<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ressources &#8211; June Factory</title>
	<atom:link href="https://june-factory.com/category/ressouces/feed/" rel="self" type="application/rss+xml" />
	<link>https://june-factory.com</link>
	<description>Pilotage de conformités et des compétences</description>
	<lastBuildDate>Thu, 22 Jan 2026 11:08:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://june-factory.com/wp-content/uploads/2023/02/cropped-june_favicon_blanc-32x32.png</url>
	<title>Ressources &#8211; June Factory</title>
	<link>https://june-factory.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Programme de sensibilisation à la cybersécurité NIS2 : construire une démarche continue, mesurable et alignée sur les risques</title>
		<link>https://june-factory.com/sensibilisation-cybersecurite-nis2/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Fri, 19 Dec 2025 10:17:35 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=21246</guid>

					<description><![CDATA[La directive NIS2 change radicalement les attentes en matière de formation cybersécurité. Il ne s’agit plus d’organiser une session annuelle pour “cocher la case”, mais de démontrer que les collaborateurs comprennent les risques et adoptent durablement les bons réflexes. Ce basculement vers la preuve — et non vers l’intention — oblige les RSSI à repenser [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://monespacenis2.cyber.gouv.fr/directive/" target="_blank" rel="noopener">La directive NIS2</a> change radicalement les attentes en matière de formation cybersécurité. Il ne s’agit plus d’organiser une session annuelle pour “cocher la case”, mais de démontrer que les collaborateurs comprennent les risques et adoptent durablement les bons réflexes.</p>
<p>Ce basculement vers la preuve — et non vers l’intention — oblige les RSSI à repenser en profondeur la manière de structurer, piloter et mesurer la sensibilisation. C’est tout l’enjeu d’un <span style="font-weight: bold;">programme de sensibilisation cybersécurité NIS2</span> : relier les audits à la formation, adapter les actions aux risques réels, et produire des résultats mesurables.</p>
<p>La méthode June Factory permet précisément cela : transformer un texte réglementaire complexe en un système pédagogique pilotable, fondé sur l’observation des comportements et l’amélioration continue.</p>
<h2 style="margin: 0in; font-family: Calibri; font-size: 20.0pt;"><span style="font-weight: bold;">Diagnostic : pourquoi les parcours actuels échouent encore ?</span></h2>
<p><span style="font-weight: bold;">Une formation identique pour tout le monde</span></p>
<p>Dans de nombreuses organisations, la sensibilisation repose encore sur un module unique par an. Ce format, simple à organiser, ne correspond pas aux exigences du modèle risk-based introduit par NIS2.</p>
<p>Chaque métier, chaque niveau d’accès, chaque responsabilité implique une exposition différente : un comptable ne rencontre pas les mêmes risques qu’un développeur, un administrateur système ou un manager responsable d’un processus critique. En appliquant une formation uniforme, on renforce un sentiment de “contrainte administrative” sans réduire le risque réel.</p>
<p>Les chiffres confirment ce décalage : <a href="https://clusif.fr/publications/enquete-clusif-cybersecurite-employes-pme-eti/" target="_blank" rel="noopener">selon le Clusif</a>, <span style="font-weight: bold;">plus de 70 % des incidents majeurs impliquent encore un comportement utilisateur inapproprié</span>, malgré des taux de formation élevés.</p>
<p><strong>Une déconnexion totale entre audit et formation</strong></p>
<p>Autre limite structurelle : les évaluations de conformité et les programmes de sensibilisation fonctionnent souvent en silo. On audite d’un côté, on forme de l’autre.</p>
<p>Ce manque d’alignement empêche de cibler la formation sur les écarts observés. Les collaborateurs reçoivent des contenus qui ne correspondent ni à leurs risques, ni à leurs pratiques réelles. Pour le RSSI, cela crée une difficulté majeure : impossible de démontrer la réduction du risque humain puisque la formation n’est pas liée à un besoin clairement identifié.</p>
<p><span style="font-weight: bold;">Des indicateurs qui ne prouvent rien</span></p>
<p>Le taux de complétion reste l’indicateur central utilisé dans 80 % des organisations (source : EY Cybersecurity Insights 2025). Pourtant, NIS2 n’exige pas que les collaborateurs “terminent une formation” : elle exige qu’ils “adoptent des comportements sûrs”.</p>
<p>Les indicateurs attendus par les régulateurs portent sur la compréhension, la progression, la maîtrise des réflexes critiques et la diminution des écarts observés. Autrement dit : <span style="font-weight: bold;">les preuves doivent montrer la réalité, pas l’intention</span>.</p>
<p>Sans mesure continue ni tableau de bord cohérent, les RSSI se retrouvent avec un dispositif coûteux en énergie mais peu utile pour démontrer la conformité.</p>
<h2><span style="font-weight: bold;">Notre approche : transformer la directive en comportements observables</span></h2>
<p>La valeur de la méthode June Factory réside dans sa capacité à traduire une exigence réglementaire en un <span style="font-weight: bold;">parcours d’apprentissage articulé autour des comportements réels</span>. Là où NIS2 impose des obligations générales — réduire le risque humain, maîtriser les privilèges, améliorer la réaction aux incidents — la méthode formule ces obligations en attentes concrètes, mesurables et actionnables.</p>
<p><strong>Tout commence par la transformation du texte NIS2 en un ensemble clair d’exigences internes</strong>. Ces exigences, écrites dans un langage métier, décrivent ce que l’organisation attend d’un collaborateur, d’un manager ou d’un administrateur dans des situations concrètes : savoir reconnaître une tentative de phishing, appliquer le principe du moindre privilège, ou encore déclarer un incident de manière fiable et rapide. <a href="https://june-factory.com/conformite-nis2-auditool/">Auditool</a> permet de structurer ces exigences dans un référentiel opérationnel qui servira de base aux auto-évaluations et aux audits.</p>
<p><strong>L’étape suivante consiste à confronter ces exigences à la réalité du terrain</strong>. Les auto-évaluations, les audits ciblés ou les simulations contextualisées révèlent où les comportements attendus ne sont pas maîtrisés. Ces constats ne sont pas une sanction : ils sont un signal précis qui indique quel apprentissage doit être déclenché, pour qui, et pourquoi.</p>
<p><strong>Cette logique crée un pont entre audit et formation, absent dans la majorité des dispositifs actuels</strong>.</p>
<p>À partir de ces écarts observés, la remédiation devient simple et naturelle : chaque exigence se décline en compétence, chaque compétence en comportement observable, et chaque comportement correspond à un module <a href="https://june-factory.com/logiciel-sensibilisation-cybersecurite/">Phosforea</a>. Un utilisateur qui clique sous pression recevra un module sur l’ingénierie sociale ; un manager qui ne maîtrise pas le processus de déclaration recevra un module sur la gestion des incidents ; un administrateur qui ne respecte pas pleinement le PAM suivra un module dédié à la gestion des privilèges.</p>
<p><strong>La formation n’est plus générique : elle corrige un écart prouvé</strong>.</p>
<p>Enfin, <strong>la supervision permet de mesurer si les comportements évoluent réellement</strong>. En consolidant dans <a href="https://june-factory.com/logiciel-conformite-nis2-auditool/">Auditool</a> les résultats des évaluations, des simulations, des audits ou des suivis de pratiques, on observe la progression dans le temps. Le RSSI dispose alors d’une preuve concrète, structurée et opposable : les réflexes s’améliorent, les écarts diminuent, le risque humain se réduit.</p>
<p><strong>La boucle <span style="font-style: italic;">Définir → Évaluer → Remédier → Superviser</span> devient un cycle d’amélioration continue qui répond pleinement aux attentes de NIS2</strong>.</p>
<h2><span style="font-weight: bold;">Programme de sensibilisation cybersécurité NIS2 : parcours et séquençage annuel</span></h2>
<p>Les parcours présentés ici ne détaillent volontairement ni les contenus, ni les modules : ces éléments seront restitués dans des infographies dédiées. L’objectif est d’expliquer <span style="font-weight: bold;">la logique générale de chaque parcours</span> et la manière dont se structure une année de sensibilisation NIS2 alignée sur les risques.</p>
<h3 style="margin: 0in; font-family: Calibri; font-size: 18.0pt;"><span style="font-weight: bold;">Parcours “Hygiène cyber continue”</span></h3>
<p>Ce premier parcours s’adresse à l’ensemble des collaborateurs. Sa logique repose sur une montée en maturité progressive, alternant évaluations légères, apprentissages courts et moments clés plus structurants.</p>
<p>L’année commence par un état des lieux : une auto-évaluation simple et un module introductif permettent de poser les bases et de contextualiser les obligations de NIS2 dans le quotidien des utilisateurs. Cette mise à niveau initiale est essentielle pour comprendre où se situent les fragilités.</p>
<p>Le deuxième trimestre installe un rythme régulier. Le micro-learning mensuel fonctionne comme un entraînement continu qui renforce les réflexes et évite l’oubli entre deux sessions. Ce cycle court est volontairement calibré : bref, fréquent et aligné sur des comportements concrets.</p>
<p>Au troisième trimestre, le parcours s’intéresse aux situations de travail les plus courantes : mobilité, télétravail, échange de fichiers, gestion du poste de travail. Cette phase permet d’intégrer la dimension pratique du risque, celle que les collaborateurs rencontrent au quotidien.</p>
<p>Enfin, le quatrième trimestre joue un rôle de consolidation. Une simulation plus avancée et une auto-évaluation finale permettent de mesurer l’évolution des comportements sur l’année. Les résultats sont consolidés automatiquement dans Auditool pour produire un reporting clair et exploitable dans le cadre de NIS2.</p>
<p>Ce parcours offre un rythme souple, adapté aux populations généralistes, et met l’accent sur l’ancrage des réflexes essentiels.</p>
<h3 style="margin: 0in; font-family: Calibri; font-size: 18.0pt;"><span style="font-weight: bold;">Parcours “Populations critiques”</span></h3>
<p>Le deuxième modèle s’adresse aux administrateurs, à l’IT et aux métiers disposant d’accès sensibles. Ces populations sont directement concernées par les obligations renforcées de NIS2 et nécessitent un parcours plus technique et plus exigeant.</p>
<p>L’année débute par un travail de clarification. Le premier trimestre se concentre sur les responsabilités associées à la gestion des privilèges et des secrets, ainsi que sur la compréhension fine de la chaîne d’attaque. Cette phase est essentielle : un administrateur mal formé constitue l’un des points de vulnérabilité les plus critiques.</p>
<p>Le deuxième trimestre est orienté vers les environnements exposés. On y aborde la sécurisation des accès distants, les exigences autour du MFA ou encore la reconnaissance des signes d’une tentative d’intrusion ciblée. L’objectif est de réduire drastiquement les comportements à fort impact.</p>
<p>Au troisième trimestre, la logique se déplace vers la résilience et la continuité. Les équipes apprennent à restaurer un environnement minimal, à gérer les sauvegardes ou à <a href="https://june-factory.com/contenu-sensibilisation-cybersecurite/#ssi-essentiel">détecter un Shadow IT risqué</a>. Cette phase répond directement aux ambitions de NIS2 en matière de continuité d’activité.</p>
<p>Le dernier trimestre permet de démontrer la maturité des équipes critiques. À travers une simulation avancée et un audit technique ciblé, l’organisation mesure sa capacité à réagir, à appliquer les règles et à adopter des réflexes sûrs. Auditool consolide ces résultats pour produire une preuve solide du niveau de conformité.</p>
<p>Ce modèle met l’accent sur la maîtrise des comportements à fort impact, l’accélération de la réaction et la réduction des risques les plus critiques.</p>
<h2 style="margin: 0in; font-family: Calibri; font-size: 20.0pt;"><span style="font-weight: bold;">Clés de réussite</span></h2>
<p>Un parcours NIS2 réussi repose d’abord sur une bonne compréhension du risque. Les organisations qui construisent leurs programmes à partir d’un référentiel fondé sur les exigences internes — plutôt que sur un catalogue de modules — réduisent plus rapidement les incidents humains (PwC Digital Trust Insights 2025).</p>
<p>La segmentation est tout aussi essentielle : les populations générales et critiques ne partagent ni les mêmes risques ni les mêmes responsabilités. Un modèle unique pour tous ne peut fonctionner.</p>
<p>Le lien entre audit et formation est l’un des leviers les plus puissants. Lorsqu’un module répond à un écart observé, la formation cesse d’être perçue comme une obligation ; elle devient une mesure corrective légitime.</p>
<p>Le micro-learning permet ensuite de maintenir l’attention dans la durée et d’ancrer les réflexes. Les cycles courts favorisent la répétition, indispensable à la mémorisation.</p>
<p>Enfin, la capacité à démontrer la progression dans <a href="https://june-factory.com/logiciel-audit-conformite/">Auditool</a> est le pilier de la crédibilité : le RSSI doit être en mesure d’exposer des preuves claires et mesurables de la réduction du risque humain.</p>
<p style="margin: 0in; font-family: Calibri; font-size: 20.0pt;"><span style="font-weight: bold;">Conclusion </span></p>
<p>Un parcours de <span style="font-weight: bold;">sensibilisation cybersécurité NIS2</span> efficace ne consiste pas à “faire de la formation”, mais à prouver que les comportements évoluent.</p>
<p>En reliant la directive à un ensemble d’exigences internes, en observant les écarts et en attribuant les modules qui y répondent, les organisations transforment la sensibilisation en un véritable levier de réduction du risque humain. Les RSSI peuvent enfin produire un reporting crédible, fondé sur des preuves et aligné sur les attentes de la directive.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Checklist mise en conformité NIS2</title>
		<link>https://june-factory.com/checklist-mise-en-conformite-nis2/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Laure]]></dc:creator>
		<pubDate>Thu, 27 Nov 2025 15:40:30 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20967</guid>

					<description><![CDATA[Comprendre l’essentiel… et pourquoi un référentiel intégré dans une solution de pilotages des conformités devient de plus en plus important. La directive NIS2 marque un tournant majeur : elle ne se contente plus d’astreindre quelques bonnes pratiques en cybersécurité, elle exige désormais une véritable culture du risque, une implication forte des dirigeants et une capacité démontrable [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2><b><span data-contrast="auto">Comprendre l’essentiel… et pourquoi un référentiel intégré dans une solution de pilotages des conformités devient de plus en plus important.</span></b></h2>
