et forme. Auditool, lui, permet de <strong data-start="5920" data-end="5974">structurer des contrôles permanents ou périodiques</strong> pour <strong data-start="5980" data-end="6012">observer la mise en pratique</strong> sur le terrain.</p>
<p data-start="6032" data-end="6048">Concrètement :</p>
<ul data-start="6049" data-end="6453">
<li data-start="6049" data-end="6185">
<p data-start="6051" data-end="6185">Après un module sur la <strong data-start="6074" data-end="6104">sécurité des mots de passe</strong>, un contrôle Auditool vérifie si les consignes sont effectivement respectées ;</p>
</li>
<li data-start="6186" data-end="6325">
<p data-start="6188" data-end="6325">Après une formation sur la <strong data-start="6215" data-end="6243">gestion des fournisseurs</strong>, un contrôle vérifie la mise à jour des clauses de sécurité dans les contrats ;</p>
</li>
<li data-start="6326" data-end="6453">
<p data-start="6328" data-end="6453">Après une campagne sur la <strong data-start="6354" data-end="6380">protection des données</strong>, un audit vérifie la conformité des partages via outils collaboratifs.</p>
</li>
</ul>
<blockquote data-start="6455" data-end="6711">
<p data-start="6457" data-end="6711">Exemple : un contrôle Auditool révèle <strong>25 % de non-conformités sur la politique de mots de passe</strong> malgré un taux de complétion Phosforea de 95 %. Résultat : <strong>un plan d’action ciblé est déclenché</strong> — nouvelle micro-formation + contrôle un mois plus tard.</p>
</blockquote>
<p data-start="6713" data-end="6859">Ce mécanisme relie la <strong data-start="6735" data-end="6781">formation à la vérification opérationnelle</strong>, transformant la sensibilisation en véritable levier d’amélioration continue.</p>
<p data-start="6866" data-end="6941"><strong data-start="6870" data-end="6941">4 : Superviser et valoriser les résultats (Superviser &amp; consolider)</strong></p>
<p data-start="6943" data-end="7057">La dernière étape consiste à <strong data-start="6972" data-end="7000">rendre la mesure lisible</strong>. Les RSSI disposent alors de deux types de données : les <strong data-start="7064" data-end="7092">indicateurs d’engagement</strong> issus de Phosforea, les <strong data-start="7122" data-end="7151">indicateurs de conformité</strong> issus d’Auditool.</p>
<p data-start="7173" data-end="7262">En les croisant, on obtient une vue complète du <strong data-start="7221" data-end="7258">ROI sensibilisation cybersécurité</strong> :</p>
<ul data-start="7263" data-end="7481">
<li data-start="7263" data-end="7345">
<p data-start="7265" data-end="7345">Participation élevée + conformité faible → effort d’accompagnement à prévoir ;</p>
</li>
<li data-start="7346" data-end="7423">
<p data-start="7348" data-end="7423">Participation modérée + conformité forte → bonne assimilation spontanée ;</p>
</li>
<li data-start="7424" data-end="7481">
<p data-start="7426" data-end="7481">Progression simultanée sur les deux axes → ROI avéré.</p>
</li>
</ul>
<p data-start="7483" data-end="7635">Nous recommandons de regrouper ces données dans un <strong data-start="7540" data-end="7575">“Compliance Learning Dashboard”</strong> : un tableau de bord mensuel ou trimestriel affichant : taux d’exposition, d’engagement , niveau de maîtrise , évolution temporelle.</p>
<p data-start="7736" data-end="7880">Ces éléments deviennent des <strong data-start="7764" data-end="7785">preuves tangibles</strong> à présenter en comité de direction. Le RSSI parle désormais en indicateurs, pas en ressenti.</p>
<h2 data-start="7887" data-end="7964"><strong data-start="7890" data-end="7964">Se projeter : à quoi ressemble un pilotage ROI de la sensibilisation ?</strong></h2>
<p data-start="7966" data-end="8064">Imaginez un RSSI capable, chaque trimestre, de présenter au COMEX un rapport de maturité clair, comprenant un tableau de bord illustrant la <strong data-start="8103" data-end="8146">progression comportementale des équipes. </strong></p>
<blockquote><p>Exemple : “Nous avons investi 10 000 € dans la formation sur les risques tiers ; les écarts observés sur les contrôles fournisseurs ont chuté de 22 %.”</p></blockquote>
<p data-start="8499" data-end="8593">Dans ce scénario, la sensibilisation n’est plus une dépense, mais un <strong data-start="8568" data-end="8589">actif stratégique</strong> qui réduit le risque humain, renforce la conformité et crédibilise la fonction SSI auprès de la direction. C’est cette <strong data-start="8737" data-end="8761">prospective réaliste</strong> que nous cherchons à rendre concrète : un pilotage de la culture sécurité <strong data-start="8853" data-end="8870">par la preuve</strong>.</p>
<h2 data-start="8878" data-end="8943"><strong data-start="8881" data-end="8943">Clés de réussite pour piloter le ROI de la sensibilisation</strong></h2>
<p data-start="8945" data-end="9002"><strong data-start="8949" data-end="9002">1. Fixer des objectifs comportementaux mesurables</strong></p>
<p data-start="9003" data-end="9103">Remplacer les objectifs quantitatifs (“former tout le monde”) par des indicateurs d’usage concret.</p>
<blockquote data-start="9104" data-end="9197">
<p data-start="9106" data-end="9197">Exemple : “réduire les transferts de données via canaux non sécurisés de 40 % en six mois”.</p>
</blockquote>
<p data-start="9199" data-end="9254"><strong data-start="9203" data-end="9254">2. Relier sensibilisation et contrôles internes</strong></p>
<p data-start="9255" data-end="9436">Chaque écart observé dans Auditool devient <strong data-start="9298" data-end="9333">une opportunité d’apprentissage</strong> dans Phosforea.<br data-start="9349" data-end="9352" />Cette approche intégrée transforme les audits ou contrôles permanent de conformité en outils de progrès, pas de sanction.</p>
<p data-start="9438" data-end="9504"><strong data-start="9442" data-end="9504">3. Centraliser les données dans un tableau de bord lisible</strong></p>
<p data-start="9505" data-end="9642">Un <strong data-start="9508" data-end="9541">Compliance Learning Dashboard</strong> simplifie le dialogue avec la direction. Trois indicateurs clés : exposition, engagement, progrès.</p>
<p data-start="9644" data-end="9684"><strong data-start="9648" data-end="9684">4. Maintenir une mesure continue</strong></p>
<p data-start="9685" data-end="9849">Le ROI n’est pas un bilan annuel, mais un flux. Suivre les indicateurs tous les trimestres permet de détecter les signaux faibles et d’ajuster les plans d’action.</p>
<p data-start="9851" data-end="9899"><strong data-start="9855" data-end="9899">5. Valoriser les progrès auprès du COMEX</strong></p>
<p data-start="9900" data-end="10049">Présenter la sensibilisation comme un levier de performance collective : services exemplaires, progrès métiers, amélioration durable des pratiques.</p>
<p data-start="10056" data-end="10134"><strong data-start="10059" data-end="10134">Conclusion :</strong></p>
<p data-start="10136" data-end="10474">Mesurer le <strong data-start="10147" data-end="10195">ROI de la sensibilisation à la cybersécurité</strong> ne consiste pas à additionner des taux de complétion, mais à démontrer une <strong data-start="10271" data-end="10307">transformation des comportements</strong> vérifiable sur le terrain.</p>
<p data-start="10136" data-end="10474">En articulant Phosforea (formation) et Auditool (contrôle), le RSSI crée un cycle vertueux : sensibiliser, observer, corriger, prouver. La mesure devient alors un <strong data-start="10505" data-end="10523">langage commun</strong> entre sécurité, conformité et direction générale.</p>
<p data-start="10478" data-end="10677">La sensibilisation sort du registre de la communication pour entrer dans celui de la gouvernance.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels formats choisir pour la sensibilisation cyber d&#8217;une entreprise ?</title>
		<link>https://june-factory.com/formats-sensibilisation-cyber-entreprise/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Fri, 24 Oct 2025 08:15:20 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=18273</guid>

					<description><![CDATA[Beaucoup d’organisations investissent massivement dans des campagnes de sensibilisation à la cybersécurité, sans obtenir les résultats espérés. Les RSSI le constatent chaque année : malgré la multiplication des modules, les réflexes de sécurité restent fragiles. Le problème ne vient pas du message, mais de la manière dont il est transmis. Pendant longtemps, la sensibilisation s’est [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Beaucoup d’organisations investissent massivement dans des campagnes de sensibilisation à la cybersécurité, sans obtenir les résultats espérés.</p>
<p>Les RSSI le constatent chaque année : malgré la multiplication des modules, les réflexes de sécurité restent fragiles. Le problème ne vient pas du message, mais de la manière dont il est transmis.</p>
<p>Pendant longtemps, la sensibilisation s’est appuyée sur un modèle unique : l’e-learning obligatoire.<br />
Un format souvent perçu comme contraignant : trop long, trop théorique, trop éloigné du quotidien des collaborateurs.<br />
Résultat : les apprenants cliquent mécaniquement, passent les quiz sans y prêter attention, et oublient l’essentiel quelques jours plus tard.</p>
<p>Selon l’étude Proofpoint Voice of the CISO 2025, plus de 80 % des RSSI estiment que leurs collaborateurs ne se sentent pas réellement concernés par la cybersécurité.</p>
<p>Or, face aux nouvelles obligations réglementaires (NIS2, DORA, RGPD) et à la sophistication croissante des attaques, cette déconnexion devient critique.</p>
<p>Former, oui ; mais encore faut-il engager. Et pour engager, il ne suffit pas de raccourcir les modules. Il faut repenser l’expérience d’apprentissage dans son ensemble : choisir le bon format, au bon moment, pour la bonne cible.</p>
<p><strong style="color: inherit; letter-spacing: 0em; text-align: inherit;">Et si le format valait autant que le fond ? </strong>Vidéo, module e-learning, jeu, affiches, mobile&#8230; Choisir le bon vecteur de diffusion, c’est déjà poser la première brique de l’adhésion.</p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-18593 size-medium" src="https://june-factory.com/wp-content/uploads/2025/07/1.1-500x333.png" alt="sensibilisation" width="500" height="333" srcset="https://june-factory.com/wp-content/uploads/2025/07/1.1-500x333.png 500w, https://june-factory.com/wp-content/uploads/2025/07/1.1-800x533.png 800w, https://june-factory.com/wp-content/uploads/2025/07/1.1-1000x667.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/1.1-1024x683.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/1.1-768x512.png 768w, https://june-factory.com/wp-content/uploads/2025/07/1.1-710x473.png 710w, https://june-factory.com/wp-content/uploads/2025/07/1.1-272x182.png 272w, https://june-factory.com/wp-content/uploads/2025/07/1.1-720x480.png 720w, https://june-factory.com/wp-content/uploads/2025/07/1.1-950x630.png 950w, https://june-factory.com/wp-content/uploads/2025/07/1.1.png 1536w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;">source : Radicati Group , Wistia, TechSmith, Think with Google</p>