<p><span data-contrast="auto">La directive NIS2 marque un tournant majeur : elle ne se contente plus d’astreindre quelques bonnes pratiques en cybersécurité, elle exige désormais une véritable culture du risque, une implication forte des dirigeants et une capacité démontrable à protéger l’activité, les données et les chaînes de fournisseurs.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><a href="https://june-factory.com/logiciel-conformite-nis2-auditool/"><span data-contrast="none">Concrètement, être conforme à la réglementation NIS2</span></a><span data-contrast="auto"> ne signifie pas seulement « renforcer la sécurité IT ». C’est un ensemble structuré d’obligations techniques, organisationnelles et réglementaires. <a href="https://monespacenis2.cyber.gouv.fr/directive/" target="_blank" rel="noopener">Les entreprises concernées</a> doivent être capables de prouver, à tout moment, qu’elles disposent des politiques adaptées, qu’elles ont évalué leurs risques, qu’elles gèrent leurs fournisseurs critiques, et qu’elles savent détecter puis signaler un incident dans les délais imposés.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Parmi les critères essentiels, NIS2 impose par exemple :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Une gouvernance claire, où les dirigeants sont formés et responsables ;</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Une analyse de risques documentée et actualisée ;</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Le socle technique obligatoire (contrôles d’accès, journalisation, segmentation, supervision…) ;</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Une gestion rigoureuse de la chaîne d’approvisionnement ;</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Des processus de gestion de crise capables de tenir face à une cyberattaque.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour les auditeurs et les responsables SI, ces obligations peuvent vite devenir un véritable casse-tête : plusieurs dizaines de points à vérifier, des niveaux d’exigence différents selon la criticité de l’entité, et une documentation qui doit être à la fois précise, traçable et alignée sur les attentes des autorités nationales.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<h2><b><span data-contrast="auto">Mini-checklist NIS2 d&#8217;éligibilité : quelques points clés à vérifier</span></b></h2>
<p><span data-contrast="auto">Voici quelques-uns des critères fondamentaux que tout acteur concerné doit pouvoir évaluer :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Les dirigeants ont-ils été formés et impliqués dans la politique de cyber ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">L’entreprise dispose-t-elle d’une analyse de risques récente et exploitée ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Les accès sensibles sont-ils protégés (MFA, gestion des habilitations, logs) ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Les sauvegardes sont-elles testées régulièrement ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Un processus clair de notification d’incident existe-t-il (24h / 72h / un mois) ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Les fournisseurs critiques sont-ils évalués et contractualisés avec des exigences cyber ?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Ce pré-diagnostic illustre déjà l’un des enjeux majeurs : NIS2 ne se résume pas à « cocher des cases ». Il nécessite une vision globale, une cohérence entre gouvernance, technique et documentation… et un outil capable d’absorber cette complexité.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Création du référentiel pertinent : notre méthodologie</span></b><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:240}"> </span></h2>
<p><a href="https://june-factory.com/logiciel-audit-conformite/"><span data-contrast="none">Auditool</span></a><span data-contrast="auto"> notre outil dédié à l’analyse et au contrôle de conformité, permet de centraliser les preuves, d’éviter les pertes d’information, de suivre l’avancement et d’aligner les audits sur un socle commun, clair et stable. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">À partir de la directive brute, nous avons construit un référentiel structuré, exploitable et adapté aux besoins des acteurs terrain.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></p>
<h5><b><span data-contrast="auto">Notre démarche repose sur trois principes :</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></h5>
<ul>
<li><b><span data-contrast="auto">Regrouper les obligations en grands thèmes compréhensibles</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Nous avons rassemblé l’ensemble des exigences NIS2 autour de treize grandes thématiques cohérentes, que vous pouvez retrouver dans </span><a href="https://june-factory.com/logiciel-conformite-nis2-auditool/"><span data-contrast="none">Auditool.</span></a><span data-contrast="auto"> Cette méthode permet de rendre la lecture plus intuitive et l’analyse plus fluide.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Définir des points de contrôle concrets</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Chaque exigence a été traduite en éléments vérifiables, actionnables et adaptés à l’audit terrain. L&#8217;objectif est de faciliter la mise en conformité et éliminer les zones grises.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><b><span data-contrast="auto">S’appuyer sur un outil structuré pour ne rien oublier</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Auditool permet de centraliser les preuves, d’éviter les pertes d’information, de suivre l’avancement et d’aligner les audits sur un socle commun, clair et stable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<h3><b><span data-contrast="auto">Les cinq premières thématiques Auditool et les points de contrôle dégagés</span></b><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:240}"> </span></h3>
<p><span data-contrast="auto">Nous avons structuré un référentiel prêt à l’emploi autour la directive NIS2 en un ensemble complet de plus de douze thématiques. Pour illustrer notre approche et donner un aperçu concret de ce travail, nous présentons ici cinq de ces blocs de contrôle. Ils regroupent les exigences les plus larges et servent de base pour évaluer la maturité cyber d’une organisation.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">1 &#8211; Politique relative à la sécurité des réseaux et des systèmes d’information</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Cette thématique porte sur la gouvernance globale de la cybersécurité et la capacité de l’entreprise à définir un cadre clair, partagé et appliqué.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Elle comprend :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Une politique SSI formalisée et validée par la direction, régulièrement révisée et diffusée à toutes les parties prenantes.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La définition des rôles et des responsabilités, incluant les pouvoirs de décision, d’arbitrage et de validation : direction, RSSI, équipes opérationnelles…</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La cohérence entre les règles définies et leur application réelle, notamment via la gestion des accès, la mise en place de contrôles, et la compétence des équipes à faire respecter les mesures.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">En bref : c’est la base qui garantit que la sécurité n’est pas seulement technique, mais pilotée, gouvernée et intégrée dans l’organisation.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">2 &#8211; Politique de gestion des risques</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">L’objectif est de démontrer que l’entreprise connaît ses risques, sait les analyser, les prioriser et suivre leur traitement.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les points clés incluent :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Un cadre de gestion des risques défini et applicable : méthode d’analyse, périodicité, périmètre, outils utilisés.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Une analyse de risques à jour, couvrant les actifs critiques, les scénarios d’attaque et les impacts métiers.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Des mécanismes internes de contrôle permettant de vérifier que les mesures de sécurité prévues sont effectivement mises en œuvre.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Un réexamen indépendant, réalisé via audits internes ou externes, assurant un regard objectif sur la maturité et l’exposition réelle aux risques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Cette thématique vérifie que la sécurité repose sur une démarche rationnelle, documentée et opposable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">3 &#8211; Gestion des incidents</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">La directive NIS2 renforce de manière significative les obligations en matière de détection, de réaction et de déclaration des incidents.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les éléments contrôlés couvrent :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Une procédure de gestion des incidents claire, définissant les rôles, les étapes d’escalade, la communication interne et externe.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La surveillance et la journalisation, incluant la production, la conservation et l’exploitation des logs, etc.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Le processus de signalement, qui doit permettre de notifier rapidement les incidents aux autorités dans les délais réglementaires (24 h, 72 h, un mois).</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">L’évaluation et la classification des événements, pour distinguer les anomalies mineures des incidents majeurs et adapter les réponses.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La réponse opérationnelle, c’est-à-dire l’efficacité des actions de remédiation, la coordination et la documentation.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Les retours d’expérience post-incident, indispensables pour corriger les vulnérabilités et améliorer le dispositif.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">L’enjeu : prouver que l’entreprise peut identifier et gérer un incident de bout en bout.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">4 &#8211; Continuité des activités et gestion des crises</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Ici, il s’agit de démontrer que l’entreprise peut assurer la continuité de ses activités en cas d’incident majeur.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les contrôles portent sur :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">Le plan de continuité d’activité (PCA) et le plan de reprise (PRA) : existence, formalisation, scénarios couverts, mise à jour et pertinence pour les enjeux métiers.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La gestion des sauvegardes : fréquence, protection, restauration, tests systématiques et documentation des résultats.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Les ressources redondantes, permettant de maintenir les services essentiels en cas de panne ou de compromission.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">La gestion des crises, avec une cellule identifiée, des rôles définis, des exercices réguliers et des procédures de communication structurées.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Cette thématique vérifie la résilience réelle de l’organisation face à une cyberattaque.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">5 &#8211; Sécurité de la chaîne d’approvisionnement</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">La NIS2 impose une surveillance renforcée des fournisseurs, considérés comme une extension du périmètre de sécurité.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les contrôles incluent :</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<ul>
<li><span data-contrast="auto">L’existence d’une politique dédiée, définissant les exigences de cybersécurité attendues des prestataires et intégrées dans les contrats.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Une cartographie complète des fournisseurs, identifiant ceux critiques pour l’activité ou pour les données sensibles.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">L’évaluation du niveau de sécurité des tiers, via questionnaires, audits, certifications, preuves ou engagements contractuels.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">Un suivi régulier des risques liés aux prestataires, permettant d’intégrer les évolutions de leur posture ou des incidents qui les touchent.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
<li><span data-contrast="auto">L’objectif est de garantir que les partenaires de l’entreprise ne deviennent pas un point d’entrée vulnérable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></li>
</ul>
<h5><b><span data-contrast="auto">Pourquoi structurer un référentiel aide réellement ?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></h5>
<p><span data-contrast="auto">Avec la diversité des exigences, travailler sans cadre clair rend la conformité difficile, risque d’oubli, doublons, preuves dispersées, etc. Un référentiel organisé permet simplement de mieux suivre les obligations, de gagner du temps lors des audits et d’avoir une vision plus précise de ce qu’il reste à traiter.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Il offre aussi une continuité d’un audit à l’autre et permet d’éviter que la compréhension de NIS2 dépende uniquement des individus impliqués.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:240}"> </span></p>
<h5><b><span data-contrast="auto">Pour aller plus loin</span></b><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240}"> </span></h5>
<p><span data-contrast="auto">La mise en conformité NIS2 ne repose pas seulement sur des processus et de la documentation, elle exige aussi que les équipes comprennent les enjeux et adoptent les bons réflexes au quotidien. Pour accompagner cette montée en compétence, notre plateforme </span><a href="https://june-factory.com/logiciel-sensibilisation-cybersecurite/"><span data-contrast="none">Phosforea</span></a><span data-contrast="auto"> propose des modules de formation dédiés à la cybersécurité et aux obligations NIS2. C’est un moyen efficace d’ancrer durablement les bonnes pratiques et de renforcer la résilience de l’organisation.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:0}"> </span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qui est concerné par NIS2 ? Votre guide pratique.</title>