<p>&nbsp;</p>
<h2>Pourquoi les formats “monolithiques” n’engagent plus</h2>
<p>Un e-learning unique, diffusé à tous, ne répond plus aux besoins du terrain.<br />
Le problème n’est pas seulement la durée, mais le manque de diversité et de pertinence contextuelle.<br />
Trois freins majeurs expliquent cette perte d’efficacité.</p>
<p><strong>Premier frein : la lassitude cognitive.</strong></p>
<p>Un module de quarante-cinq minutes, suivi une fois par an, ne retient ni l’attention ni la mémoire.<br />
D’après PwC Digital Trust Insights 2025 (lire le rapport), les formats courts et interactifs augmentent la rétention moyenne de 25 % et le taux d’achèvement de 40 % par rapport aux modules linéaires.<br />
Autrement dit, moins on sollicite l’attention, plus elle est efficace.</p>
<p><strong>Second frein : la déconnexion métier.</strong></p>
<p>Un même contenu envoyé à un opérateur industriel, un acheteur et un responsable RH ne peut produire le même effet.<br />
Chaque poste implique des usages numériques différents, des risques spécifiques et des leviers de motivation distincts.<br />
Les programmes “one-size-fits-all” donnent l’illusion de couvrir le risque humain ; en réalité, ils le diluent.</p>
<p><strong>Troisième frein : l’absence de feedback.</strong></p>
<p>Dans beaucoup d’organisations, on mesure le taux de complétion, pas la progression réelle.<br />
Sans retour individualisé ni indicateur concret de changement de comportement, la sensibilisation devient un exercice administratif plutôt qu’un levier d’amélioration.</p>
<p>Les RSSI se retrouvent ainsi face à un paradoxe : tout le monde “a suivi la formation”, mais les comportements à risque persistent.</p>
<h2>Vers un mix de formats plus vivants et mieux intégrés</h2>
<p>Pour surmonter cette inertie, les entreprises les plus avancées abandonnent la logique du format unique pour construire un écosystème de formats complémentaires.<br />
Ce n’est pas un catalogue, mais une architecture d’apprentissage : des formats courts pour créer le déclic, des formats longs pour approfondir, des formats interactifs pour expérimenter, et des supports visuels pour ancrer les bons gestes.</p>
<p>&nbsp;</p>
<p><img decoding="async" class="size-medium wp-image-18611 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-500x240.png" alt="" width="500" height="240" srcset="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-500x240.png 500w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-800x384.png 800w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-1000x480.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-1024x491.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-768x368.png 768w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-710x341.png 710w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1.png 1397w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p><strong>Les formats courts :  première porte d’entrée.</strong></p>
<p>Une capsule vidéo de deux minutes, un quiz intégré dans Teams, une courte animation diffusée par e-mail : autant de stimuli rapides qui permettent de maintenir la vigilance au quotidien.<br />
Leur force réside dans leur légèreté : faciles à consommer, ils s’insèrent naturellement dans le flux de travail sans interrompre la productivité.</p>
<p><strong>Les formats longs, plus qu&#8217;utile.</strong></p>
<p>Un atelier de soixante minutes en présentiel ou une session virtuelle de groupe permet d’approfondir les réflexes, de discuter des incidents réels vécus par les équipes et de relier les politiques de sécurité à la réalité métier.<br />
Ces moments d’échange donnent du sens : ils transforment une obligation en expérience collective.</p>
<p><strong>Les formats interactifs gagnent du terrain.</strong></p>
<p>Les simulations de phishing, les “table-top exercises” ou les “wargames” mettent les participants en situation de crise : ils doivent décider vite, coopérer et assumer les conséquences de leurs choix.<br />
L’impact émotionnel renforce la mémorisation : on retient mieux ce qu’on a vécu que ce qu’on a lu.</p>
<p><strong>Les supports d’ancrage</strong></p>
<p>One-pagers, fiches réflexes, checklists par métier assurent la continuité entre les campagnes.<br />
Ils condensent les messages essentiels en quelques phrases claires : un aide-mémoire utile plutôt qu’un rappel formel.</p>
<p><strong>Le format type serious game </strong></p>
<p>Enfin, la gamification peut être un puissant moteur de participation, à condition d’être bien dosée.<br />
Des challenges collectifs, des classements d’équipes ou des badges thématiques créent une saine émulation, sans infantiliser les participants. L’objectif n’est pas de transformer la cybersécurité en jeu, mais d’en faire un sujet partagé.</p>
<p>EY 2025 observe que les organisations combinant au moins trois formats complémentaires (cours, expérientiel, ancrage) augmentent en moyenne leur taux d’engagement de 35 %.</p>
<p>&nbsp;</p>
<h2>Adapter le format au public, à l’objectif et au moment</h2>
<p>Un programme de sensibilisation efficace repose sur la capacité du RSSI à adapter le format à l’audience et au moment du cycle. Chaque format a une intention : déclencher un déclic, renforcer une compétence, ancrer une habitude, ou mesurer un progrès.</p>
<p>Des micro-quiz ou des fiches réflexes intégrées dans leurs outils métiers s’avèrent plus efficaces qu’un long e-learning.</p>
<p>À l’inverse, les managers ont besoin de comprendre comment traduire les bonnes pratiques en rituels d’équipe : un atelier participatif ou un cas pratique leur sera plus utile.</p>
<p>Les fonctions sensibles (finance, achats, RH) nécessitent un niveau de maîtrise supérieur : simulations ou modules spécialisés leur permettent de traiter des scénarios réalistes.</p>
<p>Quant au COMEX, il doit vivre la cybersécurité comme une responsabilité stratégique : une session de storytelling ou une simulation de crise à fort impact crée ce déclic.</p>
<p>L’important est de penser en séquence, et non en stock. Un micro-quiz sans suivi n’aura qu’un effet ponctuel ; une campagne qui alterne capsule, atelier et synthèse aura un effet durable.</p>
<p>De même, la mesure ne peut plus se limiter au taux de complétion. Il faut corréler les efforts de formation avec les constats de terrain : moins d’incidents, plus de signalements, meilleure gestion des accès.</p>
<p>&nbsp;</p>
<h2 data-start="7695" data-end="7771">Notre approche : relier formation, observation et supervision</h2>
<p data-start="7773" data-end="8033">La méthode June Factory repose sur un principe simple : la sensibilisation n’a de valeur que si elle s’inscrit dans le cycle global de conformité et de maîtrise des risques. Elle s’articule autour de trois étapes clés : <strong data-start="7995" data-end="8007">observer</strong>, <strong data-start="8009" data-end="8019">former</strong>, <strong data-start="8021" data-end="8032">mesurer</strong>.</p>
<p data-start="8035" data-end="8486"><strong data-start="8035" data-end="8047">Observer</strong>, d’abord.</p>
<p data-start="8035" data-end="8486">Avec <a href="https://june-factory.com/logiciel-audit-conformite/"><em data-start="8065" data-end="8075">Auditool</em></a>, les RSSI peuvent identifier les écarts de comportement ou de pratique : mots de passe faibles, partages de documents non maîtrisés, absence de verrouillage de poste, etc.<br data-start="8247" data-end="8250" />Ces constats, issus de contrôles périodiques ou d’auto-évaluations métiers, deviennent la base d’un plan de sensibilisation ciblé. Plutôt que de former tout le monde sur tout, on concentre l’effort sur les risques réellement observés.</p>
<p data-start="8488" data-end="8873"><strong data-start="8488" data-end="8498">Former</strong>, ensuite.</p>
<p data-start="8488" data-end="8873"><a href="https://june-factory.com/logiciel-sensibilisation-cybersecurite/"><em data-start="8511" data-end="8522">Phosforea</em></a> traduit ces signaux en programmes de formation adaptés.<br data-start="8578" data-end="8581" />Les collaborateurs concernés reçoivent les contenus les plus pertinents selon leur métier et leur exposition : capsules, ateliers, one-pagers, défis ou modules approfondis. Le RSSI n’envoie plus une campagne générique, mais une <strong data-start="8811" data-end="8835">formation sur mesure</strong>, connectée aux constats de terrain.</p>
<p data-start="8875" data-end="9278"><strong data-start="8875" data-end="8886">Mesurer</strong>, enfin.</p>
<p data-start="8875" data-end="9278">Les résultats — scores, progression, baisse des écarts observés — sont consolidés dans Auditool.<br data-start="8993" data-end="8996" />Cette supervision permet d’ajuster en continu le mix de formats et de démontrer, chiffres à l’appui, l’efficacité de la démarche. Le RSSI passe ainsi d’un pilotage déclaratif (“tout le monde a été formé”) à un pilotage probant (“les comportements à risque ont diminué de 30 %”).</p>
<p data-start="9280" data-end="9520">Cette boucle d’apprentissage continue relie la conformité, la formation et le pilotage opérationnel. Elle transforme la sensibilisation en <strong data-start="9421" data-end="9439">système vivant</strong>, capable de s’adapter aux évolutions des risques comme aux retours du terrain.</p>
<h2>L’engagement, une question de rythme et de cohérence</h2>
<p>La réussite d’un programme de sensibilisation ne tient pas à la brillance d’un format, mais à la cohérence d’ensemble.<br />
Les organisations qui progressent sont celles qui considèrent la sensibilisation non comme une action ponctuelle, mais comme un rythme collectif : un équilibre entre courts et longs formats, entre information et pratique, entre contenu et mesure.</p>
<p>Former, observer, mesurer : voilà le triptyque d’une culture sécurité vivante. Chaque format, chaque capsule, chaque atelier devient une pièce du même puzzle : celui d’une organisation capable d’apprendre de ses erreurs, de renforcer ses réflexes et de prouver sa conformité.</p>
<p>La cybersécurité n’est plus une série de consignes : c’est un savoir-faire collectif. Et comme tout savoir-faire, il se cultive dans la durée.</p>
<p>&nbsp;</p>
<p><strong>Pour aller plus loin</strong></p>
<p>Vidéo, quiz, mini jeu en ligne, affiches… <strong>Phosforea réunit dans un seul kit tous les formats qui font la différence.</strong><br />
Pensé pour capter l’attention, ancrer les bons réflexes et s’adapter à vos enjeux, notre kit de sensibilisation vous accompagne dans la durée.</p>
<p><img decoding="async" class="" role="img" draggable="false" src="https://s.w.org/images/core/emoji/15.1.0/svg/1f449.svg" alt="&#x1f449;" width="16" height="16" /> <strong>Découvrez notre<a href="https://june-factory.com/use-case-sensibilisation-cybersecurite/#kitcom"> kit de sensibilisation</a> prêt à l’emploi</strong></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phosforea V7.0 : Nouvelle interface utilisateurs et création de challenge</title>
		<link>https://june-factory.com/phosforea-v7/ressouces/release-note/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Wed, 22 Oct 2025 08:39:07 +0000</pubDate>