		<link>https://june-factory.com/etes-vous-concerne-par-nis2-guide/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Laure]]></dc:creator>
		<pubDate>Tue, 18 Nov 2025 09:25:51 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20743</guid>

					<description><![CDATA[La directive européenne NIS2 redéfinit les règles du jeu en matière de cybersécurité. Plus stricte, plus large et plus structurante, elle fixe de nouvelles exigences pour renforcer la protection des réseaux et des systèmes d’information. Qu’il s’agisse d’entreprises privées, d’administrations ou de prestataires, beaucoup sont désormais concernés. L’enjeu : transformer la cybersécurité en réflexe collectif, au cœur [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span data-contrast="auto">La directive européenne NIS2 redéfinit les règles du jeu en matière de cybersécurité. Plus stricte, plus large et plus structurante, elle fixe de nouvelles exigences pour renforcer la protection des réseaux et des systèmes d’information. Qu’il s’agisse d’entreprises privées, d’administrations ou de prestataires, beaucoup sont désormais concernés. L’enjeu : transformer la </span><a href="https://june-factory.com/logiciel-audit-conformite/#referentiels"><span data-contrast="none">cybersécurité en réflexe collectif</span></a><span data-contrast="auto">, au cœur de la gouvernance. Mais alors, qui est concerné et comment s’y préparer ? Ce guide pratique fait le point sur les secteurs visés, les obligations à anticiper et les étapes clés pour aborder sereinement cette nouvelle réglementation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2><b><span data-contrast="auto">NIS2, rappel : qu’est-ce que c’est – comment ça marche ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p><span data-contrast="auto">Adoptée au niveau européen, la directive NIS2 (Network and Information Security 2) vise à renforcer la cybersécurité et la résilience des organisations publiques et privées. Elle succède à la première directive NIS en élargissant son périmètre, en renforçant les exigences et en introduisant des sanctions plus strictes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3><b><span data-contrast="auto">Ses principaux objectifs :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Renforcer la préparation des États membres face aux cybermenaces grâce à la création d’équipes d’intervention en cas d’incident de sécurité informatique (Computer Security Incident Response Team ou CSIRT) et d’autorités nationales dédiées à la cybersécurité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Favoriser la coopération européenne via un groupe de coordination chargé de partager les informations et de soutenir les États membres en matière de cybersécurité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Développer une culture de la sécurité numérique dans les secteurs critiques dépendant des technologies de l’information et de la communication.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">La directive devait être transposée dans le droit national au plus tard le 18 octobre 2024. En France, le projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité a été adopté au Sénat le 12 mars 2025. Celle-ci assure la transposition de NIS2, de la directive REC et de la directive accompagnant DORA.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">La montée en charge de NIS2 s’étendra jusqu’en 2027, selon le plan établi par l’ANSSI. Les notifications d’incidents sont déjà obligatoires, tandis que les autres mesures feront l’objet d’une mise en conformité progressive, afin de laisser aux organisations le temps d’adapter leurs processus et leur gouvernance selon leurs complexités.</span></p>
<h2><b><span data-contrast="auto">Qui est concernépar NIS2 ?</span></b></h2>
<p><span data-contrast="auto">La directive s’applique à 18 secteurs d’activité, regroupés en deux grandes catégories :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Les entités essentielles (EE)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Les entités importantes (EI)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour être concernée, une organisation doit :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="14" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Employer 50 personnes ou plus, ou bien ;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="14" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Réaliser un chiffre d’affaires annuel supérieur à 10 millions d’euros, sauf exceptions pour certains acteurs critiques comme les télécoms, les administrations ou les opérateurs DNS.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><b><span data-contrast="auto">Les entités essentielles (EE) :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ces entités fournissent des services indispensables à la société et à l’économie. Elles sont soumises à des exigences de sécurité et de supervision plus strictes, et figurent parmi les premières à devoir se mettre en conformité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Secteurs concernés :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto"> Énergie : production, distribution, pétrole, gaz…</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Transports : aérien, ferroviaire, maritime, routier, transports publics.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Banque et finance : banques, bourses, infrastructures de paiement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Santé : hôpitaux, cliniques, laboratoires, e-santé.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Eau potable et assainissement : production et distribution.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Infrastructures numériques : opérateurs télécom, data centers, cloud.</span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">dministrations publiques : ministères, agences, services publics.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Espace : satellites, lanceurs, centres de contrôle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><b><span data-contrast="auto">Les entités importantes (EI) :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Les entités importantes ne sont pas des organisations critiques au sens strict, mais leur activité reste essentielle au bon fonctionnement de l’économie.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Secteurs concernés pas NIS2 :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Services numériques : plateformes en ligne, e-commerce, hébergeurs, réseaux sociaux.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Poste et messagerie : logistique, livraison de colis.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Recherche et développement : notamment en cybersécurité et innovation technologique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Industries manufacturières critiques : agroalimentaire, chimie, pharmacie, etc.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Gestion des déchets : collecte, traitement, élimination.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<h4><b><span data-contrast="auto">Les cas particuliers</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h4>
<p><span data-contrast="auto">Certaines organisations sont soumises à NIS2 quelle que soit leur taille, notamment :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="17" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Les fournisseurs de réseaux ou de services de communications électroniques publics.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="17" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Les prestataires de services de confiance.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="17" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Les registres de noms de domaine et services DNS.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="17" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Certaines administrations publiques stratégiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">De plus, la directive s’applique même aux entreprises situées non européennes si elles fournissent des services au sein de l’Union européenne.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2><b><span data-contrast="auto">Les obligations principales de NIS2</span></b></h2>
<p><span data-contrast="auto">Les entités concernées doivent :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Mettre en place une politique de gestion des risques couvrant l’ensemble des systèmes et des réseaux d’information.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Définir des procédures de détection, de signalement et de traitement des incidents de cybersécurité.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Garantir la continuité d’activité et disposer d’un plan de gestion de crise régulièrement actualisé.</span><span data-ccp-props="{&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Sécuriser la chaîne d’approvisionnement et les relations avec les prestataires critiques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Intégrer la cybersécurité dès la conception, le développement et la maintenance des systèmes informatiques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Mettre en œuvre un dispositif de traitement et de divulgation encadrée des vulnérabilités.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Évaluer régulièrement l’efficacité des mesures de sécurité et des politiques de gestion des risques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Renforcer </span><a href="https://june-factory.com/use-case-sensibilisation-cybersecurite/"><span data-contrast="none">la formation et la sensibilisation cybersécurité</span></a><span data-contrast="auto"> de l’ensemble du personnel, y compris la direction.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Encadrer l’usage de la cryptographie et du chiffrement pour protéger les données sensibles.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Contrôler strictement les accès aux systèmes et gérer les actifs liés aux utilisateurs.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Déployer des solutions d’authentification renforcée (multifacteurs ou continue).</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="32" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Respecter les obligations de notification d’incidents : alerte précoce sous 24 h et rapport complet sous 72 h.</span></li>
</ul>
<h2><b><span data-contrast="auto">Comment vous préparer ?</span></b></h2>
<p><b><span data-contrast="auto"> Déterminer si votre organisation est concernée.</span></b><span data-contrast="auto"> </span><br />
<span data-contrast="auto">Commencez par identifier si votre secteur et votre taille vous placent dans le champ d’application de la directive. Évaluez ensuite vos risques et votre niveau d’exposition pour construire un plan d’action adapté.</span></p>
<p><b><span data-contrast="auto">Réaliser un audit ou diagnostic de conformité NIS2.</span></b><span data-contrast="auto"> </span><br />
<span data-contrast="auto">Cet audit permet d’évaluer votre niveau de maturité et de repérer les écarts entre vos pratiques actuelles et les exigences de NIS2. C’est la première étape pour définir une feuille de route de mise en conformité.</span></p>
<p><b><span data-contrast="auto">Renforcer la gouvernance cybersécurité et actualiser le plan de gestion de crise.</span></b><br />
<span data-contrast="auto">La conformité NIS 2 repose sur une gouvernance claire et solide. Ce que cela implique concrètement :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Impliquer la direction générale : la cybersécurité n’est pas qu’une affaire technique et RSSI — elle doit devenir un véritable enjeu stratégique. Pour cela, la direction doit être un acteur actif des décisions, mais aussi du suivi des travaux menés.</span></li>
<li aria-setsize="-1" data-leveltext="-" data-font="Segoe UI" data-listid="31" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Segoe UI&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Former l’ensemble des équipes : dirigeants, managers et collaborateurs… Tous les acteurs, doivent être sensibilisés aux menaces et aux bonnes pratiques afin d’adopter une posture proactive face aux risques.</span></li>
<li aria-setsize="-1" data-leveltext="-" data-font="Segoe UI" data-listid="31" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Segoe UI&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Nommer un RSSI (Responsable de la Sécurité des Systèmes d’Information) : ce référent pilote la stratégie, coordonne les actions et veille à la conformité NIS2 (entre autres).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="-" data-font="Segoe UI" data-listid="31" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Segoe UI&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Créer un comité de pilotage cybersécurité : réunissant les services IT, juridique, conformité, RH et communication. Ce comité assure un suivi régulier des indicateurs et veille à la cohérence globale de la stratégie.</span></li>
<li aria-setsize="-1" data-leveltext="-" data-font="Segoe UI" data-listid="31" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Segoe UI&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Élaborer une PSSI (Politique de Sécurité des Systèmes d’Information) : ce document formalise les règles, les responsabilités et les bonnes pratiques de sécurité applicables à tous. Garantissant une approche homogène sur l’ensemble de l’organisation.</span></li>
<li aria-setsize="-1" data-leveltext="-" data-font="Segoe UI" data-listid="31" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Segoe UI&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Mesurer les progrès avec des indicateurs concrets (KPI) : taux d’incidents détectés, délais de réaction, conformité des prestataires, etc. Ces données permettent une vision claire de la maturité cyber d’une organisation, d’ajuster la stratégie et de démontrer les résultats.</span></li>
</ul>
<p><b><span data-contrast="auto">Sécuriser vos relations contractuelles avec les prestataires et partenaires critiques.</span></b><span data-contrast="auto"> </span><br />
<span data-contrast="auto">La directive NIS2 étend les exigences de sécurité à toute la chaîne de valeur. Les fournisseurs, sous-traitants et partenaires critiques doivent, eux aussi, répondre à des critères de cybersécurité. Cela passe par la mise à jour des contrats, l’ajout de clauses spécifiques NIS2 et des évaluations régulières de la conformité des prestataires. Même une PME non directement visée par la directive peut être indirectement régulée si elle travaille avec une entité concernée.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Anticiper les contrôles de l’ANSSI ou des autorités de régulation sectorielles.</span></b><span data-contrast="auto"> </span><br />
<span data-contrast="auto">Les entités concernées pourront faire l’objet d’audits ou d’inspections par l’ANSSI ou par les régulateurs de votre secteur. Préparez-vous en centralisant la documentation, en structurant vos preuves de conformité et en vous assurant de la traçabilité de toutes vos actions.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Former et sensibiliser vos équipes à la cybersécurité et aux nouvelles obligations. </span></b><br />
<span data-contrast="auto">La sécurité repose sur la vigilance de chacun. Mettez en place des formations de adaptées à chaque profil (direction, IT, RH, métiers) et organisez des campagnes régulières de sensibilisation : ateliers pratiques, e-learning, </span><a href="https://june-factory.com/use-case-phishing/"><span data-contrast="none">simulations de phishing</span></a><span data-contrast="auto">, etc.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Sécuriser votre chaîne d’approvisionnement.</span></b><br />
<span data-contrast="auto">Intégrez</span><span data-contrast="auto"> les exigences de NIS2 à vos processus d’achat et de sous-traitance. La directive renforce la responsabilité vis-à-vis des fournisseurs stratégiques : sécuriser sa supply chain devient désormais indispensable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Mettre en place un suivi et des contrôles réguliers.</span></b><br />
<span data-contrast="auto">La</span><span data-contrast="auto"> conformité à NIS2 est un processus continu. Évaluez régulièrement vos dispositifs, mesurez les écarts et ajustez vos actions pour maintenir un niveau de sécurité conforme et durable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Structurer et maintenir la documentation technique.</span></b><br />
<span data-contrast="auto">Conservez</span><span data-contrast="auto"> une traçabilité complète de vos mesures techniques, de vos processus de sécurité et des incidents traités. Une documentation claire et actualisée </span><a href="https://june-factory.com/logiciel-audit-conformite/"><span data-contrast="none">pour faciliter les audits</span></a><span data-contrast="auto">, prouve votre conformité et permet une réaction rapide en cas de crise ou de contrôle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3><b><span data-contrast="auto">Les sanctions en cas de non-conformité</span></b></h3>
<p><span data-contrast="auto">Les amendes varient selon la catégorie de criticité du secteur :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="19" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Jusqu’à 7 M€ ou 1,4 % du chiffre d’affaires mondial pour les entités importantes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="19" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Jusqu’à 10 M€ ou 2 % du chiffre d’affaires mondial pour les entités essentielles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">En cas de récidive, l’ANSSI peut aller jusqu’à suspendre temporairement les services concernés, retirer les dirigeants responsables ou rendre public les sanctions.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3><b><span data-contrast="auto">NIS2 : une contrainte, mais surtout une opportunité</span></b></h3>
<p><span data-contrast="auto">La directive NIS2 s’inscrit dans un cadre réglementaire européen plus large visant à renforcer la résilience et la cybersécurité des organisations. Elle est étroitement coordonnée avec les textes suivants :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="25" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">La directive sur la résilience des entités critiques (REC) : elle impose des obligations destinées à garantir la continuité et la sécurité des services essentiels face aux menaces physiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="25" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Le règlement DORA (Digital Operational Resilience Act) : il fixe des exigences spécifiques en matière de cybersécurité pour les acteurs du secteur financier. Les entités concernées pourront notamment participer aux travaux du groupe de coopération NI Set échangé avec les CSIRT.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="25" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Le règlement « Cyber-Résilience » : il s’appuie sur les définitions « d’incident » et de « vulnérabilité » issues de la directive NIS2, et identifie certains produits comme critiques selon leur usage par les entités essentielles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">La directive NIS2 est plus qu’une obligation réglementaire : elle représente une opportunité d’élever la maturité cyber de votre organisation. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Les entreprises proactives renforceront :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="22" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Leur résilience face aux cybermenaces,</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="22" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Leur crédibilité auprès de leurs partenaires et clients,</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="22" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Leur avantage compétitif à long terme.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p><span data-contrast="auto">En s’y préparant dès aujourd’hui, votre organisation se place en position de force pour les prochaines réglementations européennes (DORA, CER, Cyber Resilience Act).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><i><span data-contrast="auto">Sources :</span></i></p>
<ul>
<li><a href="https://cyber.gouv.fr/la-directive-nis-2" target="_blank" rel="noopener"><span data-contrast="none">https://cyber.gouv.fr/la-directive-nis-2</span></a></li>
<li><a href="https://monespacenis2.cyber.gouv.fr/directive" target="_blank" rel="noopener"><span data-contrast="none">https://monespacenis2.cyber.gouv.fr/directive</span></a><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;469777462&quot;:[5070],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></li>
<li><a href="https://ingroupe.com/fr/observatoire/nis-2-quel-impact-entreprises-organisations-europe/" target="_blank" rel="noopener"><span data-contrast="none">https://ingroupe.com/fr/observatoire/nis-2-quel-impact-entreprises-organisations-europe/</span></a><span data-ccp-props="{&quot;134233118&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;469777462&quot;:[5070],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sensibilisation à la cybersécurité : Comment mesurer et prouver le ROI ?</title>
		<link>https://june-factory.com/roi-sensibilisation-cybersecurite/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Wed, 29 Oct 2025 10:16:26 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20460</guid>

					<description><![CDATA[Sensibilisation à la cybersécurité : simulations de phishing, micro-learning, campagnes internes… Les RSSI investissent chaque année davantage mais lorsque vient le moment de défendre le budget ou de démontrer l’impact réel, la discussion se tend : comment prouver que ces efforts changent véritablement les comportements ? Mesurer le ROI de la sensibilisation à la cybersécurité [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="443" data-end="997">Sensibilisation à la cybersécurité : simulations de phishing, micro-learning, campagnes internes… Les RSSI investissent chaque année davantage mais lorsque vient le moment de défendre le budget ou de démontrer l’impact réel, la discussion se tend : comment prouver que ces efforts changent véritablement les comportements ?</p>
<p data-start="443" data-end="997">Mesurer le <strong data-start="788" data-end="836">ROI de la sensibilisation à la cybersécurité</strong> reste un angle mort de nombreuses stratégies SSI. Et pourtant, sans indicateurs tangibles, la sensibilisation reste cantonnée au registre de la communication.</p>
<p data-start="999" data-end="1285">La méthode June Factory propose de sortir de ce piège : en combinant <strong data-start="1068" data-end="1081">Phosforea</strong>, moteur de formation comportementale, et <strong data-start="1123" data-end="1135">Auditool</strong>, plateforme de pilotage du contrôle interne, les RSSI peuvent désormais <strong data-start="1208" data-end="1247">relier pédagogie et réalité terrain</strong> dans une même boucle de conformité.</p>
<h2 data-start="1292" data-end="1369"><strong data-start="1295" data-end="1369">Le paradoxe du ROI en sensibilisation : entre intuition et crédibilité</strong></h2>
<p data-start="1371" data-end="1840">Les RSSI savent que la sensibilisation fonctionne — mais ils peinent à le prouver.<br data-start="1453" data-end="1456" />Selon le <a href="https://www.itforbusiness.fr/cyberattaques-et-resilience-les-grandes-lecons-du-10%E1%B5%89-barometre-cesin-88091" target="_blank" rel="noopener"><strong data-start="1465" data-end="1479">CESIN 2024</strong></a>, seuls <em data-start="1487" data-end="1546">27 % des RSSI déclarent disposer d’indicateurs formalisés</em> pour mesurer l’efficacité de leurs programmes de sensibilisation.</p>
<p data-start="1371" data-end="1840">En pratique, les organisations se contentent souvent de suivre des données superficielles : taux de participation, satisfaction ou score moyen aux quiz. Ces chiffres montrent une activité, pas un changement de comportement.</p>
<blockquote data-start="1842" data-end="2015">
<p data-start="1844" data-end="2015">“On me demande combien d’incidents on évite grâce à nos formations… Je n’ai pas de métrique crédible à présenter.” — RSSI d’un groupe de services, témoignage <a href="https://clusif.fr/tag/panorama-de-la-cybercriminalite" target="_blank" rel="noopener">CLUSIF 2024</a></p>
</blockquote>
<p data-start="2017" data-end="2290">Or, sans mesure fiable, la sensibilisation reste perçue comme un poste de dépense non prioritaire.<br data-start="2115" data-end="2118" />Le <strong data-start="2121" data-end="2128">ROI</strong> devient donc une question de <strong data-start="2158" data-end="2185">crédibilité stratégique</strong> : comment transformer une démarche perçue comme “soft” en un levier mesurable de réduction du risque ?</p>
<p data-start="2292" data-end="2351">La réponse : relier la pédagogie à la <strong data-start="2330" data-end="2348">preuve terrain</strong>.</p>
<h2 data-start="2358" data-end="2438"><strong data-start="2361" data-end="2438">Pourquoi la mesure du ROI de la sensibilisation est un levier stratégique</strong></h2>
<p data-start="2440" data-end="2486"><strong>1. Justifier et pérenniser les budgets</strong></p>
<p data-start="2487" data-end="3068">Dans un contexte de rationalisation des dépenses, le COMEX attend du concret. Les RSSI capables de démontrer une <strong data-start="2602" data-end="2668">corrélation entre investissement formation et baisse du risque</strong> sécurisent leurs budgets sur le long terme.</p>
<p data-start="2487" data-end="3068">Selon le rapport <a href="https://www.proofpoint.com/us/newsroom/press-releases/proofpoint-2025-voice-ciso-report" target="_blank" rel="noopener"><strong data-start="2732" data-end="2771">Proofpoint – Voice of the CISO 2025</strong></a>, les entreprises mesurant les comportements post-formation observent <em data-start="2841" data-end="2877">30 % d’incidents internes en moins</em>.</p>
<p data-start="2487" data-end="3068">Le ROI ne se limite donc pas à la réduction d’incidents : il s’exprime aussi en temps gagné sur les remédiations, en baisse du turnover lié aux crises, et en confiance accrue des métiers.</p>
<p data-start="3070" data-end="3114"><strong data-start="3074" data-end="3114">2. Orienter les efforts pédagogiques</strong></p>
<p data-start="3115" data-end="3403">La mesure du ROI permet d’identifier les zones de fragilité persistantes : clics sur phishing, partage de données sensibles, gestion des accès distants. Plutôt que d’imposer des parcours génériques, le RSSI peut ajuster les formations pour cibler les véritables risques comportementaux.</p>
<p data-start="3405" data-end="3452"><strong data-start="3409" data-end="3452">3. Aligner communication et gouvernance</strong></p>
<p data-start="3453" data-end="3753">Mesurer, c’est aussi parler le langage du COMEX. Transformer des scores de quiz en indicateurs de performance, c’est donner à la sécurité <strong data-start="3593" data-end="3639">une place dans la gouvernance d’entreprise</strong>. La sensibilisation n’est plus “l’affaire du RSSI”, mais un indicateur collectif de maturité organisationnelle.</p>
<h2 data-start="3760" data-end="3831"><strong data-start="3763" data-end="3831">Comment structurer la mesure du ROI avec la méthode June Factory</strong></h2>
<p data-start="3833" data-end="4013">La méthode June Factory repose sur quatre étapes : <strong data-start="3886" data-end="3932">Définir → Évaluer → Remédier → Superviser.</strong><br data-start="3932" data-end="3935" />Appliquée à la sensibilisation, elle permet de passer du discours à la preuve.</p>
<p data-start="4020" data-end="4079"><strong data-start="4024" data-end="4079">1 : Définir les objectifs comportementaux </strong></p>
<p data-start="4081" data-end="4454">Avant de lancer une campagne, encore faut-il savoir ce que l’on veut changer. “Former 100 % du personnel” n’est pas un objectif ; “réduire de 40 % les transferts de fichiers non sécurisés” en est un.<br data-start="4282" data-end="4285" />Phosforea aide à <strong data-start="4302" data-end="4345">modéliser ces objectifs comportementaux</strong> : chaque parcours est associé à une fonction, un risque et une exigence réglementaire (NIS2, RGPD, DORA…).</p>
<p data-start="4456" data-end="4491">Exemples d’objectifs pertinents :</p>
<ul data-start="4492" data-end="4672">
<li data-start="4492" data-end="4542">
<p data-start="4494" data-end="4542">Diminuer le taux de clics sur phishing simulé.</p>
</li>
<li data-start="4543" data-end="4618">
<p data-start="4545" data-end="4618">Renforcer la vigilance des équipes d’achat sur la sécurité fournisseur.</p>
</li>
<li data-start="4619" data-end="4672">
<p data-start="4621" data-end="4672">Réduire le shadow IT dans les équipes techniques.</p>
</li>
</ul>
<p data-start="4674" data-end="4754">En les formulant clairement, on prépare le terrain d’une mesure de ROI crédible.</p>
<p data-start="4761" data-end="4833"><strong data-start="4765" data-end="4833">2 : Évaluer l’engagement et la progression des équipes (Évaluer)</strong></p>
<p data-start="4835" data-end="4910">Une fois les parcours déployés, <strong data-start="4867" data-end="4880">Phosforea</strong> permet de suivre finement les <strong data-start="4916" data-end="4941">taux de participation, de</strong> <strong data-start="4951" data-end="4979">progression individuelle, ainsi que les</strong> <strong data-start="4990" data-end="5022">scores moyens par thématique cyber.</strong></p>
<p data-start="5130" data-end="5224">Ces données, agrégées par métier ou service, donnent une première vision du ROI pédagogique.</p>
<blockquote data-start="5226" data-end="5484">