				<category><![CDATA[Release note]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20407</guid>

					<description><![CDATA[Phosforea est le logiciel de sensibilisation et de formation e-learning développé par JUNE FACTORY. Les évolutions majeures de la nouvelle version : une interface utilisateur entièrement repensée et le développement d'une fonctionnalité de lancement de challenge entre apprenants.]]></description>
										<content:encoded><![CDATA[<p data-start="185" data-end="246"><strong data-start="185" data-end="244">En synthèse : fonctionnalités et améliorations majeures</strong></p>
<ol data-start="247" data-end="378">
<li data-start="247" data-end="281">
<p data-start="250" data-end="281">Nouvelle interface utilisateurs</p>
</li>
<li data-start="282" data-end="308">
<p data-start="285" data-end="308">Organisation de challenge entre apprenants</p>
</li>
</ol>
<h2 data-start="151" data-end="209">Démo interactive</h2>
<div>
<p><script async src="https://js.storylane.io/js/v2/storylane.js"></script></p>
<div class="sl-embed" style="position: relative; padding-bottom: calc(47.46% + 25px); width: 100%; height: 0; transform: scale(1);"><iframe class="sl-demo" style="position: absolute; top: 0; left: 0; width: 100%!important; height: 100%!important; border: 1px solid rgba(63,95,172,0.35); box-shadow: 0px 0px 18px rgba(26, 19, 72, 0.15); border-radius: 10px; box-sizing: border-box;" src="https://app.storylane.io/demo/ddg5x0l1eeuq?embed=inline" name="sl-embed" allowfullscreen="allowfullscreen"></iframe></div>
</div>
<h2 data-start="151" data-end="209"></h2>
<h2 data-start="151" data-end="209">Nouvelle interface</h2>
<ul data-start="211" data-end="634">
<li data-start="211" data-end="302">
<p data-start="213" data-end="302">Nouvelle interface moderne et épurée, facilitant la navigation et l’accès aux contenus.</p>
</li>
<li data-start="303" data-end="419">
<p data-start="305" data-end="419">Expérience utilisateur optimisée : organisation claire des sections, meilleure lisibilité et parcours simplifié.</p>
</li>
<li data-start="420" data-end="511">
<p data-start="422" data-end="511">Ajout de filtres rapides pour trouver facilement les contenus et challenges pertinents.</p>
</li>
<li data-start="512" data-end="634">
<p data-start="514" data-end="634">Design repensé pour valoriser la progression et rendre l’utilisation plus fluide, côté apprenant comme administrateur.</p>
</li>
</ul>
<h3 data-start="641" data-end="680"><img loading="lazy" decoding="async" class="aligncenter wp-image-20408 size-full" src="https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface.png" alt="" width="1300" height="706" srcset="https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface.png 1300w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-500x272.png 500w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-1024x556.png 1024w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-768x417.png 768w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-710x386.png 710w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-800x434.png 800w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-1000x543.png 1000w" sizes="(max-width: 1300px) 100vw, 1300px" /></h3>
<h2 data-start="641" data-end="680"></h2>
<p>&nbsp;</p>
<h2 data-start="641" data-end="680">Organisez des challenges</h2>
<ul data-start="682" data-end="1279">
<li data-start="682" data-end="819">
<p data-start="684" data-end="819">Accès à une nouvelle section “Challenge”, permettant d’ajouter une dimension ludique aux parcours de sensibilisation et de formation.</p>
</li>
<li data-start="820" data-end="947">
<p data-start="822" data-end="947">Les utilisateurs gagnent des points et progressent dans le classement général selon leur assiduité, rapidité et exactitude.</p>
</li>
<li data-start="948" data-end="1139">
<p data-start="950" data-end="1139">Gagnez des points en lisant les contenus et en complétant les quiz associés. Suivez votre progression grâce à un classement dynamique et comparez vos résultats avec les autres apprenants.</p>
</li>
<li data-start="1140" data-end="1279">
<p data-start="1142" data-end="1279">Les administrateurs disposent d’un espace dédié pour créer, gérer et suivre les challenges ainsi que les performances des utilisateurs.</p>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20409 size-full" src="https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge.jpg" alt="" width="1300" height="699" srcset="https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge.jpg 1300w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-500x269.jpg 500w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-1024x551.jpg 1024w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-768x413.jpg 768w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-710x382.jpg 710w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-800x430.jpg 800w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-1000x538.jpg 1000w" sizes="(max-width: 1300px) 100vw, 1300px" /></p>
<p>&nbsp;</p>
<p>Pour démarrer un essai gratuit pendant 7 jours : <a href="https://lms.phosforea.com/auth/registration" target="_blank" rel="noopener">https://lms.phosforea.com</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Auditool V6.0 : La planification d&#8217;audit est désormais disponible</title>
		<link>https://june-factory.com/auditool-v6/ressouces/release-note/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Wed, 22 Oct 2025 08:15:13 +0000</pubDate>
				<category><![CDATA[Release note]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20391</guid>

					<description><![CDATA[Auditool est le logiciel de gestion d'audit et de contrôles de conformité développé par JUNE FACTORY. Les évolutions majeures de la nouvelle version : affichage calendaire des planning d'audit, nouveau rôle pour permettre aux audités de remplir une évaluation. ]]></description>
										<content:encoded><![CDATA[<p data-start="185" data-end="246"><strong data-start="185" data-end="244">En synthèse : fonctionnalités et améliorations majeures</strong></p>
<ol data-start="247" data-end="378">
<li data-start="247" data-end="281">
<p data-start="250" data-end="281">Section planification d’audit</p>
</li>
<li data-start="282" data-end="308">
<p data-start="285" data-end="308">Nouveau rôle : Audité</p>
</li>
<li data-start="309" data-end="378">
<p data-start="312" data-end="378">Améliorations générales : des petits plus qui font la différence</p>
</li>
</ol>
<h2 data-start="380" data-end="479"><strong data-start="380" data-end="400">Démo interactive </strong></h2>
<div>
<p><script async src="https://js.storylane.io/js/v2/storylane.js"></script></p>
<div class="sl-embed" style="position: relative; padding-bottom: calc(47.46% + 25px); width: 100%; height: 0; transform: scale(1);"><iframe class="sl-demo" style="position: absolute; top: 0; left: 0; width: 100%!important; height: 100%!important; border: 1px solid rgba(63,95,172,0.35); box-shadow: 0px 0px 18px rgba(26, 19, 72, 0.15); border-radius: 10px; box-sizing: border-box;" src="https://app.storylane.io/demo/8gw0cvcrj1sy?embed=inline" name="sl-embed" allowfullscreen="allowfullscreen"></iframe></div>
</div>
<pre data-start="380" data-end="479"><code></code></pre>
<h2 data-start="486" data-end="521">Planification d’audit</h2>
<p data-start="523" data-end="637">Nous enrichissons Auditool avec une nouvelle section de planification pour simplifier le pilotage de vos audits.</p>
<p data-start="639" data-end="960">Grâce à l’affichage calendaire, vous visualisez instantanément vos audits, leurs phases et l’avancement de vos équipes.<br data-start="758" data-end="761" />L’objectif : vous offrir une vision claire et centralisée de vos activités, réduire les conflits de planning, faciliter les ajustements et assurer une meilleure coordination entre vos intervenants.</p>
<ul data-start="962" data-end="1289">
<li data-start="962" data-end="1067">
<p data-start="964" data-end="1067">Affichage mensuel : visualisez en un coup d’œil vos audits, leurs phases et l’avancement des équipes.</p>
</li>
<li data-start="1068" data-end="1149">
<p data-start="1070" data-end="1149">Création et modification d’interventions directement depuis la planification.</p>
</li>
<li data-start="1150" data-end="1203">
<p data-start="1152" data-end="1203">Ajustement rapide des dates d’audit et de phases.</p>
</li>
<li data-start="1204" data-end="1289">
<p data-start="1206" data-end="1289">Synchronisation possible des interventions avec les agendas Outlook et GCalendar.</p>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-20399 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-500x160.png" alt="" width="500" height="160" srcset="https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-500x160.png 500w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-1024x327.png 1024w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-768x245.png 768w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-710x227.png 710w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-800x256.png 800w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-1000x320.png 1000w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1.png 1120w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<hr data-start="1291" data-end="1294" />
<h2 data-start="1296" data-end="1323">Nouveau rôle &#8220;audité&#8221;</h2>
<p data-start="1325" data-end="1786">Vous pouvez désormais inviter vos audités (clients, collaborateurs internes ou prestataires) à contribuer directement dans Auditool en répondant aux parties qui leur sont destinées.<br data-start="1506" data-end="1509" />Grâce au nouveau rôle Audité, vos parties prenantes accèdent en toute sécurité uniquement aux audits qui les concernent et peuvent compléter les informations demandées.<br data-start="1677" data-end="1680" />Un moyen simple, centralisé et sécurisé de gagner du temps et d’améliorer la qualité de vos évaluations.</p>
<ul data-start="1788" data-end="2205">
<li data-start="1788" data-end="1852">
<p data-start="1790" data-end="1852">Attribution du rôle à des participants internes ou externes.</p>
</li>
<li data-start="1853" data-end="1916">
<p data-start="1855" data-end="1916">Accès restreint uniquement aux audits et créneaux associés.</p>
</li>
<li data-start="1917" data-end="1989">
<p data-start="1919" data-end="1989">Consultation et saisie des informations demandées par les auditeurs.</p>
</li>
<li data-start="1990" data-end="2088">
<p data-start="1992" data-end="2088">Protection des données sensibles : aucune visibilité sur les autres éléments de la plateforme.</p>
</li>
<li data-start="2089" data-end="2205">
<p data-start="2091" data-end="2205">Invitation centralisée : vos équipes peuvent inviter leurs audités pour préremplir certaines parties de l’audit.</p>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-20400 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-3-tableau-roles-auditool-500x401.png" alt="" width="500" height="401" srcset="https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-3-tableau-roles-auditool-500x401.png 500w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-3-tableau-roles-auditool.png 636w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<hr data-start="2207" data-end="2210" />