<p data-start="5228" data-end="5484">Exemple : après trois mois de campagne, la Direction RH d’un groupe bancaire affiche une <strong data-start="5317" data-end="5349">progression moyenne de +35 %</strong> sur les modules phishing, tandis que la Direction achat atteint un <strong data-start="5417" data-end="5445">taux de réussite de 88 %</strong> sur la reconnaissance de faux sites.</p>
</blockquote>
<p data-start="5486" data-end="5616">Ces indicateurs ne prouvent pas encore un changement de comportement réel — mais ils révèlent <strong data-start="5580" data-end="5613">une dynamique d’apprentissage</strong>.</p>
<p data-start="5623" data-end="5716"><strong data-start="5627" data-end="5716">3 : Vérifier l’ancrage opérationnel via les contrôles internes (Remédier &amp; renforcer)</strong></p>
<p data-start="5718" data-end="5859">C’est ici qu’entre en jeu <strong data-start="5744" data-end="5756">Auditool</strong>. Le ROI ne se mesure pas uniquement à ce que les collaborateurs savent, mais à ce qu’ils <strong data-start="5848" data-end="5856">font</strong>. Phosforea sensibilise et forme. Auditool, lui, permet de <strong data-start="5920" data-end="5974">structurer des contrôles permanents ou périodiques</strong> pour <strong data-start="5980" data-end="6012">observer la mise en pratique</strong> sur le terrain.</p>
<p data-start="6032" data-end="6048">Concrètement :</p>
<ul data-start="6049" data-end="6453">
<li data-start="6049" data-end="6185">
<p data-start="6051" data-end="6185">Après un module sur la <strong data-start="6074" data-end="6104">sécurité des mots de passe</strong>, un contrôle Auditool vérifie si les consignes sont effectivement respectées ;</p>
</li>
<li data-start="6186" data-end="6325">
<p data-start="6188" data-end="6325">Après une formation sur la <strong data-start="6215" data-end="6243">gestion des fournisseurs</strong>, un contrôle vérifie la mise à jour des clauses de sécurité dans les contrats ;</p>
</li>
<li data-start="6326" data-end="6453">
<p data-start="6328" data-end="6453">Après une campagne sur la <strong data-start="6354" data-end="6380">protection des données</strong>, un audit vérifie la conformité des partages via outils collaboratifs.</p>
</li>
</ul>
<blockquote data-start="6455" data-end="6711">
<p data-start="6457" data-end="6711">Exemple : un contrôle Auditool révèle <strong>25 % de non-conformités sur la politique de mots de passe</strong> malgré un taux de complétion Phosforea de 95 %. Résultat : <strong>un plan d’action ciblé est déclenché</strong> — nouvelle micro-formation + contrôle un mois plus tard.</p>
</blockquote>
<p data-start="6713" data-end="6859">Ce mécanisme relie la <strong data-start="6735" data-end="6781">formation à la vérification opérationnelle</strong>, transformant la sensibilisation en véritable levier d’amélioration continue.</p>
<p data-start="6866" data-end="6941"><strong data-start="6870" data-end="6941">4 : Superviser et valoriser les résultats (Superviser &amp; consolider)</strong></p>
<p data-start="6943" data-end="7057">La dernière étape consiste à <strong data-start="6972" data-end="7000">rendre la mesure lisible</strong>. Les RSSI disposent alors de deux types de données : les <strong data-start="7064" data-end="7092">indicateurs d’engagement</strong> issus de Phosforea, les <strong data-start="7122" data-end="7151">indicateurs de conformité</strong> issus d’Auditool.</p>
<p data-start="7173" data-end="7262">En les croisant, on obtient une vue complète du <strong data-start="7221" data-end="7258">ROI sensibilisation cybersécurité</strong> :</p>
<ul data-start="7263" data-end="7481">
<li data-start="7263" data-end="7345">
<p data-start="7265" data-end="7345">Participation élevée + conformité faible → effort d’accompagnement à prévoir ;</p>
</li>
<li data-start="7346" data-end="7423">
<p data-start="7348" data-end="7423">Participation modérée + conformité forte → bonne assimilation spontanée ;</p>
</li>
<li data-start="7424" data-end="7481">
<p data-start="7426" data-end="7481">Progression simultanée sur les deux axes → ROI avéré.</p>
</li>
</ul>
<p data-start="7483" data-end="7635">Nous recommandons de regrouper ces données dans un <strong data-start="7540" data-end="7575">“Compliance Learning Dashboard”</strong> : un tableau de bord mensuel ou trimestriel affichant : taux d’exposition, d’engagement , niveau de maîtrise , évolution temporelle.</p>
<p data-start="7736" data-end="7880">Ces éléments deviennent des <strong data-start="7764" data-end="7785">preuves tangibles</strong> à présenter en comité de direction. Le RSSI parle désormais en indicateurs, pas en ressenti.</p>
<h2 data-start="7887" data-end="7964"><strong data-start="7890" data-end="7964">Se projeter : à quoi ressemble un pilotage ROI de la sensibilisation ?</strong></h2>
<p data-start="7966" data-end="8064">Imaginez un RSSI capable, chaque trimestre, de présenter au COMEX un rapport de maturité clair, comprenant un tableau de bord illustrant la <strong data-start="8103" data-end="8146">progression comportementale des équipes. </strong></p>
<blockquote><p>Exemple : “Nous avons investi 10 000 € dans la formation sur les risques tiers ; les écarts observés sur les contrôles fournisseurs ont chuté de 22 %.”</p></blockquote>
<p data-start="8499" data-end="8593">Dans ce scénario, la sensibilisation n’est plus une dépense, mais un <strong data-start="8568" data-end="8589">actif stratégique</strong> qui réduit le risque humain, renforce la conformité et crédibilise la fonction SSI auprès de la direction. C’est cette <strong data-start="8737" data-end="8761">prospective réaliste</strong> que nous cherchons à rendre concrète : un pilotage de la culture sécurité <strong data-start="8853" data-end="8870">par la preuve</strong>.</p>
<h2 data-start="8878" data-end="8943"><strong data-start="8881" data-end="8943">Clés de réussite pour piloter le ROI de la sensibilisation</strong></h2>
<p data-start="8945" data-end="9002"><strong data-start="8949" data-end="9002">1. Fixer des objectifs comportementaux mesurables</strong></p>
<p data-start="9003" data-end="9103">Remplacer les objectifs quantitatifs (“former tout le monde”) par des indicateurs d’usage concret.</p>
<blockquote data-start="9104" data-end="9197">
<p data-start="9106" data-end="9197">Exemple : “réduire les transferts de données via canaux non sécurisés de 40 % en six mois”.</p>
</blockquote>
<p data-start="9199" data-end="9254"><strong data-start="9203" data-end="9254">2. Relier sensibilisation et contrôles internes</strong></p>
<p data-start="9255" data-end="9436">Chaque écart observé dans Auditool devient <strong data-start="9298" data-end="9333">une opportunité d’apprentissage</strong> dans Phosforea.<br data-start="9349" data-end="9352" />Cette approche intégrée transforme les audits ou contrôles permanent de conformité en outils de progrès, pas de sanction.</p>
<p data-start="9438" data-end="9504"><strong data-start="9442" data-end="9504">3. Centraliser les données dans un tableau de bord lisible</strong></p>
<p data-start="9505" data-end="9642">Un <strong data-start="9508" data-end="9541">Compliance Learning Dashboard</strong> simplifie le dialogue avec la direction. Trois indicateurs clés : exposition, engagement, progrès.</p>
<p data-start="9644" data-end="9684"><strong data-start="9648" data-end="9684">4. Maintenir une mesure continue</strong></p>
<p data-start="9685" data-end="9849">Le ROI n’est pas un bilan annuel, mais un flux. Suivre les indicateurs tous les trimestres permet de détecter les signaux faibles et d’ajuster les plans d’action.</p>
<p data-start="9851" data-end="9899"><strong data-start="9855" data-end="9899">5. Valoriser les progrès auprès du COMEX</strong></p>
<p data-start="9900" data-end="10049">Présenter la sensibilisation comme un levier de performance collective : services exemplaires, progrès métiers, amélioration durable des pratiques.</p>
<p data-start="10056" data-end="10134"><strong data-start="10059" data-end="10134">Conclusion :</strong></p>
<p data-start="10136" data-end="10474">Mesurer le <strong data-start="10147" data-end="10195">ROI de la sensibilisation à la cybersécurité</strong> ne consiste pas à additionner des taux de complétion, mais à démontrer une <strong data-start="10271" data-end="10307">transformation des comportements</strong> vérifiable sur le terrain.</p>
<p data-start="10136" data-end="10474">En articulant Phosforea (formation) et Auditool (contrôle), le RSSI crée un cycle vertueux : sensibiliser, observer, corriger, prouver. La mesure devient alors un <strong data-start="10505" data-end="10523">langage commun</strong> entre sécurité, conformité et direction générale.</p>
<p data-start="10478" data-end="10677">La sensibilisation sort du registre de la communication pour entrer dans celui de la gouvernance.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels formats choisir pour la sensibilisation cyber d&#8217;une entreprise ?</title>
		<link>https://june-factory.com/formats-sensibilisation-cyber-entreprise/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Fri, 24 Oct 2025 08:15:20 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=18273</guid>

					<description><![CDATA[Beaucoup d’organisations investissent massivement dans des campagnes de sensibilisation à la cybersécurité, sans obtenir les résultats espérés. Les RSSI le constatent chaque année : malgré la multiplication des modules, les réflexes de sécurité restent fragiles. Le problème ne vient pas du message, mais de la manière dont il est transmis. Pendant longtemps, la sensibilisation s’est [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Beaucoup d’organisations investissent massivement dans des campagnes de sensibilisation à la cybersécurité, sans obtenir les résultats espérés.</p>
<p>Les RSSI le constatent chaque année : malgré la multiplication des modules, les réflexes de sécurité restent fragiles. Le problème ne vient pas du message, mais de la manière dont il est transmis.</p>
<p>Pendant longtemps, la sensibilisation s’est appuyée sur un modèle unique : l’e-learning obligatoire.<br />
Un format souvent perçu comme contraignant : trop long, trop théorique, trop éloigné du quotidien des collaborateurs.<br />
Résultat : les apprenants cliquent mécaniquement, passent les quiz sans y prêter attention, et oublient l’essentiel quelques jours plus tard.</p>
<p>Selon l’étude Proofpoint Voice of the CISO 2025, plus de 80 % des RSSI estiment que leurs collaborateurs ne se sentent pas réellement concernés par la cybersécurité.</p>
<p>Or, face aux nouvelles obligations réglementaires (NIS2, DORA, RGPD) et à la sophistication croissante des attaques, cette déconnexion devient critique.</p>
<p>Former, oui ; mais encore faut-il engager. Et pour engager, il ne suffit pas de raccourcir les modules. Il faut repenser l’expérience d’apprentissage dans son ensemble : choisir le bon format, au bon moment, pour la bonne cible.</p>
<p><strong style="color: inherit; letter-spacing: 0em; text-align: inherit;">Et si le format valait autant que le fond ? </strong>Vidéo, module e-learning, jeu, affiches, mobile&#8230; Choisir le bon vecteur de diffusion, c’est déjà poser la première brique de l’adhésion.</p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-18593 size-medium" src="https://june-factory.com/wp-content/uploads/2025/07/1.1-500x333.png" alt="sensibilisation" width="500" height="333" srcset="https://june-factory.com/wp-content/uploads/2025/07/1.1-500x333.png 500w, https://june-factory.com/wp-content/uploads/2025/07/1.1-800x533.png 800w, https://june-factory.com/wp-content/uploads/2025/07/1.1-1000x667.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/1.1-1024x683.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/1.1-768x512.png 768w, https://june-factory.com/wp-content/uploads/2025/07/1.1-710x473.png 710w, https://june-factory.com/wp-content/uploads/2025/07/1.1-272x182.png 272w, https://june-factory.com/wp-content/uploads/2025/07/1.1-720x480.png 720w, https://june-factory.com/wp-content/uploads/2025/07/1.1-950x630.png 950w, https://june-factory.com/wp-content/uploads/2025/07/1.1.png 1536w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;">source : Radicati Group , Wistia, TechSmith, Think with Google</p>
<p>&nbsp;</p>
<h2>Pourquoi les formats “monolithiques” n’engagent plus</h2>
<p>Un e-learning unique, diffusé à tous, ne répond plus aux besoins du terrain.<br />
Le problème n’est pas seulement la durée, mais le manque de diversité et de pertinence contextuelle.<br />
Trois freins majeurs expliquent cette perte d’efficacité.</p>
<p><strong>Premier frein : la lassitude cognitive.</strong></p>
<p>Un module de quarante-cinq minutes, suivi une fois par an, ne retient ni l’attention ni la mémoire.<br />
D’après PwC Digital Trust Insights 2025 (lire le rapport), les formats courts et interactifs augmentent la rétention moyenne de 25 % et le taux d’achèvement de 40 % par rapport aux modules linéaires.<br />
Autrement dit, moins on sollicite l’attention, plus elle est efficace.</p>
<p><strong>Second frein : la déconnexion métier.</strong></p>
<p>Un même contenu envoyé à un opérateur industriel, un acheteur et un responsable RH ne peut produire le même effet.<br />
Chaque poste implique des usages numériques différents, des risques spécifiques et des leviers de motivation distincts.<br />
Les programmes “one-size-fits-all” donnent l’illusion de couvrir le risque humain ; en réalité, ils le diluent.</p>
<p><strong>Troisième frein : l’absence de feedback.</strong></p>
<p>Dans beaucoup d’organisations, on mesure le taux de complétion, pas la progression réelle.<br />
Sans retour individualisé ni indicateur concret de changement de comportement, la sensibilisation devient un exercice administratif plutôt qu’un levier d’amélioration.</p>
<p>Les RSSI se retrouvent ainsi face à un paradoxe : tout le monde “a suivi la formation”, mais les comportements à risque persistent.</p>
<h2>Vers un mix de formats plus vivants et mieux intégrés</h2>
<p>Pour surmonter cette inertie, les entreprises les plus avancées abandonnent la logique du format unique pour construire un écosystème de formats complémentaires.<br />
Ce n’est pas un catalogue, mais une architecture d’apprentissage : des formats courts pour créer le déclic, des formats longs pour approfondir, des formats interactifs pour expérimenter, et des supports visuels pour ancrer les bons gestes.</p>
<p>&nbsp;</p>
<p><img decoding="async" class="size-medium wp-image-18611 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-500x240.png" alt="" width="500" height="240" srcset="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-500x240.png 500w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-800x384.png 800w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-1000x480.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-1024x491.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-768x368.png 768w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-710x341.png 710w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1.png 1397w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p><strong>Les formats courts :  première porte d’entrée.</strong></p>
<p>Une capsule vidéo de deux minutes, un quiz intégré dans Teams, une courte animation diffusée par e-mail : autant de stimuli rapides qui permettent de maintenir la vigilance au quotidien.<br />
Leur force réside dans leur légèreté : faciles à consommer, ils s’insèrent naturellement dans le flux de travail sans interrompre la productivité.</p>
<p><strong>Les formats longs, plus qu&#8217;utile.</strong></p>
<p>Un atelier de soixante minutes en présentiel ou une session virtuelle de groupe permet d’approfondir les réflexes, de discuter des incidents réels vécus par les équipes et de relier les politiques de sécurité à la réalité métier.<br />
Ces moments d’échange donnent du sens : ils transforment une obligation en expérience collective.</p>
<p><strong>Les formats interactifs gagnent du terrain.</strong></p>
<p>Les simulations de phishing, les “table-top exercises” ou les “wargames” mettent les participants en situation de crise : ils doivent décider vite, coopérer et assumer les conséquences de leurs choix.<br />
L’impact émotionnel renforce la mémorisation : on retient mieux ce qu’on a vécu que ce qu’on a lu.</p>
<p><strong>Les supports d’ancrage</strong></p>
<p>One-pagers, fiches réflexes, checklists par métier assurent la continuité entre les campagnes.<br />
Ils condensent les messages essentiels en quelques phrases claires : un aide-mémoire utile plutôt qu’un rappel formel.</p>
<p><strong>Le format type serious game </strong></p>
<p>Enfin, la gamification peut être un puissant moteur de participation, à condition d’être bien dosée.<br />
Des challenges collectifs, des classements d’équipes ou des badges thématiques créent une saine émulation, sans infantiliser les participants. L’objectif n’est pas de transformer la cybersécurité en jeu, mais d’en faire un sujet partagé.</p>
<p>EY 2025 observe que les organisations combinant au moins trois formats complémentaires (cours, expérientiel, ancrage) augmentent en moyenne leur taux d’engagement de 35 %.</p>
<p>&nbsp;</p>
<h2>Adapter le format au public, à l’objectif et au moment</h2>
<p>Un programme de sensibilisation efficace repose sur la capacité du RSSI à adapter le format à l’audience et au moment du cycle. Chaque format a une intention : déclencher un déclic, renforcer une compétence, ancrer une habitude, ou mesurer un progrès.</p>
<p>Des micro-quiz ou des fiches réflexes intégrées dans leurs outils métiers s’avèrent plus efficaces qu’un long e-learning.</p>
<p>À l’inverse, les managers ont besoin de comprendre comment traduire les bonnes pratiques en rituels d’équipe : un atelier participatif ou un cas pratique leur sera plus utile.</p>
<p>Les fonctions sensibles (finance, achats, RH) nécessitent un niveau de maîtrise supérieur : simulations ou modules spécialisés leur permettent de traiter des scénarios réalistes.</p>
<p>Quant au COMEX, il doit vivre la cybersécurité comme une responsabilité stratégique : une session de storytelling ou une simulation de crise à fort impact crée ce déclic.</p>
<p>L’important est de penser en séquence, et non en stock. Un micro-quiz sans suivi n’aura qu’un effet ponctuel ; une campagne qui alterne capsule, atelier et synthèse aura un effet durable.</p>
<p>De même, la mesure ne peut plus se limiter au taux de complétion. Il faut corréler les efforts de formation avec les constats de terrain : moins d’incidents, plus de signalements, meilleure gestion des accès.</p>
<p>&nbsp;</p>
<h2 data-start="7695" data-end="7771">Notre approche : relier formation, observation et supervision</h2>
<p data-start="7773" data-end="8033">La méthode June Factory repose sur un principe simple : la sensibilisation n’a de valeur que si elle s’inscrit dans le cycle global de conformité et de maîtrise des risques. Elle s’articule autour de trois étapes clés : <strong data-start="7995" data-end="8007">observer</strong>, <strong data-start="8009" data-end="8019">former</strong>, <strong data-start="8021" data-end="8032">mesurer</strong>.</p>
<p data-start="8035" data-end="8486"><strong data-start="8035" data-end="8047">Observer</strong>, d’abord.</p>
<p data-start="8035" data-end="8486">Avec <a href="https://june-factory.com/logiciel-audit-conformite/"><em data-start="8065" data-end="8075">Auditool</em></a>, les RSSI peuvent identifier les écarts de comportement ou de pratique : mots de passe faibles, partages de documents non maîtrisés, absence de verrouillage de poste, etc.<br data-start="8247" data-end="8250" />Ces constats, issus de contrôles périodiques ou d’auto-évaluations métiers, deviennent la base d’un plan de sensibilisation ciblé. Plutôt que de former tout le monde sur tout, on concentre l’effort sur les risques réellement observés.</p>
<p data-start="8488" data-end="8873"><strong data-start="8488" data-end="8498">Former</strong>, ensuite.</p>
<p data-start="8488" data-end="8873"><a href="https://june-factory.com/logiciel-sensibilisation-cybersecurite/"><em data-start="8511" data-end="8522">Phosforea</em></a> traduit ces signaux en programmes de formation adaptés.<br data-start="8578" data-end="8581" />Les collaborateurs concernés reçoivent les contenus les plus pertinents selon leur métier et leur exposition : capsules, ateliers, one-pagers, défis ou modules approfondis. Le RSSI n’envoie plus une campagne générique, mais une <strong data-start="8811" data-end="8835">formation sur mesure</strong>, connectée aux constats de terrain.</p>
<p data-start="8875" data-end="9278"><strong data-start="8875" data-end="8886">Mesurer</strong>, enfin.</p>
<p data-start="8875" data-end="9278">Les résultats — scores, progression, baisse des écarts observés — sont consolidés dans Auditool.<br data-start="8993" data-end="8996" />Cette supervision permet d’ajuster en continu le mix de formats et de démontrer, chiffres à l’appui, l’efficacité de la démarche. Le RSSI passe ainsi d’un pilotage déclaratif (“tout le monde a été formé”) à un pilotage probant (“les comportements à risque ont diminué de 30 %”).</p>
<p data-start="9280" data-end="9520">Cette boucle d’apprentissage continue relie la conformité, la formation et le pilotage opérationnel. Elle transforme la sensibilisation en <strong data-start="9421" data-end="9439">système vivant</strong>, capable de s’adapter aux évolutions des risques comme aux retours du terrain.</p>
<h2>L’engagement, une question de rythme et de cohérence</h2>
<p>La réussite d’un programme de sensibilisation ne tient pas à la brillance d’un format, mais à la cohérence d’ensemble.<br />
Les organisations qui progressent sont celles qui considèrent la sensibilisation non comme une action ponctuelle, mais comme un rythme collectif : un équilibre entre courts et longs formats, entre information et pratique, entre contenu et mesure.</p>
<p>Former, observer, mesurer : voilà le triptyque d’une culture sécurité vivante. Chaque format, chaque capsule, chaque atelier devient une pièce du même puzzle : celui d’une organisation capable d’apprendre de ses erreurs, de renforcer ses réflexes et de prouver sa conformité.</p>
<p>La cybersécurité n’est plus une série de consignes : c’est un savoir-faire collectif. Et comme tout savoir-faire, il se cultive dans la durée.</p>
<p>&nbsp;</p>
<p><strong>Pour aller plus loin</strong></p>
<p>Vidéo, quiz, mini jeu en ligne, affiches… <strong>Phosforea réunit dans un seul kit tous les formats qui font la différence.</strong><br />
Pensé pour capter l’attention, ancrer les bons réflexes et s’adapter à vos enjeux, notre kit de sensibilisation vous accompagne dans la durée.</p>
<p><img decoding="async" class="" role="img" draggable="false" src="https://s.w.org/images/core/emoji/15.1.0/svg/1f449.svg" alt="&#x1f449;" width="16" height="16" /> <strong>Découvrez notre<a href="https://june-factory.com/use-case-sensibilisation-cybersecurite/#kitcom"> kit de sensibilisation</a> prêt à l’emploi</strong></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phosforea V7.0 : Nouvelle interface utilisateurs et création de challenge</title>
		<link>https://june-factory.com/phosforea-v7/ressouces/release-note/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Wed, 22 Oct 2025 08:39:07 +0000</pubDate>
				<category><![CDATA[Release note]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20407</guid>

					<description><![CDATA[Phosforea est le logiciel de sensibilisation et de formation e-learning développé par JUNE FACTORY. Les évolutions majeures de la nouvelle version : une interface utilisateur entièrement repensée et le développement d'une fonctionnalité de lancement de challenge entre apprenants.]]></description>
										<content:encoded><![CDATA[<p data-start="185" data-end="246"><strong data-start="185" data-end="244">En synthèse : fonctionnalités et améliorations majeures</strong></p>
<ol data-start="247" data-end="378">
<li data-start="247" data-end="281">
<p data-start="250" data-end="281">Nouvelle interface utilisateurs</p>
</li>
<li data-start="282" data-end="308">
<p data-start="285" data-end="308">Organisation de challenge entre apprenants</p>
</li>
</ol>
<h2 data-start="151" data-end="209">Démo interactive</h2>
<div>
<p><script async src="https://js.storylane.io/js/v2/storylane.js"></script></p>
<div class="sl-embed" style="position: relative; padding-bottom: calc(47.46% + 25px); width: 100%; height: 0; transform: scale(1);"><iframe class="sl-demo" style="position: absolute; top: 0; left: 0; width: 100%!important; height: 100%!important; border: 1px solid rgba(63,95,172,0.35); box-shadow: 0px 0px 18px rgba(26, 19, 72, 0.15); border-radius: 10px; box-sizing: border-box;" src="https://app.storylane.io/demo/ddg5x0l1eeuq?embed=inline" name="sl-embed" allowfullscreen="allowfullscreen"></iframe></div>
</div>
<h2 data-start="151" data-end="209"></h2>
<h2 data-start="151" data-end="209">Nouvelle interface</h2>
<ul data-start="211" data-end="634">
<li data-start="211" data-end="302">
<p data-start="213" data-end="302">Nouvelle interface moderne et épurée, facilitant la navigation et l’accès aux contenus.</p>
</li>
<li data-start="303" data-end="419">
<p data-start="305" data-end="419">Expérience utilisateur optimisée : organisation claire des sections, meilleure lisibilité et parcours simplifié.</p>
</li>
<li data-start="420" data-end="511">
<p data-start="422" data-end="511">Ajout de filtres rapides pour trouver facilement les contenus et challenges pertinents.</p>
</li>
<li data-start="512" data-end="634">
<p data-start="514" data-end="634">Design repensé pour valoriser la progression et rendre l’utilisation plus fluide, côté apprenant comme administrateur.</p>
</li>
</ul>
<h3 data-start="641" data-end="680"><img loading="lazy" decoding="async" class="aligncenter wp-image-20408 size-full" src="https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface.png" alt="" width="1300" height="706" srcset="https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface.png 1300w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-500x272.png 500w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-1024x556.png 1024w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-768x417.png 768w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-710x386.png 710w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-800x434.png 800w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-interface-1000x543.png 1000w" sizes="(max-width: 1300px) 100vw, 1300px" /></h3>
<h2 data-start="641" data-end="680"></h2>
<p>&nbsp;</p>
<h2 data-start="641" data-end="680">Organisez des challenges</h2>
<ul data-start="682" data-end="1279">
<li data-start="682" data-end="819">
<p data-start="684" data-end="819">Accès à une nouvelle section “Challenge”, permettant d’ajouter une dimension ludique aux parcours de sensibilisation et de formation.</p>
</li>
<li data-start="820" data-end="947">
<p data-start="822" data-end="947">Les utilisateurs gagnent des points et progressent dans le classement général selon leur assiduité, rapidité et exactitude.</p>
</li>
<li data-start="948" data-end="1139">
<p data-start="950" data-end="1139">Gagnez des points en lisant les contenus et en complétant les quiz associés. Suivez votre progression grâce à un classement dynamique et comparez vos résultats avec les autres apprenants.</p>
</li>
<li data-start="1140" data-end="1279">
<p data-start="1142" data-end="1279">Les administrateurs disposent d’un espace dédié pour créer, gérer et suivre les challenges ainsi que les performances des utilisateurs.</p>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20409 size-full" src="https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge.jpg" alt="" width="1300" height="699" srcset="https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge.jpg 1300w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-500x269.jpg 500w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-1024x551.jpg 1024w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-768x413.jpg 768w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-710x382.jpg 710w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-800x430.jpg 800w, https://june-factory.com/wp-content/uploads/2025/10/LMS-V7-challenge-1000x538.jpg 1000w" sizes="(max-width: 1300px) 100vw, 1300px" /></p>
<p>&nbsp;</p>
<p>Pour démarrer un essai gratuit pendant 7 jours : <a href="https://lms.phosforea.com/auth/registration" target="_blank" rel="noopener">https://lms.phosforea.com</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Auditool V6.0 : La planification d&#8217;audit est désormais disponible</title>
		<link>https://june-factory.com/auditool-v6/ressouces/release-note/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Wed, 22 Oct 2025 08:15:13 +0000</pubDate>
				<category><![CDATA[Release note]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20391</guid>

					<description><![CDATA[Auditool est le logiciel de gestion d'audit et de contrôles de conformité développé par JUNE FACTORY. Les évolutions majeures de la nouvelle version : affichage calendaire des planning d'audit, nouveau rôle pour permettre aux audités de remplir une évaluation. ]]></description>
										<content:encoded><![CDATA[<p data-start="185" data-end="246"><strong data-start="185" data-end="244">En synthèse : fonctionnalités et améliorations majeures</strong></p>
<ol data-start="247" data-end="378">
<li data-start="247" data-end="281">
<p data-start="250" data-end="281">Section planification d’audit</p>
</li>
<li data-start="282" data-end="308">
<p data-start="285" data-end="308">Nouveau rôle : Audité</p>
</li>
<li data-start="309" data-end="378">
<p data-start="312" data-end="378">Améliorations générales : des petits plus qui font la différence</p>
</li>
</ol>
<h2 data-start="380" data-end="479"><strong data-start="380" data-end="400">Démo interactive </strong></h2>
<div>