<h2 data-start="2212" data-end="2282">Améliorations générales</h2>
<p data-start="2284" data-end="2328"><strong data-start="2284" data-end="2326">Rôle Auditeur – lancement des audits :</strong></p>
<ul data-start="2329" data-end="2545">
<li data-start="2329" data-end="2545">
<p data-start="2331" data-end="2545">Les auditeurs peuvent désormais lancer eux-mêmes les audits auxquels ils sont assignés, sans attendre l’action préalable de l’administrateur ou du superviseur, à condition que cette option leur ait été autorisée.</p>
</li>
</ul>
<p data-start="2547" data-end="2599"><strong data-start="2547" data-end="2597">Gestion des utilisateurs et authentification :</strong></p>
<ul data-start="2600" data-end="2864">
<li data-start="2600" data-end="2780">
<p data-start="2602" data-end="2780">Création automatique des comptes : si un utilisateur existe déjà dans Keycloak, son compte Auditool est généré automatiquement lors de sa première connexion (option activable).</p>
</li>
<li data-start="2781" data-end="2864">
<p data-start="2783" data-end="2864">Optimisations d’intégration avec Keycloak pour simplifier la gestion des accès.</p>
</li>
</ul>
<p data-start="2866" data-end="3062">Au-delà des évolutions présentées, cette version embarque de multiples optimisations techniques et ergonomiques qui contribuent à rendre votre expérience encore plus fluide, stable et intuitive.</p>
<hr data-start="3520" data-end="3523" />
<p data-start="3525" data-end="3617">Cette nouvelle version d’Auditool a été déployée progressivement à partir du <strong data-start="3600" data-end="3614">27/10/2025</strong>.</p>
<p data-start="3525" data-end="3617">Pour démarrer une sandbox gratuite pendant 7 jours : <a href="https://june-factory.com/logiciel-audit-conformite/#forms_sandbox_auditool">https://june-factory.com/logiciel-audit-conformite/</a></p>
<div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Convaincre votre COMEX et vos managers de soutenir la sensibilisation cybersécurité</title>
		<link>https://june-factory.com/comex-sensibilisation-cybersecurite/ressouces/guide/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Thu, 18 Sep 2025 08:19:02 +0000</pubDate>
				<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=19752</guid>

					<description><![CDATA[Sans sponsor, pas de budget. Sans managers, pas d’impact. Vous le savez : la cybersécurité échoue rarement sur la technologie seule. Elle échoue parce qu’un collaborateur clique sur un lien piégé, partage un fichier sensible ou recycle son mot de passe.Le problème, ce n’est pas de comprendre pourquoi il faut sensibiliser. Le problème, c’est de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="456" data-end="515">Sans sponsor, pas de budget. Sans managers, pas d’impact.</p>
<p data-start="517" data-end="922">Vous le savez : la cybersécurité échoue rarement sur la technologie seule. Elle échoue parce qu’un collaborateur clique sur un lien piégé, partage un fichier sensible ou recycle son mot de passe.<br data-start="712" data-end="715" />Le problème, ce n’est pas de comprendre pourquoi il faut sensibiliser. Le problème, c’est de convaincre ceux qui détiennent les moyens et l’influence de vous suivre : le COMEX et les managers de proximité.</p>
<p data-start="924" data-end="1269">Mais attention : ce qui différencie une démarche perçue comme générique d’un programme crédible, c’est la capacité à prouver qu’il est <strong data-start="1059" data-end="1098">piloté grâce aux contrôles internes</strong> — continus et périodiques — qui révèlent les écarts de comportement sur le terrain et assurent l’alignement avec les obligations réglementaires (NIS2, RGPD, ISO, DORA).</p>
<hr data-start="1271" data-end="1274" />
<h2 data-start="1276" data-end="1312">Pourquoi ce défi est critique ?</h2>
<p data-start="1314" data-end="1430">Convaincre un COMEX n’est pas un exercice de pédagogie technique. C’est un exercice de gestion du risque business.</p>
<p data-start="1432" data-end="1454">Trois raisons clés :</p>
<h3 data-start="1456" data-end="1495">Un écart de perception persistant</h3>
<p data-start="1496" data-end="1727">Les études montrent un décalage net : 66 % des RSSI jugent la menace critique, mais seulement 56 % des autres membres du COMEX partagent ce point de vue (EY 2025). Autrement dit : vos dirigeants ne perçoivent pas la même urgence.</p>
<h3 data-start="1729" data-end="1755">Des budgets fragiles</h3>
<p data-start="1756" data-end="2002">45 % des dirigeants estiment déjà investir massivement, alors que 67 % des RSSI jugent leur budget insuffisant (EY 2025). L’écart de perception se traduit en euros : ce qui semble « assez » pour le COMEX est vécu comme « trop peu » par le RSSI.</p>
<h3 data-start="2004" data-end="2044">Une faible implication stratégique</h3>
<p data-start="2045" data-end="2193">Seuls 21 % des RSSI sont intégrés dans la planification budgétaire de leur organisation (PwC 2025). Beaucoup découvrent les arbitrages après coup.</p>
<p data-start="2195" data-end="2751">Les conséquences sont immédiates et visibles : des programmes de sensibilisation sont annulés ou drastiquement réduits au premier signe de crise, reléguant la cybersécurité au rang de simple case conformité à cocher. Dans ce contexte, la démarche perd toute portée stratégique et ne mobilise plus les équipes. Les managers eux-mêmes, faute de légitimité et de soutien clair de la direction, se démotivent et cessent de relayer le message. Le résultat est sans appel : l’entreprise se prive d’une protection efficace au moment où elle en a le plus besoin.</p>
<p data-start="2753" data-end="3116"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Or, un programme de sensibilisation crédible ne peut pas être déconnecté de la gouvernance. <strong data-start="2848" data-end="2918">Les contrôles internes fournissent la preuve terrain indispensable</strong> : ils identifient les écarts concrets (accès, sauvegardes, séparation des tâches) et permettent de démontrer que la sensibilisation répond à des constats mesurés, et pas à un catalogue générique.</p>
<p data-start="3118" data-end="3226">Convaincre devient donc la première brique : sans sponsor exécutif, tout programme est condamné à l’échec.</p>
<hr data-start="3228" data-end="3231" />
<h2 data-start="3233" data-end="3269">Les erreurs fréquentes à éviter</h2>
<p data-start="3271" data-end="3368">Convaincre un COMEX, c’est un exercice où beaucoup de RSSI échouent… pour de mauvaises raisons.</p>
<h3 data-start="3370" data-end="3392">Parler technique</h3>
<p data-start="3393" data-end="3672">Un COMEX n’est pas sensible au langage technique. CVE, IOC ou patchs sont des notions qui rassurent les spécialistes, mais qui font décrocher vos dirigeants en quelques secondes. Ce qu’ils attendent, ce sont des impacts concrets exprimés en argent, en clients ou en conformité.</p>
<p data-start="3674" data-end="3899">Exemple : Un RSSI raconte avoir ouvert son comité exécutif par un slide listant « IOC, CVE, zero-day et patch management ». Le COMEX a décroché en moins de 5 minutes, considérant la cybersécurité comme un sujet purement IT.</p>
<p data-start="3901" data-end="4024"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Avec l’appui des <strong data-start="3921" data-end="3943">contrôles internes</strong>, il devient possible de reformuler vos constats en scénarios business clairs :</p>
<ul data-start="4025" data-end="4201">
<li data-start="4025" data-end="4102">
<p data-start="4027" data-end="4102">« 12 % des équipes échouent au contrôle d’accès → risque RGPD immédiat. »</p>
</li>
<li data-start="4103" data-end="4201">
<p data-start="4105" data-end="4201">« 18 % d’écarts sur la séparation des tâches → exposition à la fraude et non-conformité SOX. »</p>
</li>
</ul>
<hr data-start="4203" data-end="4206" />
<h3 data-start="4208" data-end="4235">Arriver sans chiffres</h3>
<p data-start="4236" data-end="4451">Le COMEX prend rarement de décisions sans chiffres. Un argumentaire basé uniquement sur l’intuition ou sur la peur reste perçu comme abstrait. Sans données concrètes, même un vrai risque ressemble à une hypothèse.</p>
<p data-start="4453" data-end="4675">Exemple : Lors d’un audit interne, une RSSI explique au COMEX que « le risque humain est élevé ». Quand on lui demande : « élevé par rapport à quoi ? », elle n’a pas de métrique à opposer. La discussion s’est arrêtée là.</p>
<p data-start="4677" data-end="4818"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les données les plus crédibles ne viennent pas seulement d’études externes, mais de vos <strong data-start="4768" data-end="4814">contrôles internes continus et périodiques</strong> :</p>
<ul data-start="4819" data-end="4972">
<li data-start="4819" data-end="4871">
<p data-start="4821" data-end="4871">taux d’échec à un contrôle de gestion des accès,</p>
</li>
<li data-start="4872" data-end="4921">
<p data-start="4874" data-end="4921">écarts répétés sur la sauvegarde des données,</p>
</li>
<li data-start="4922" data-end="4972">
<p data-start="4924" data-end="4972">évolution du respect des règles dans le temps.</p>
</li>
</ul>
<p data-start="4974" data-end="5114">Ces métriques, adossées à des obligations réglementaires (NIS2, ISO, RGPD), transforment votre discours en <strong data-start="5081" data-end="5111">preuve terrain irréfutable</strong>.</p>
<hr data-start="5116" data-end="5119" />
<h3 data-start="5121" data-end="5145">Isoler la sécurité</h3>
<p data-start="5146" data-end="5387">La sensibilisation n’est pas un projet que le RSSI peut porter seul. Si les autres parties prenantes ne sont pas visibles dans la démarche, le COMEX interprète le programme comme un sujet « technique » et non comme une priorité collective.</p>
<p data-start="5389" data-end="5640">Exemple : Un manager sécurité présente seul son plan au COMEX. Plus tard, les RH confient qu’ils n’étaient même pas au courant du projet, alors qu’ils gèrent onboarding et communication interne. Le COMEX en a conclu que le programme n’était pas mûr.</p>
<p data-start="5642" data-end="5886"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les contrôles internes, par définition, sont <strong data-start="5690" data-end="5705">transverses</strong> (finance, RH, IT, opérations). Les utiliser comme socle de la sensibilisation, c’est montrer que l’approche concerne l’ensemble de l’organisation et pas seulement la sécurité IT.</p>
<hr data-start="5888" data-end="5891" />
<h3 data-start="5893" data-end="5934">Proposer un catalogue de formations</h3>
<p data-start="5935" data-end="6142">La sensibilisation ne peut pas reposer uniquement sur le RSSI. Lorsqu’elle est perçue comme une initiative isolée du service sécurité, elle reste marginale et peine à s’ancrer dans la culture d’entreprise.</p>
<p data-start="6144" data-end="6335">Exemple : Un RSSI a présenté au COMEX une liste de 12 modules e-learning, chacun avec durée et coût. Verdict du PDG : « on dirait un catalogue d’éditeur, pas une stratégie ». Budget refusé.</p>