<p><script async src="https://js.storylane.io/js/v2/storylane.js"></script></p>
<div class="sl-embed" style="position: relative; padding-bottom: calc(47.46% + 25px); width: 100%; height: 0; transform: scale(1);"><iframe class="sl-demo" style="position: absolute; top: 0; left: 0; width: 100%!important; height: 100%!important; border: 1px solid rgba(63,95,172,0.35); box-shadow: 0px 0px 18px rgba(26, 19, 72, 0.15); border-radius: 10px; box-sizing: border-box;" src="https://app.storylane.io/demo/8gw0cvcrj1sy?embed=inline" name="sl-embed" allowfullscreen="allowfullscreen"></iframe></div>
</div>
<pre data-start="380" data-end="479"><code></code></pre>
<h2 data-start="486" data-end="521">Planification d’audit</h2>
<p data-start="523" data-end="637">Nous enrichissons Auditool avec une nouvelle section de planification pour simplifier le pilotage de vos audits.</p>
<p data-start="639" data-end="960">Grâce à l’affichage calendaire, vous visualisez instantanément vos audits, leurs phases et l’avancement de vos équipes.<br data-start="758" data-end="761" />L’objectif : vous offrir une vision claire et centralisée de vos activités, réduire les conflits de planning, faciliter les ajustements et assurer une meilleure coordination entre vos intervenants.</p>
<ul data-start="962" data-end="1289">
<li data-start="962" data-end="1067">
<p data-start="964" data-end="1067">Affichage mensuel : visualisez en un coup d’œil vos audits, leurs phases et l’avancement des équipes.</p>
</li>
<li data-start="1068" data-end="1149">
<p data-start="1070" data-end="1149">Création et modification d’interventions directement depuis la planification.</p>
</li>
<li data-start="1150" data-end="1203">
<p data-start="1152" data-end="1203">Ajustement rapide des dates d’audit et de phases.</p>
</li>
<li data-start="1204" data-end="1289">
<p data-start="1206" data-end="1289">Synchronisation possible des interventions avec les agendas Outlook et GCalendar.</p>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-20399 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-500x160.png" alt="" width="500" height="160" srcset="https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-500x160.png 500w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-1024x327.png 1024w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-768x245.png 768w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-710x227.png 710w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-800x256.png 800w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1-1000x320.png 1000w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-1.png 1120w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<hr data-start="1291" data-end="1294" />
<h2 data-start="1296" data-end="1323">Nouveau rôle &#8220;audité&#8221;</h2>
<p data-start="1325" data-end="1786">Vous pouvez désormais inviter vos audités (clients, collaborateurs internes ou prestataires) à contribuer directement dans Auditool en répondant aux parties qui leur sont destinées.<br data-start="1506" data-end="1509" />Grâce au nouveau rôle Audité, vos parties prenantes accèdent en toute sécurité uniquement aux audits qui les concernent et peuvent compléter les informations demandées.<br data-start="1677" data-end="1680" />Un moyen simple, centralisé et sécurisé de gagner du temps et d’améliorer la qualité de vos évaluations.</p>
<ul data-start="1788" data-end="2205">
<li data-start="1788" data-end="1852">
<p data-start="1790" data-end="1852">Attribution du rôle à des participants internes ou externes.</p>
</li>
<li data-start="1853" data-end="1916">
<p data-start="1855" data-end="1916">Accès restreint uniquement aux audits et créneaux associés.</p>
</li>
<li data-start="1917" data-end="1989">
<p data-start="1919" data-end="1989">Consultation et saisie des informations demandées par les auditeurs.</p>
</li>
<li data-start="1990" data-end="2088">
<p data-start="1992" data-end="2088">Protection des données sensibles : aucune visibilité sur les autres éléments de la plateforme.</p>
</li>
<li data-start="2089" data-end="2205">
<p data-start="2091" data-end="2205">Invitation centralisée : vos équipes peuvent inviter leurs audités pour préremplir certaines parties de l’audit.</p>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-20400 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-3-tableau-roles-auditool-500x401.png" alt="" width="500" height="401" srcset="https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-3-tableau-roles-auditool-500x401.png 500w, https://june-factory.com/wp-content/uploads/2025/10/Capture-decran-3-tableau-roles-auditool.png 636w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<hr data-start="2207" data-end="2210" />
<h2 data-start="2212" data-end="2282">Améliorations générales</h2>
<p data-start="2284" data-end="2328"><strong data-start="2284" data-end="2326">Rôle Auditeur – lancement des audits :</strong></p>
<ul data-start="2329" data-end="2545">
<li data-start="2329" data-end="2545">
<p data-start="2331" data-end="2545">Les auditeurs peuvent désormais lancer eux-mêmes les audits auxquels ils sont assignés, sans attendre l’action préalable de l’administrateur ou du superviseur, à condition que cette option leur ait été autorisée.</p>
</li>
</ul>
<p data-start="2547" data-end="2599"><strong data-start="2547" data-end="2597">Gestion des utilisateurs et authentification :</strong></p>
<ul data-start="2600" data-end="2864">
<li data-start="2600" data-end="2780">
<p data-start="2602" data-end="2780">Création automatique des comptes : si un utilisateur existe déjà dans Keycloak, son compte Auditool est généré automatiquement lors de sa première connexion (option activable).</p>
</li>
<li data-start="2781" data-end="2864">
<p data-start="2783" data-end="2864">Optimisations d’intégration avec Keycloak pour simplifier la gestion des accès.</p>
</li>
</ul>
<p data-start="2866" data-end="3062">Au-delà des évolutions présentées, cette version embarque de multiples optimisations techniques et ergonomiques qui contribuent à rendre votre expérience encore plus fluide, stable et intuitive.</p>
<hr data-start="3520" data-end="3523" />
<p data-start="3525" data-end="3617">Cette nouvelle version d’Auditool a été déployée progressivement à partir du <strong data-start="3600" data-end="3614">27/10/2025</strong>.</p>
<p data-start="3525" data-end="3617">Pour démarrer une sandbox gratuite pendant 7 jours : <a href="https://june-factory.com/logiciel-audit-conformite/#forms_sandbox_auditool">https://june-factory.com/logiciel-audit-conformite/</a></p>
<div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Convaincre votre COMEX et vos managers de soutenir la sensibilisation cybersécurité</title>
		<link>https://june-factory.com/comex-sensibilisation-cybersecurite/ressouces/guide/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Thu, 18 Sep 2025 08:19:02 +0000</pubDate>
				<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=19752</guid>

					<description><![CDATA[Sans sponsor, pas de budget. Sans managers, pas d’impact. Vous le savez : la cybersécurité échoue rarement sur la technologie seule. Elle échoue parce qu’un collaborateur clique sur un lien piégé, partage un fichier sensible ou recycle son mot de passe.Le problème, ce n’est pas de comprendre pourquoi il faut sensibiliser. Le problème, c’est de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="456" data-end="515">Sans sponsor, pas de budget. Sans managers, pas d’impact.</p>
<p data-start="517" data-end="922">Vous le savez : la cybersécurité échoue rarement sur la technologie seule. Elle échoue parce qu’un collaborateur clique sur un lien piégé, partage un fichier sensible ou recycle son mot de passe.<br data-start="712" data-end="715" />Le problème, ce n’est pas de comprendre pourquoi il faut sensibiliser. Le problème, c’est de convaincre ceux qui détiennent les moyens et l’influence de vous suivre : le COMEX et les managers de proximité.</p>
<p data-start="924" data-end="1269">Mais attention : ce qui différencie une démarche perçue comme générique d’un programme crédible, c’est la capacité à prouver qu’il est <strong data-start="1059" data-end="1098">piloté grâce aux contrôles internes</strong> — continus et périodiques — qui révèlent les écarts de comportement sur le terrain et assurent l’alignement avec les obligations réglementaires (NIS2, RGPD, ISO, DORA).</p>
<hr data-start="1271" data-end="1274" />
<h2 data-start="1276" data-end="1312">Pourquoi ce défi est critique ?</h2>
<p data-start="1314" data-end="1430">Convaincre un COMEX n’est pas un exercice de pédagogie technique. C’est un exercice de gestion du risque business.</p>
<p data-start="1432" data-end="1454">Trois raisons clés :</p>
<h3 data-start="1456" data-end="1495">Un écart de perception persistant</h3>
<p data-start="1496" data-end="1727">Les études montrent un décalage net : 66 % des RSSI jugent la menace critique, mais seulement 56 % des autres membres du COMEX partagent ce point de vue (EY 2025). Autrement dit : vos dirigeants ne perçoivent pas la même urgence.</p>
<h3 data-start="1729" data-end="1755">Des budgets fragiles</h3>
<p data-start="1756" data-end="2002">45 % des dirigeants estiment déjà investir massivement, alors que 67 % des RSSI jugent leur budget insuffisant (EY 2025). L’écart de perception se traduit en euros : ce qui semble « assez » pour le COMEX est vécu comme « trop peu » par le RSSI.</p>
<h3 data-start="2004" data-end="2044">Une faible implication stratégique</h3>
<p data-start="2045" data-end="2193">Seuls 21 % des RSSI sont intégrés dans la planification budgétaire de leur organisation (PwC 2025). Beaucoup découvrent les arbitrages après coup.</p>
<p data-start="2195" data-end="2751">Les conséquences sont immédiates et visibles : des programmes de sensibilisation sont annulés ou drastiquement réduits au premier signe de crise, reléguant la cybersécurité au rang de simple case conformité à cocher. Dans ce contexte, la démarche perd toute portée stratégique et ne mobilise plus les équipes. Les managers eux-mêmes, faute de légitimité et de soutien clair de la direction, se démotivent et cessent de relayer le message. Le résultat est sans appel : l’entreprise se prive d’une protection efficace au moment où elle en a le plus besoin.</p>
<p data-start="2753" data-end="3116"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Or, un programme de sensibilisation crédible ne peut pas être déconnecté de la gouvernance. <strong data-start="2848" data-end="2918">Les contrôles internes fournissent la preuve terrain indispensable</strong> : ils identifient les écarts concrets (accès, sauvegardes, séparation des tâches) et permettent de démontrer que la sensibilisation répond à des constats mesurés, et pas à un catalogue générique.</p>
<p data-start="3118" data-end="3226">Convaincre devient donc la première brique : sans sponsor exécutif, tout programme est condamné à l’échec.</p>
<hr data-start="3228" data-end="3231" />
<h2 data-start="3233" data-end="3269">Les erreurs fréquentes à éviter</h2>
<p data-start="3271" data-end="3368">Convaincre un COMEX, c’est un exercice où beaucoup de RSSI échouent… pour de mauvaises raisons.</p>
<h3 data-start="3370" data-end="3392">Parler technique</h3>
<p data-start="3393" data-end="3672">Un COMEX n’est pas sensible au langage technique. CVE, IOC ou patchs sont des notions qui rassurent les spécialistes, mais qui font décrocher vos dirigeants en quelques secondes. Ce qu’ils attendent, ce sont des impacts concrets exprimés en argent, en clients ou en conformité.</p>
<p data-start="3674" data-end="3899">Exemple : Un RSSI raconte avoir ouvert son comité exécutif par un slide listant « IOC, CVE, zero-day et patch management ». Le COMEX a décroché en moins de 5 minutes, considérant la cybersécurité comme un sujet purement IT.</p>
<p data-start="3901" data-end="4024"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Avec l’appui des <strong data-start="3921" data-end="3943">contrôles internes</strong>, il devient possible de reformuler vos constats en scénarios business clairs :</p>
<ul data-start="4025" data-end="4201">
<li data-start="4025" data-end="4102">
<p data-start="4027" data-end="4102">« 12 % des équipes échouent au contrôle d’accès → risque RGPD immédiat. »</p>
</li>
<li data-start="4103" data-end="4201">
<p data-start="4105" data-end="4201">« 18 % d’écarts sur la séparation des tâches → exposition à la fraude et non-conformité SOX. »</p>
</li>
</ul>
<hr data-start="4203" data-end="4206" />
<h3 data-start="4208" data-end="4235">Arriver sans chiffres</h3>
<p data-start="4236" data-end="4451">Le COMEX prend rarement de décisions sans chiffres. Un argumentaire basé uniquement sur l’intuition ou sur la peur reste perçu comme abstrait. Sans données concrètes, même un vrai risque ressemble à une hypothèse.</p>
<p data-start="4453" data-end="4675">Exemple : Lors d’un audit interne, une RSSI explique au COMEX que « le risque humain est élevé ». Quand on lui demande : « élevé par rapport à quoi ? », elle n’a pas de métrique à opposer. La discussion s’est arrêtée là.</p>
<p data-start="4677" data-end="4818"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les données les plus crédibles ne viennent pas seulement d’études externes, mais de vos <strong data-start="4768" data-end="4814">contrôles internes continus et périodiques</strong> :</p>
<ul data-start="4819" data-end="4972">
<li data-start="4819" data-end="4871">
<p data-start="4821" data-end="4871">taux d’échec à un contrôle de gestion des accès,</p>
</li>
<li data-start="4872" data-end="4921">
<p data-start="4874" data-end="4921">écarts répétés sur la sauvegarde des données,</p>
</li>
<li data-start="4922" data-end="4972">
<p data-start="4924" data-end="4972">évolution du respect des règles dans le temps.</p>
</li>
</ul>
<p data-start="4974" data-end="5114">Ces métriques, adossées à des obligations réglementaires (NIS2, ISO, RGPD), transforment votre discours en <strong data-start="5081" data-end="5111">preuve terrain irréfutable</strong>.</p>
<hr data-start="5116" data-end="5119" />
<h3 data-start="5121" data-end="5145">Isoler la sécurité</h3>
<p data-start="5146" data-end="5387">La sensibilisation n’est pas un projet que le RSSI peut porter seul. Si les autres parties prenantes ne sont pas visibles dans la démarche, le COMEX interprète le programme comme un sujet « technique » et non comme une priorité collective.</p>
<p data-start="5389" data-end="5640">Exemple : Un manager sécurité présente seul son plan au COMEX. Plus tard, les RH confient qu’ils n’étaient même pas au courant du projet, alors qu’ils gèrent onboarding et communication interne. Le COMEX en a conclu que le programme n’était pas mûr.</p>
<p data-start="5642" data-end="5886"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les contrôles internes, par définition, sont <strong data-start="5690" data-end="5705">transverses</strong> (finance, RH, IT, opérations). Les utiliser comme socle de la sensibilisation, c’est montrer que l’approche concerne l’ensemble de l’organisation et pas seulement la sécurité IT.</p>