<p data-start="6337" data-end="6651"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Là encore, les <strong data-start="6355" data-end="6377">contrôles internes</strong> font la différence : ils permettent de justifier pourquoi la sensibilisation doit prioriser certains thèmes plutôt que d’empiler des modules. Exemple : <em data-start="6530" data-end="6649">« Les contrôles montrent que la gestion des accès échoue dans 15 % des cas, nous ciblons donc ce thème en priorité. »</em></p>
<hr data-start="6653" data-end="6656" />
<h3 data-start="6658" data-end="6681">Penser “one shot”</h3>
<p data-start="6682" data-end="6902">La sensibilisation à la cybersécurité n’est pas une campagne ponctuelle, mais un effort permanent. Penser qu’une seule vague d’actions suffira revient à ignorer que les menaces et les comportements évoluent en continu.</p>
<p data-start="6904" data-end="7152">Exemple : Une organisation lance un « mois de la cybersécurité » très visible, avec affiches, quiz et challenges. Trois mois plus tard, les comportements n’ont pas changé. Le COMEX demande : « pourquoi continuer si ça n’a pas d’effet durable ? ».</p>
<p data-start="7154" data-end="7408"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les <strong data-start="7161" data-end="7183">contrôles internes</strong>, parce qu’ils sont continus ou périodiques, créent un cycle naturel : contrôle → sensibilisation ciblée → nouvelle mesure → ajustement. C’est cette logique itérative qui ancre la cybersécurité dans la culture d’entreprise.</p>
<hr data-start="7410" data-end="7413" />
<h2 data-start="7415" data-end="7473">Les clés de réussite pour convaincre COMEX &amp; managers</h2>
<p data-start="7475" data-end="7791">Après avoir exploré les erreurs les plus fréquentes commises par les RSSI lorsqu’ils cherchent à convaincre leur COMEX, il est essentiel de se projeter sur un cadre positif et reproductible. Car un pitch réussi n’est pas une question de chance ou de charisme : c’est une méthode qui repose sur cinq leviers précis.</p>
<p data-start="7793" data-end="8137">Ces clés de réussite sont celles que l’on retrouve systématiquement dans les études internationales (EY, PwC, Proofpoint) mais aussi dans les retours d’expérience de RSSI qui ont obtenu des budgets conséquents. Autrement dit : ce ne sont pas des “bonnes pratiques théoriques”, ce sont des ingrédients qui font la différence dans la vraie vie.</p>
<hr data-start="8139" data-end="8142" />
<h3 data-start="8144" data-end="8188">Traduire le risque en langage business</h3>
<p data-start="8189" data-end="8397">Un COMEX ne se mobilise pas sur un acronyme technique, mais sur une exposition financière, réglementaire ou client. Le rôle du RSSI est de faire le pont entre la menace et son impact concret sur l’activité.</p>
<p data-start="8399" data-end="8477"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Avec l’appui des <strong data-start="8419" data-end="8441">contrôles internes</strong>, cette traduction est immédiate :</p>
<ul data-start="8478" data-end="8659">
<li data-start="8478" data-end="8566">
<p data-start="8480" data-end="8566"><em data-start="8480" data-end="8564">“15 % d’échec au contrôle d’accès = risque RGPD + exposition à une sanction CNIL.”</em></p>
</li>
<li data-start="8567" data-end="8659">
<p data-start="8569" data-end="8659"><em data-start="8569" data-end="8657">“18 % de non-conformité à la séparation des tâches = risque de fraude opérationnelle.”</em></p>
</li>
</ul>
<hr data-start="8661" data-end="8664" />
<h3 data-start="8666" data-end="8706">Arriver avec des preuves tangibles</h3>
<p data-start="8707" data-end="8857">Les directions générales décident rarement sur la base d’intuitions. Ce qui fait la différence, ce sont des chiffres simples, lisibles et crédibles.</p>
<p data-start="8859" data-end="9082"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Outre les benchmarks externes (PwC, EY, Proofpoint), les <strong data-start="8919" data-end="8963">indicateurs issus des contrôles internes</strong> sont un atout décisif : ils prouvent que la sensibilisation répond à des écarts concrets observés dans l’entreprise.</p>
<hr data-start="9084" data-end="9087" />
<h3 data-start="9089" data-end="9132">Donner de la visibilité dans le temps</h3>
<p data-start="9133" data-end="9317">Un projet sans échéance est un projet condamné. Pour convaincre un COMEX, vous devez montrer que votre programme de sensibilisation s’inscrit dans une dynamique pilotée et mesurable.</p>
<p data-start="9319" data-end="9398"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> La planification peut être calée sur le rythme des contrôles périodiques :</p>
<ul data-start="9399" data-end="9648">
<li data-start="9399" data-end="9456">
<p data-start="9401" data-end="9456">Q1 : contrôle interne accès → sensibilisation ciblée.</p>
</li>
<li data-start="9457" data-end="9517">
<p data-start="9459" data-end="9517">Q2 : intégration RH (onboarding NIS2) → reporting COMEX.</p>
</li>
<li data-start="9518" data-end="9564">
<p data-start="9520" data-end="9564">Q3 : activation des managers comme relais.</p>
</li>
<li data-start="9565" data-end="9648">
<p data-start="9567" data-end="9648">Q4 : mesure d’efficacité via les contrôles périodiques → ROI présenté au COMEX.</p>
</li>
</ul>
<hr data-start="9650" data-end="9653" />
<h3 data-start="9655" data-end="9690">Mobiliser vos relais internes</h3>
<p data-start="9691" data-end="9882">Un RSSI seul face au COMEX envoie un mauvais signal : la cybersécurité apparaît comme une affaire de spécialistes. Pour être crédible, il faut montrer que le sujet est porté collectivement.</p>
<p data-start="9884" data-end="10093"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les <strong data-start="9891" data-end="9913">contrôles internes</strong> fournissent ce langage commun transversal : finance, RH, IT, opérations. En les utilisant comme socle, vous démontrez que la cybersécurité est intégrée à la gouvernance globale.</p>
<hr data-start="10095" data-end="10098" />
<h3 data-start="10100" data-end="10129">Prouver la valeur créée</h3>
<p data-start="10130" data-end="10377">Le dernier levier est sans doute le plus décisif : montrer le retour sur investissement. Pas uniquement en coûts évités (ex. amendes, interruptions, ransomwares), mais aussi en bénéfices immatériels : image de marque, climat interne, conformité.</p>
<p data-start="10379" data-end="10474"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> La valeur est encore plus convaincante lorsqu’elle est liée à vos <strong data-start="10448" data-end="10470">contrôles internes</strong> :</p>
<ul data-start="10475" data-end="10590">
<li data-start="10475" data-end="10590">
<p data-start="10477" data-end="10590"><em data-start="10477" data-end="10588">“En 12 mois, le taux de non-conformité au contrôle accès est passé de 18 % à 6 % grâce à la campagne ciblée.”</em></p>
</li>
</ul>
<p data-start="10592" data-end="10691">Ce lien direct <strong data-start="10607" data-end="10652">contrôle → sensibilisation → amélioration</strong> est ce qui parle le plus à un COMEX.</p>
<hr data-start="10693" data-end="10696" />
<h2 data-start="10698" data-end="10738">Conclusion : un cadre reproductible</h2>
<p data-start="10740" data-end="10979">En résumé, convaincre un COMEX ne se réduit pas à éviter les erreurs. C’est une démarche proactive qui repose sur cinq piliers : parler business, apporter des preuves, donner de la visibilité, mobiliser ses relais et démontrer la valeur.</p>
<p data-start="10981" data-end="11189"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mais ce qui fait la différence entre un programme générique et un programme stratégique, c’est la capacité à s’appuyer sur vos <strong data-start="11111" data-end="11157">contrôles internes continus et périodiques</strong>. Ce sont eux qui permettent :</p>
<ul data-start="11190" data-end="11393">
<li data-start="11190" data-end="11282">
<p data-start="11192" data-end="11282">d’aligner la sensibilisation sur les obligations réglementaires (NIS2, RGPD, ISO, DORA),</p>
</li>
<li data-start="11283" data-end="11348">
<p data-start="11285" data-end="11348">de cibler les écarts comportementaux observés sur le terrain,</p>
</li>
<li data-start="11349" data-end="11393">
<p data-start="11351" data-end="11393">et de démontrer un ROI concret au COMEX.</p>
</li>
</ul>
<p data-start="11395" data-end="11611">Convaincre, ce n’est donc pas vendre un catalogue d’e-learning, mais <strong data-start="11464" data-end="11562">montrer que votre sensibilisation est pilotée comme une brique de gouvernance et de conformité</strong>, avec des résultats mesurés et reproductibles.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Auditool v5.9 : Nouvelle page d&#8217;accueil !</title>
		<link>https://june-factory.com/auditool-v5-9/ressouces/release-note/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 12:42:30 +0000</pubDate>
				<category><![CDATA[Release note]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20498</guid>

					<description><![CDATA[Auditool est le logiciel de gestion d’audit et de contrôles de conformité développé par JUNE FACTORY. Les évolutions majeures de la nouvelle version : Refonte de la page d'accueil et du menu de navigation, enrichissement des modes revue et plan d'action, ajout d'un chat bot interactif, améliorations statut utilisateur, tag, duplication d'audit, structure d'audit etc.]]></description>
										<content:encoded><![CDATA[<p><strong>En synthèse : fonctionnalités et </strong><strong>améliorations majeurs</strong></p>
<ol>
<li>Refonte de la page d&#8217;accueil et du menu de navigation</li>
<li>Enrichissement des modes revue et plan d&#8217;action (pièce jointe, tag, multi-sélection)</li>
<li>Ajout d&#8217;un chat bot interactif pour guider les utilisateurs</li>
<li>Améliorations statut utilisateur, tag, duplication d&#8217;audit, structure d&#8217;audit etc.</li>
</ol>
<h2><b>Démo interactive</b></h2>
<div>
<p><script async src="https://js.storylane.io/js/v2/storylane.js"></script></p>
<div class="sl-embed" style="position: relative; padding-bottom: calc(47.85% + 25px); width: 100%; height: 0; transform: scale(1);"><iframe class="sl-demo" style="position: absolute; top: 0; left: 0; width: 100%!important; height: 100%!important; border: 1px solid rgba(63,95,172,0.35); box-shadow: 0px 0px 18px rgba(26, 19, 72, 0.15); border-radius: 10px; box-sizing: border-box;" src="https://app.storylane.io/demo/pnaaay8bce4y?embed=inline" name="sl-embed" allowfullscreen="allowfullscreen"></iframe></div>
</div>
<p>&nbsp;</p>
<h2><strong>Menu principal </strong><strong>&amp; page d&#8217;accueil</strong></h2>
<p>Nous avons revu l’organisation de la page d’accueil pour vous offrir une navigation plus fluide dès votre connexion à Auditool. L’objectif : vous permettre d’accéder rapidement aux audits, événements et outils utiles à votre quotidien.</p>
<p><b>Nouveautés :</b></p>
<ul>
<li><b>Nouvelle présentation du menu</b>, plus lisible et structurée.</li>
<li><b>Liste des 5 derniers audits ouverts</b> pour reprendre votre travail là où vous l’avez laissé.</li>
<li><b>Bouton &#8220;Audit en cours&#8221;</b> enrichi avec les détails essentiels de l’audit actif.</li>
<li><b>Bloc agenda</b> intégré pour consulter vos audits planifiés.</li>
<li><b>Bloc mémo</b> pour prendre des notes personnelles (non liées à un audit).</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20500" src="https://june-factory.com/wp-content/uploads/2025/11/91bde0ed-3087-420c-8362-d53aee9f1cad.gif" alt="" width="1910" height="916" /></p>
<h2><strong>Plans d&#8217;action &amp; revues : plus de flexibilité et de suivi</strong></h2>
<p>Pour vous aider à mieux organiser vos suivis d’audit, nous avons enrichi les fonctionnalités liées aux plans d’action et aux revues. Ces évolutions visent à simplifier la saisie, améliorer la traçabilité et centraliser les documents clés.</p>
<ul>
<li>Ajout possible de <b>pièces jointes</b> aux actions correctives et aux revues, avec tri par type de document.</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20501" src="https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b.png" alt="" width="1912" height="907" srcset="https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b.png 1912w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-500x237.png 500w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-1024x486.png 1024w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-768x364.png 768w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-1536x729.png 1536w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-710x337.png 710w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-800x379.png 800w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-1000x474.png 1000w" sizes="(max-width: 1912px) 100vw, 1912px" /></p>
<ul>
<li><b>Saisie multiple</b> pour gagner du temps lors de la création de plusieurs actions ou revues.</li>
<li>Ajout de <b>tags personnalisés</b> pour mieux catégoriser et retrouver vos actions.</li>
<li><b>Enregistrement automatique de la date de clôture</b> d’un plan d’action dans la vue de gestion des audits.</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20502" src="https://june-factory.com/wp-content/uploads/2025/11/81ed2474-b681-4a23-a3a1-6e136bbb0140.gif" alt="" width="1910" height="916" /></p>
<ul>
<li>Pour les exports vers <b>Idhall</b> : ajout de la catégorie, typologie, processus et amélioration du format de l’événement.</li>
</ul>
<h2><strong>Un assistant interactif directement dans l&#8217;application</strong></h2>
<p>Pour vous accompagner encore plus efficacement dans l&#8217;utilisation d’Auditool, un <b>nouveau bouton d’aide</b> a été ajouté à l’interface.</p>
<p>En un clic, vous pouvez désormais accéder à un <b>chatbot interactif</b> pour :</p>
<ul>
<li>Trouver rapidement des réponses à vos questions sur les fonctionnalités d’Auditool.</li>
<li>Obtenir des articles explicatifs ou des guides pas-à-pas.</li>
<li>Lancer une recherche dans notre base de connaissances sans quitter l&#8217;application.</li>
<li>Gagner en autonomie dans vos actions du quotidien.</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20503" src="https://june-factory.com/wp-content/uploads/2025/11/5c3f67a6-82ab-416b-a9e4-149aaed7bb43.gif" alt="" width="1908" height="910" /></p>
<h2><strong>Améliorations générales : des petits plus qui font la différence</strong></h2>
<p>De nombreuses optimisations ont été intégrées pour rendre votre expérience sur Auditool toujours plus fluide, stable et intuitive. Ces évolutions s’inscrivent dans notre démarche continue d’amélioration, en réponse à vos retours d’usage :</p>
<ul>
<li>Suivi rapide du <b>statut des utilisateurs</b> :
<ul>
<li>Pour vous offrir une vision plus claire de la gestion des accès, une nouvelle icône d’information a été ajoutée dans la page de gestion des utilisateurs. Elle vous permet de visualiser en un clic le nombre d’utilisateurs actifs, désactivés et supprimés.</li>
</ul>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20504" src="https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f.png" alt="" width="1849" height="388" srcset="https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f.png 1849w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-500x105.png 500w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-1024x215.png 1024w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-768x161.png 768w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-1536x322.png 1536w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-710x149.png 710w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-800x168.png 800w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-1000x210.png 1000w" sizes="(max-width: 1849px) 100vw, 1849px" /></p>
<ul>
<li>Suggestion automatique de <b>tags déjà utilisés</b> sur d&#8217;autres objets similaires (ex : exigences, audités).</li>
<li>Modification de <b>l’audité lors d’une duplication</b> :
<ul>
<li>Pour faciliter la réutilisation de vos audits, il est désormais possible de modifier l’audité au moment de la duplication. Cela vous permet de gagner du temps en adaptant rapidement un audit existant à un nouveau périmètre ou interlocuteur.</li>
</ul>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20505" src="https://june-factory.com/wp-content/uploads/2025/11/b7283e55-af96-41e2-af12-37ede6b96037.gif" alt="" width="1910" height="916" /></p>
<ul>
<li>Modification de la <b>structure d’audit</b> pendant la planification :
<ul>
<li>Tant que votre audit est en statut Planifié, vous pouvez désormais changer librement sa structure d’audit. Cela vous offre plus de flexibilité pour adapter votre audit avant son lancement.</li>
</ul>
</li>
<li><b>Réorganisation </b>facile<b> des indicateurs </b>dans une échelle<b> : </b>
<ul>
<li>Vous pouvez désormais réorganiser les indicateurs au sein d’une échelle simplement en les glissant-déposant dans l’ordre souhaité. Un gain de temps pour structurer vos grilles de notation selon vos besoins.</li>
</ul>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20506" src="https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b.png" alt="" width="1861" height="445" srcset="https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b.png 1861w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-500x120.png 500w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-1024x245.png 1024w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-768x184.png 768w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-1536x367.png 1536w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-710x170.png 710w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-800x191.png 800w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-1000x239.png 1000w" sizes="(max-width: 1861px) 100vw, 1861px" /></p>
<ul>
<li><b>Nouvelles colonnes</b> dans la gestion des audits : dates (relecture, plan d’action&#8230;), nombre de relectures.</li>
<li><b>La protection de données a été renforcée.</b></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment construire un programme efficace de sensibilisation à la cybersécurité ?</title>
		<link>https://june-factory.com/programme-sensibilisation-cybersecurite/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 12:35:08 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=18318</guid>

					<description><![CDATA[Comment construire un programme efficace de sensibilisation à la cybersécurité ? Mettre en place un parcours de sensibilisation à la cybersécurité est devenu une exigence autant opérationnelle que réglementaire. Pourtant, beaucoup d’entreprises peinent encore à dépasser les actions ponctuelles pour construire une démarche structurée, efficace et adaptée à leur réalité. Un bon parcours de sensibilisation [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Comment construire un programme efficace de sensibilisation à la cybersécurité ? Mettre en place un parcours de sensibilisation à la cybersécurité est devenu une exigence autant opérationnelle que réglementaire. Pourtant, beaucoup d’entreprises peinent encore à dépasser les actions ponctuelles pour construire une démarche structurée, efficace et adaptée à leur réalité.<br />
Un bon parcours de sensibilisation ne se limite pas à &#8220;former&#8221; au sens classique du terme. Il s&#8217;agit de <strong>construire une trajectoire de montée en compétence</strong>, adaptée aux profils, aux risques, aux comportements observés, et capable d’évoluer dans le temps.</p>
<p>L’approche que nous défendons chez June Factory se distingue par un double positionnement : <strong>répondre aux exigences de conformité tout en apportant une réelle valeur pédagogique et opérationnelle</strong>. En croisant les obligations réglementaires (RGPD, NIS2, ISO 27001…) avec l’analyse fine des compétences métiers, nous plaçons la sensibilisation au service de la maturité cyber de l’organisation — et non comme une contrainte administrative.</p>
<p>Dans cet article, nous vous proposons une approche concrète : comment structurer un parcours de sensibilisation qui a du sens, qui s’adapte aux différents publics internes, et qui s’inscrit dans une logique d’amélioration continue.</p>
<p>Objectif : faire de la sensibilisation un outil stratégique et différenciant, à la croisée de la conformité, des usages réels et du développement des compétences.</p>
<p>&nbsp;</p>
<h2>Identifier les besoins : entre analyse des risques et détection de non-conformité</h2>
<p>Avant même de concevoir un parcours de sensibilisation, la première étape consiste à <strong>comprendre pourquoi et où intervenir</strong>. Il ne s’agit pas de former tout le monde, partout, tout le temps, mais de <strong>concentrer les efforts là où ils auront un réel impact</strong>. Cette phase d’analyse permet d’éviter les approches génériques, souvent inefficaces, et de <strong>construire des parcours ciblés et mesurables</strong>.</p>
<p>La première dimension à prendre en compte est <strong>l’analyse des risques métier</strong>. Certains services manipulent des données sensibles, d’autres sont davantage exposés à des tentatives de fraude ou à des accès techniques critiques. Identifier ces zones de vulnérabilité est essentiel pour prioriser les efforts. Le service RH, par exemple, est souvent en première ligne sur les attaques de phishing liées au social engineering, tandis que les équipes financières peuvent être visées par des tentatives de fraude au président. L’IT, de son côté, porte des responsabilités liées à la configuration, à la gestion des accès ou aux mises à jour logicielles.</p>
<p>Mais au-delà de cette approche par exposition, il est tout aussi stratégique de <strong>repérer les signaux faibles de non-conformité comportementale</strong>. Une erreur récurrente dans les tests de phishing, des pratiques contraires à la politique de sécurité ou des incidents passés liés à une mauvaise manipulation peuvent tous servir de déclencheurs. <strong>Ces indicateurs de terrain révèlent des écarts de compétences ou de vigilance, parfois invisibles dans les audits traditionnels</strong>.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-18321 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-500x500.png" alt="" width="500" height="500" srcset="https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-500x500.png 500w, https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-800x799.png 800w, https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-100x100.png 100w, https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-1000x998.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-1024x1022.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-150x150.png 150w, https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-768x767.png 768w, https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-710x709.png 710w, https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-375x375.png 375w, https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-216x216.png 216w, https://june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc.png 1181w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p>Détecter ces écarts ne doit pas être perçu comme une sanction, mais comme un levier de personnalisation. En d’autres termes, <strong>la non-conformité devient un signal d’alerte, qui alimente un cycle vertueux : observation → ciblage → sensibilisation → réévaluation</strong>. Cela permet de ne pas sensibiliser à l’aveugle, mais de s’appuyer sur des données concrètes, issues du réel.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18326 size-medium" src="https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-500x500.png" alt="" width="500" height="500" srcset="https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-500x500.png 500w, https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-800x800.png 800w, https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-100x100.png 100w, https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-1000x1000.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-1024x1024.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-150x150.png 150w, https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-768x768.png 768w, https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-710x710.png 710w, https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-375x375.png 375w, https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-216x216.png 216w, https://june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7.png 1200w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p>Un parcours de sensibilisation pertinent naît donc de cette <strong>double lecture : une cartographie des risques liés aux métiers, et une lecture dynamique des comportements observés</strong>. C’est ce croisement qui permet d’initier un dispositif réellement adapté, évolutif, et aligné sur les priorités de sécurité de l’entreprise.</p>
<p>&nbsp;</p>
<h2>Adapter les parcours selon les profils et le niveau de maturité</h2>
<p>Une stratégie de sensibilisation efficace repose sur sa capacité à tenir compte des spécificités humaines et organisationnelles. Tous les collaborateurs ne partent pas du même niveau, ni ne sont exposés aux mêmes menaces. Adapter les parcours en fonction des profils et de leur maturité permet de <strong>construire un dispositif à la fois ciblé, cohérent et progressif</strong>.</p>
<p>Prenons d’abord le cas des profils dits métiers, comme les services RH, finance ou achats. Ces fonctions sont en contact quotidien avec des données personnelles, des flux financiers ou des fournisseurs. Elles représentent des cibles récurrentes pour les attaques de phishing, les tentatives de fraude ou les fuites de données involontaires. Le parcours de sensibilisation doit ici viser l’acquisition de réflexes simples, mais critiques, sur la vigilance, la gestion documentaire, et les communications externes. Par exemple, une équipe RH pourra suivre un plan échelonné sur 12 mois, alternant capsules e-learning, quiz de rappel, simulations de phishing ciblées et ateliers pratiques. L’objectif : ancrer des comportements durables sans alourdir leur quotidien.</p>
<p>À l’autre extrémité du spectre, les profils dirigeants et membres du COMEX requièrent une approche très différente. Peu disponibles mais exposés à des risques systémiques (fraude au président, compromission de boîte mail, attaques ciblées), ils doivent être formés aux impacts business et réputationnels des incidents cyber. Ici, le format compte autant que le fond : interventions express d’experts, simulations de crise, capsules vidéo orientées gouvernance. L’idée est de créer une prise de conscience rapide et stratégique, avec une évaluation finale sous forme de rapport de maturité individuel.</p>
<p>Enfin, les profils techniques (administrateurs, développeurs, support) exigent une approche encore plus opérationnelle. Ils sont en première ligne sur la sécurisation des systèmes, la gestion des droits, la configuration réseau. La sensibilisation prend alors la forme de cas pratiques, d’ateliers entre pairs, d’analyse d’incidents réels. Le format est plus technique, souvent interactif, et fait appel à la logique de co-construction. Leur parcours peut inclure des tests de compétences, des contributions à la documentation interne, ou des retours d’expérience sur des événements internes.</p>
<p>Quelle que soit la cible, l’enjeu reste le même : <strong>donner du sens à la démarche, contextualiser les risques et permettre une montée en compétence adaptée au quotidien des collaborateurs</strong>. Ce travail de segmentation n’est pas un luxe, mais une condition d’efficacité.</p>
<p>&nbsp;</p>
<h2>Évaluer, ajuster et progresser en continu</h2>
<p>Un parcours de sensibilisation n’a de valeur que s’il est suivi, mesuré et constamment ajusté. Trop souvent, la sensibilisation se limite à un geste ponctuel : une formation, un quiz, une campagne de phishing simulée. C’est un début, mais <strong>l’efficacité réelle se joue dans la capacité à évaluer ce qui fonctionne, à comprendre les points de blocage, et à faire évoluer les actions au fil du temps</strong>.</p>
<p>La première étape consiste à mettre en place une évaluation systématique des actions de sensibilisation. Cela peut prendre la forme de quiz post-formation, d’analyses de clics sur les simulations de phishing, ou d’autoévaluations de compétences perçues. L’important n’est pas tant le score obtenu que la capacité à dégager des tendances. Des résultats faibles ou très dispersés peuvent signaler un défaut de clarté dans les messages, ou un format inadapté à la cible.</p>
<p>Pour avoir une vision plus globale, il est utile de modéliser la maturité cybersécurité des équipes à l’aide d’un radar de compétences. Ce type de représentation permet de suivre l’évolution des connaissances et des pratiques dans le temps, par métier ou par service. On ne cherche pas ici une performance individuelle, mais une cartographie dynamique de la progression collective. Cela facilite le dialogue avec les managers, alimente les tableaux de bord RSSI, et renforce la capacité à prioriser les prochaines actions.</p>
<p>Mais au-delà des indicateurs chiffrés, <strong>le retour du terrain est un levier souvent sous-exploité</strong>. Les outils comme Auditool permettent de recueillir de façon structurée les pratiques réelles, les écarts observés, les besoins exprimés. Un service qui contourne une procédure, un outil mal utilisé, un réflexe absent… autant de signaux faibles à capter. Ce recueil qualitatif vient compléter les données issues des campagnes de sensibilisation. Il permet de <strong>relier l’intention (ce qui a été transmis) au comportement réel (ce qui est appliqué)</strong>.</p>
<p>C’est cette boucle complète — évaluer, analyser, ajuster — qui garantit la pertinence du parcours dans la durée. <strong>Une bonne sensibilisation n’est pas figée : elle s’affine, se réinvente, s’aligne au plus près de la réalité opérationnelle de l’entreprise</strong>. En intégrant la mesure comme boussole, on dépasse le cadre réglementaire pour entrer dans une logique d’amélioration continue, au service de la résilience collective.</p>
<p>&nbsp;</p>
<p><strong>Conclusion</strong></p>
<p>Sensibiliser efficacement à la cybersécurité, ce n’est pas cocher une case réglementaire ou diffuser un rappel annuel. C’est <strong>construire un processus vivant, ancré dans le quotidien, capable d’évoluer en fonction des risques, des comportements et des retours terrain</strong>. Cela implique d’identifier les bons leviers, d’adapter les formats aux profils, de suivre les résultats dans la durée et d’intégrer une logique de boucle continue.</p>
<p>Un parcours pertinent commence par une bonne lecture des besoins : analyse des risques, détection des écarts, priorisation des actions. Il se décline ensuite selon les cibles, en s’appuyant sur des formats pédagogiques adaptés, sur une fréquence bien pensée et sur des supports clairs. Enfin, il se mesure, se réévalue, se remet en question. Et c’est cette exigence qui en garantit la pertinence.</p>
<p>À l’heure où les menaces évoluent vite, la vraie résilience ne se joue plus uniquement dans les firewalls et les systèmes d’authentification. Elle se construit aussi — et surtout — dans <strong>la conscience collective et la maturité cyber des collaborateurs</strong>.<br />
Et c’est précisément ce que permet un parcours de sensibilisation bien pensé.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Release Note LMS V6.1 : Nouvelles fonctionnalités</title>
		<link>https://june-factory.com/release-note-lms-v6-1-nouvelles-fonctionnalites/ressouces/release-note/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Thu, 26 Jun 2025 12:35:27 +0000</pubDate>
				<category><![CDATA[Release note]]></category>
		<category><![CDATA[Ressources]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=18236</guid>

					<description><![CDATA[Créez des « profils » d’utilisateurs pour une attribution automatique et personnalisée des parcours Jusqu’à aujourd’hui, l’attribution de parcours différenciés à des groupes d’utilisateurs nécessitait de réaliser autant de fichiers et d’imports d’utilisateurs que de « profils » utilisateurs.Notre objectif étant de répondre au mieux à vos besoins en vous simplifiant la tache autant que possible, nous avons créé [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Créez des « profils » d’utilisateurs pour une attribution automatique et personnalisée des parcours</span></span><br class="ac-designer-copy" /></span></h3>
<p class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Jusqu’à aujourd’hui, l’attribution de parcours différenciés à des groupes d’utilisateurs nécessitait de réaliser autant de fichiers et d’imports d’utilisateurs que de « profils » utilisateurs.</span><br class="ac-designer-copy" /></span></span><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Notre objectif étant de répondre au mieux à vos besoins en vous simplifiant la tache autant que possible, nous avons créé une nouvelle fonctionnalité permettant de rattacher automatiquement les « parcours » aux « profils » d’utilisateurs.</span></span></span></p>
<p class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><br class="ac-designer-copy" /></span></span><span class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">L’ancienne méthode a toutefois été conservée pour répondre aux besoins de chaque client. Voici une présentation comparative du process pour chacune des méthodes</span></span></p>
<p>&nbsp;</p>
<div></div>
<div><img loading="lazy" decoding="async" class=" wp-image-19768 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/06/1-1-500x236.png" alt="" width="720" height="340" srcset="https://june-factory.com/wp-content/uploads/2025/06/1-1-500x236.png 500w, https://june-factory.com/wp-content/uploads/2025/06/1-1-1024x484.png 1024w, https://june-factory.com/wp-content/uploads/2025/06/1-1-768x363.png 768w, https://june-factory.com/wp-content/uploads/2025/06/1-1-1536x726.png 1536w, https://june-factory.com/wp-content/uploads/2025/06/1-1-710x335.png 710w, https://june-factory.com/wp-content/uploads/2025/06/1-1-800x378.png 800w, https://june-factory.com/wp-content/uploads/2025/06/1-1-1000x473.png 1000w, https://june-factory.com/wp-content/uploads/2025/06/1-1.png 1837w" sizes="(max-width: 720px) 100vw, 720px" /></div>
<p>&nbsp;</p>
<div>
<p class="ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Exemple d’utilisation possible : vous souhaitez créer différents parcours de sensibilisation personnalisés qui seront automatiquement attribués aux utilisateurs selon leur service de rattachement.</span></span></p>
<p class="ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"> <br class="ac-designer-copy" />Par exemple un profil « administratif » regroupant les collaborateurs des services RH et comptabilité auxquels vous souhaitez attribuer les parcours « Commun » et « Administratif ».</span><br class="ac-designer-copy" /></span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Utilisons cet exemple pour voir comment procéder avec la méthode par attribution des parcours via la configuration des « profils » utilisateurs.</span></p>
</div>
<p>&nbsp;</p>
<h3>1 : <span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Créez vos profils d’utilisateurs associés au(x) parcours de votre choix.</span></h3>
<p><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Indiquez les différents descripteurs &amp; valeurs qui permettent de caractériser la typologie d’utilisateurs. Il est possible de combiner plusieurs descripteurs ou valeurs de descripteurs en utilisant des expressions constituées de « ET » et de « OU ».</span></span></p>
<p><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f6a8.png" alt="🚨" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Attention car l&#8217;utilisation du « ET » implique qu’il faut répondre aux 2 conditions pour valider les critères. Contrairement à l’utilisation du « OU » qui induit que la correspondance à l’une ou l’autre de ces conditions suffit.</span></p>
<p><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Dans notre exemple, </span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">un utilisateur ne peut pas faire partie du service RH et du service comptabilité. Il faut donc utiliser le « OU ». Si on utilisait le « ET » la traduction informatique serait « utilisateurs devant faire partie du service RH et du service comptabilité ».</span></p>
<p>&nbsp;</p>
<div><img loading="lazy" decoding="async" class="size-medium wp-image-19769 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/06/Sans-titre-2-500x430.png" alt="" width="500" height="430" srcset="https://june-factory.com/wp-content/uploads/2025/06/Sans-titre-2-500x430.png 500w, https://june-factory.com/wp-content/uploads/2025/06/Sans-titre-2-768x661.png 768w, https://june-factory.com/wp-content/uploads/2025/06/Sans-titre-2-710x611.png 710w, https://june-factory.com/wp-content/uploads/2025/06/Sans-titre-2-800x689.png 800w, https://june-factory.com/wp-content/uploads/2025/06/Sans-titre-2-1000x861.png 1000w, https://june-factory.com/wp-content/uploads/2025/06/Sans-titre-2.png 1020w" sizes="(max-width: 500px) 100vw, 500px" /></div>
<p>&nbsp;</p>
<h3><span class="ac-designer-marked-selection ac-designer-copy">2 : Créez et composez les parcours de votre choix</span></h3>
<p><span class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy">Dans notre exemple, il faudrait créer puis attribuer le parcours administratif au profil « Administratif » uniquement, et le parcours « commun » à tous les profils</span></span></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-19770 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/06/Image3-1-500x339.png" alt="" width="500" height="339" srcset="https://june-factory.com/wp-content/uploads/2025/06/Image3-1-500x339.png 500w, https://june-factory.com/wp-content/uploads/2025/06/Image3-1.png 604w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h3>Avantages et inconvénients de chaque méthode :</h3>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-19771 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/06/2-2-500x281.png" alt="" width="500" height="281" srcset="https://june-factory.com/wp-content/uploads/2025/06/2-2-500x281.png 500w, https://june-factory.com/wp-content/uploads/2025/06/2-2-1024x576.png 1024w, https://june-factory.com/wp-content/uploads/2025/06/2-2-768x432.png 768w, https://june-factory.com/wp-content/uploads/2025/06/2-2-1536x864.png 1536w, https://june-factory.com/wp-content/uploads/2025/06/2-2-710x399.png 710w, https://june-factory.com/wp-content/uploads/2025/06/2-2-800x450.png 800w, https://june-factory.com/wp-content/uploads/2025/06/2-2-1000x563.png 1000w, https://june-factory.com/wp-content/uploads/2025/06/2-2.png 1920w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3></h3>
<h3>Configurez votre SSO directement sur votre plateforme</h3>
<div class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">Paramétrez </span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">la connexion avec votre système d’</span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">authentification</span>. </span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">Pour le moment nous supportons SAML2 et OIDC.</span></span></div>
<div class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy"><br class="ac-designer-copy" />1 : Importez vos métadonnées ou coller votre UR</span></div>
<div class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy">2 : Cartographiez les données de votre système d&#8217;authentification avec celles du LMS<br class="ac-designer-copy" /><br class="ac-designer-copy" />NB : il est possible d&#8217;intégrer directement des descripteurs dans la cartographie afin d&#8217;affecter automatiquement les parcours et profils.<br class="ac-designer-copy" /></span></div>
<div></div>
<div></div>
<div><img loading="lazy" decoding="async" class="size-medium wp-image-19772 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/06/LMS-sso1-1-500x314.png" alt="" width="500" height="314" srcset="https://june-factory.com/wp-content/uploads/2025/06/LMS-sso1-1-500x314.png 500w, https://june-factory.com/wp-content/uploads/2025/06/LMS-sso1-1-768x482.png 768w, https://june-factory.com/wp-content/uploads/2025/06/LMS-sso1-1-710x446.png 710w, https://june-factory.com/wp-content/uploads/2025/06/LMS-sso1-1-800x502.png 800w, https://june-factory.com/wp-content/uploads/2025/06/LMS-sso1-1.png 844w" sizes="(max-width: 500px) 100vw, 500px" /></div>
<div></div>
<div></div>
<div></div>
<div style="text-align: left;">Cette nouvelle version du LMS Phosforea est déployée depuis le <strong><span class="ac-designer-copy">15</span><span class="ac-designer-copy">/06/2025.</span></strong></div>
<div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : faites de la sensibilisation un levier de conformité et de transformation durable</title>
		<link>https://june-factory.com/sensibilisation-conformite/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Sat, 05 Apr 2025 12:28:19 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=17269</guid>

					<description><![CDATA[ Trop souvent, la sensibilisation à la cybersécurité se résume à un exercice formel : une obligation perçue comme un passage obligé, déconnectée du terrain et peu engageante. Mais face à des réglementations de plus en plus structurantes (DORA, RGPD, NIS2) et des menaces en constante évolution, cette approche n’est plus tenable. La sensibilisation ne doit [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong> Trop souvent, la sensibilisation à la cybersécurité se résume à un exercice formel : une obligation perçue comme un passage obligé, déconnectée du terrain et peu engageante.</strong></p>
<p>Mais face à des réglementations de plus en plus structurantes (DORA, RGPD, NIS2) et des menaces en constante évolution, cette approche n’est plus tenable. <strong>La sensibilisation ne doit plus cocher une case. Elle doit transformer des comportements, faire monter en maturité l’organisation et contribuer activement à la conformité opérationnelle.</strong></p>
<p>À condition d’être bien conçue : contextualisée, progressive, pilotable.</p>
<h2>Expertise + pédagogie : un duo indispensable</h2>
<p>Un expert cybersécurité maîtrise les risques concrets liés aux infrastructures, aux usages et aux métiers. Mais cette expertise, seule, ne suffit pas à sensibiliser un utilisateur aux cyber menaces. Pour engager durablement les utilisateurs, cette expertise doit être traduite en contenus pédagogiques qui parlent dans le quotidien des collaborateurs.</p>
<p>C’est là que la pédagogie entre en jeu : elle rend les notions complexes accessibles, favorise la mémorisation par l’interaction, et surtout, elle permet d’ancrer les bons réflexes au bon moment. Cette alliance entre technicité et méthode permet d’aller au-delà de la simple information descendante pour construire un véritable changement de posture.</p>
<h2>Sensibiliser, c’est transformer… et se conformer</h2>
<p>Une campagne efficace part du terrain. Elle prend en compte les usages réels, les profils à risques et les spécificités métier. En adaptant les contenus et les formats à ces réalités, on passe d’une approche générique à une stratégie d’engagement ciblée et mesurable.</p>
<p>Mais ce travail pédagogique ne bénéficie pas qu’aux utilisateurs. Il permet aussi à l’entreprise de structurer un pilotage concret de la maturité cyber : en mesurant les acquis, en identifiant les écarts, en outillant les managers, on alimente une vision claire des compétences cyber et on documente les efforts de conformité.</p>
<p><strong>La sensibilisation devient alors un actif stratégique</strong>, au service de la sécurité opérationnelle comme des obligations réglementaires.</p>
<h2>Vers une culture cyber intégrée</h2>
<p>Former, ce n’est pas seulement diffuser du contenu. C’est embarquer toute l’organisation dans une dynamique partagée, soutenue par la direction, portée par les métiers, structurée dans le temps.</p>
<p>Chez June Factory, nous pensons que la sensibilisation est une démarche d’impact. Pas un rituel, mais un outil vivant pour bâtir une culture cyber solide, visible et alignée avec les enjeux de l’entreprise.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