<hr data-start="5888" data-end="5891" />
<h3 data-start="5893" data-end="5934">Proposer un catalogue de formations</h3>
<p data-start="5935" data-end="6142">La sensibilisation ne peut pas reposer uniquement sur le RSSI. Lorsqu’elle est perçue comme une initiative isolée du service sécurité, elle reste marginale et peine à s’ancrer dans la culture d’entreprise.</p>
<p data-start="6144" data-end="6335">Exemple : Un RSSI a présenté au COMEX une liste de 12 modules e-learning, chacun avec durée et coût. Verdict du PDG : « on dirait un catalogue d’éditeur, pas une stratégie ». Budget refusé.</p>
<p data-start="6337" data-end="6651"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Là encore, les <strong data-start="6355" data-end="6377">contrôles internes</strong> font la différence : ils permettent de justifier pourquoi la sensibilisation doit prioriser certains thèmes plutôt que d’empiler des modules. Exemple : <em data-start="6530" data-end="6649">« Les contrôles montrent que la gestion des accès échoue dans 15 % des cas, nous ciblons donc ce thème en priorité. »</em></p>
<hr data-start="6653" data-end="6656" />
<h3 data-start="6658" data-end="6681">Penser “one shot”</h3>
<p data-start="6682" data-end="6902">La sensibilisation à la cybersécurité n’est pas une campagne ponctuelle, mais un effort permanent. Penser qu’une seule vague d’actions suffira revient à ignorer que les menaces et les comportements évoluent en continu.</p>
<p data-start="6904" data-end="7152">Exemple : Une organisation lance un « mois de la cybersécurité » très visible, avec affiches, quiz et challenges. Trois mois plus tard, les comportements n’ont pas changé. Le COMEX demande : « pourquoi continuer si ça n’a pas d’effet durable ? ».</p>
<p data-start="7154" data-end="7408"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les <strong data-start="7161" data-end="7183">contrôles internes</strong>, parce qu’ils sont continus ou périodiques, créent un cycle naturel : contrôle → sensibilisation ciblée → nouvelle mesure → ajustement. C’est cette logique itérative qui ancre la cybersécurité dans la culture d’entreprise.</p>
<hr data-start="7410" data-end="7413" />
<h2 data-start="7415" data-end="7473">Les clés de réussite pour convaincre COMEX &amp; managers</h2>
<p data-start="7475" data-end="7791">Après avoir exploré les erreurs les plus fréquentes commises par les RSSI lorsqu’ils cherchent à convaincre leur COMEX, il est essentiel de se projeter sur un cadre positif et reproductible. Car un pitch réussi n’est pas une question de chance ou de charisme : c’est une méthode qui repose sur cinq leviers précis.</p>
<p data-start="7793" data-end="8137">Ces clés de réussite sont celles que l’on retrouve systématiquement dans les études internationales (EY, PwC, Proofpoint) mais aussi dans les retours d’expérience de RSSI qui ont obtenu des budgets conséquents. Autrement dit : ce ne sont pas des “bonnes pratiques théoriques”, ce sont des ingrédients qui font la différence dans la vraie vie.</p>
<hr data-start="8139" data-end="8142" />
<h3 data-start="8144" data-end="8188">Traduire le risque en langage business</h3>
<p data-start="8189" data-end="8397">Un COMEX ne se mobilise pas sur un acronyme technique, mais sur une exposition financière, réglementaire ou client. Le rôle du RSSI est de faire le pont entre la menace et son impact concret sur l’activité.</p>
<p data-start="8399" data-end="8477"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Avec l’appui des <strong data-start="8419" data-end="8441">contrôles internes</strong>, cette traduction est immédiate :</p>
<ul data-start="8478" data-end="8659">
<li data-start="8478" data-end="8566">
<p data-start="8480" data-end="8566"><em data-start="8480" data-end="8564">“15 % d’échec au contrôle d’accès = risque RGPD + exposition à une sanction CNIL.”</em></p>
</li>
<li data-start="8567" data-end="8659">
<p data-start="8569" data-end="8659"><em data-start="8569" data-end="8657">“18 % de non-conformité à la séparation des tâches = risque de fraude opérationnelle.”</em></p>
</li>
</ul>
<hr data-start="8661" data-end="8664" />
<h3 data-start="8666" data-end="8706">Arriver avec des preuves tangibles</h3>
<p data-start="8707" data-end="8857">Les directions générales décident rarement sur la base d’intuitions. Ce qui fait la différence, ce sont des chiffres simples, lisibles et crédibles.</p>
<p data-start="8859" data-end="9082"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Outre les benchmarks externes (PwC, EY, Proofpoint), les <strong data-start="8919" data-end="8963">indicateurs issus des contrôles internes</strong> sont un atout décisif : ils prouvent que la sensibilisation répond à des écarts concrets observés dans l’entreprise.</p>
<hr data-start="9084" data-end="9087" />
<h3 data-start="9089" data-end="9132">Donner de la visibilité dans le temps</h3>
<p data-start="9133" data-end="9317">Un projet sans échéance est un projet condamné. Pour convaincre un COMEX, vous devez montrer que votre programme de sensibilisation s’inscrit dans une dynamique pilotée et mesurable.</p>
<p data-start="9319" data-end="9398"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> La planification peut être calée sur le rythme des contrôles périodiques :</p>
<ul data-start="9399" data-end="9648">
<li data-start="9399" data-end="9456">
<p data-start="9401" data-end="9456">Q1 : contrôle interne accès → sensibilisation ciblée.</p>
</li>
<li data-start="9457" data-end="9517">
<p data-start="9459" data-end="9517">Q2 : intégration RH (onboarding NIS2) → reporting COMEX.</p>
</li>
<li data-start="9518" data-end="9564">
<p data-start="9520" data-end="9564">Q3 : activation des managers comme relais.</p>
</li>
<li data-start="9565" data-end="9648">
<p data-start="9567" data-end="9648">Q4 : mesure d’efficacité via les contrôles périodiques → ROI présenté au COMEX.</p>
</li>
</ul>
<hr data-start="9650" data-end="9653" />
<h3 data-start="9655" data-end="9690">Mobiliser vos relais internes</h3>
<p data-start="9691" data-end="9882">Un RSSI seul face au COMEX envoie un mauvais signal : la cybersécurité apparaît comme une affaire de spécialistes. Pour être crédible, il faut montrer que le sujet est porté collectivement.</p>
<p data-start="9884" data-end="10093"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les <strong data-start="9891" data-end="9913">contrôles internes</strong> fournissent ce langage commun transversal : finance, RH, IT, opérations. En les utilisant comme socle, vous démontrez que la cybersécurité est intégrée à la gouvernance globale.</p>
<hr data-start="10095" data-end="10098" />
<h3 data-start="10100" data-end="10129">Prouver la valeur créée</h3>
<p data-start="10130" data-end="10377">Le dernier levier est sans doute le plus décisif : montrer le retour sur investissement. Pas uniquement en coûts évités (ex. amendes, interruptions, ransomwares), mais aussi en bénéfices immatériels : image de marque, climat interne, conformité.</p>
<p data-start="10379" data-end="10474"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> La valeur est encore plus convaincante lorsqu’elle est liée à vos <strong data-start="10448" data-end="10470">contrôles internes</strong> :</p>
<ul data-start="10475" data-end="10590">
<li data-start="10475" data-end="10590">
<p data-start="10477" data-end="10590"><em data-start="10477" data-end="10588">“En 12 mois, le taux de non-conformité au contrôle accès est passé de 18 % à 6 % grâce à la campagne ciblée.”</em></p>
</li>
</ul>
<p data-start="10592" data-end="10691">Ce lien direct <strong data-start="10607" data-end="10652">contrôle → sensibilisation → amélioration</strong> est ce qui parle le plus à un COMEX.</p>
<hr data-start="10693" data-end="10696" />
<h2 data-start="10698" data-end="10738">Conclusion : un cadre reproductible</h2>
<p data-start="10740" data-end="10979">En résumé, convaincre un COMEX ne se réduit pas à éviter les erreurs. C’est une démarche proactive qui repose sur cinq piliers : parler business, apporter des preuves, donner de la visibilité, mobiliser ses relais et démontrer la valeur.</p>
<p data-start="10981" data-end="11189"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mais ce qui fait la différence entre un programme générique et un programme stratégique, c’est la capacité à s’appuyer sur vos <strong data-start="11111" data-end="11157">contrôles internes continus et périodiques</strong>. Ce sont eux qui permettent :</p>
<ul data-start="11190" data-end="11393">
<li data-start="11190" data-end="11282">
<p data-start="11192" data-end="11282">d’aligner la sensibilisation sur les obligations réglementaires (NIS2, RGPD, ISO, DORA),</p>
</li>
<li data-start="11283" data-end="11348">
<p data-start="11285" data-end="11348">de cibler les écarts comportementaux observés sur le terrain,</p>
</li>
<li data-start="11349" data-end="11393">
<p data-start="11351" data-end="11393">et de démontrer un ROI concret au COMEX.</p>
</li>
</ul>
<p data-start="11395" data-end="11611">Convaincre, ce n’est donc pas vendre un catalogue d’e-learning, mais <strong data-start="11464" data-end="11562">montrer que votre sensibilisation est pilotée comme une brique de gouvernance et de conformité</strong>, avec des résultats mesurés et reproductibles.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pourquoi la conformité réglementaire impose une sensibilisation continue ?</title>
		<link>https://june-factory.com/pourquoi-la-conformite-reglementaire-impose-une-sensibilisation-continue/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Myriam Bouadma]]></dc:creator>
		<pubDate>Wed, 23 Jul 2025 10:10:58 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[Auditool]]></category>
		<category><![CDATA[Bonnes pratiques]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[maturité-cyber]]></category>
		<category><![CDATA[Phosforea]]></category>
		<category><![CDATA[Réglementations]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=19261</guid>

					<description><![CDATA[Conformité réglementaire : un enjeu vivant, transversal et humain. La conformité n’est plus un simple sujet juridique ou documentaire. Face à l’intensification des exigences réglementaires (RGPD, DORA, NIS2…), les organisations sont contraintes d’adopter une approche plus structurée, continue et démontrable. Mais au-delà des outils et des processus, la conformité repose avant tout sur un facteur [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Conformité réglementaire : un enjeu vivant, transversal et humain.</strong></p>
<p>La conformité n’est plus un simple sujet juridique ou documentaire. Face à l’intensification des exigences réglementaires (RGPD, DORA, NIS2…), les organisations sont contraintes d’adopter une approche plus structurée, continue et démontrable. Mais au-delà des outils et des processus, la conformité repose avant tout sur un facteur souvent sous-estimé : l’humain.</p>
<p>Or, un collaborateur mal informé ou peu impliqué peut compromettre les efforts les plus rigoureux. C’est pourquoi la sensibilisation ne peut plus être envisagée comme un acte ponctuel ou purement symbolique. Elle doit devenir un <strong>pilier stratégique de la conformité</strong>, capable d’évoluer avec les risques, les métiers et les obligations.</p>
<p>Dans cet article, nous explorerons pourquoi la sensibilisation continue est devenue incontournable dans toute démarche de conformité. Et comment des solutions complémentaires comme <strong>Phosforea</strong> et <strong>Auditool</strong> permettent de concilier <strong>engagement humain</strong> et <strong>pilotage rigoureux</strong>, pour bâtir une conformité vivante, opérationnelle et durable.</p>
<h2><strong>Une conformité en constante évolution</strong></h2>
<h3><strong>Un cadre réglementaire de plus en plus exigeant</strong></h3>
<p>Depuis plusieurs années, les réglementations en matière de cybersécurité, de protection des données et de gestion des risques se multiplient. Le RGPD a marqué un tournant en Europe, suivi de près par des textes sectoriels ou spécifiques comme<a href="https://www.amf-france.org/fr/actualites-publications/actualites/cybersecurite-et-risques-informatiques-lamf-appelle-les-acteurs-se-preparer-lentree-en-application#:~:text=Le%20r%C3%A8glement%20europ%C3%A9en%20sur%20la,application%20le%2017%20janvier%202025." target="_blank" rel="noopener"> <strong>DORA</strong></a> pour les services financiers ou <strong>NIS2</strong> pour les opérateurs d’importance vitale.<br />
Ces textes partagent une exigence commune : celle d’une <strong>maîtrise démontrable</strong> des risques, d’une <strong>implication active</strong> des collaborateurs, et d’une <strong>capacité à réagir rapidement</strong> en cas d’incident.</p>
<p>Ce renforcement réglementaire est aussi une réponse à l’augmentation des cyberattaques et des failles humaines. Les régulateurs n’attendent plus une simple déclaration de conformité, mais des <strong>preuves concrètes, traçables et régulièrement mises à jour</strong>.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-19272 size-medium" src="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-22-juil.-2025-17_01_07-500x333.png" alt="sensibilisation" width="500" height="333" srcset="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-22-juil.-2025-17_01_07-500x333.png 500w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-22-juil.-2025-17_01_07-1024x683.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-22-juil.-2025-17_01_07-768x512.png 768w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-22-juil.-2025-17_01_07-710x473.png 710w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-22-juil.-2025-17_01_07-800x533.png 800w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-22-juil.-2025-17_01_07-1000x667.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-22-juil.-2025-17_01_07-272x182.png 272w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-22-juil.-2025-17_01_07-720x480.png 720w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-22-juil.-2025-17_01_07-950x630.png 950w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-22-juil.-2025-17_01_07.png 1536w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h3><strong>De la conformité ponctuelle à la conformité continue</strong></h3>
<p>Face à ces exigences mouvantes, les démarches ponctuelles ne suffisent plus. Une documentation unique ou une formation annuelle ne garantissent ni l’engagement des équipes ni la mise à jour des connaissances.<br />
La conformité devient un <strong>processus dynamique</strong>, qui doit vivre au rythme de l’entreprise : nouvelles recrues, évolution des métiers, changement de prestataires, révision des procédures…</p>
<p>Cela implique une transformation de la posture des organisations :<br />
→ passer d’une <strong>logique de réaction</strong> à une <strong>logique d’anticipation</strong>,<br />
→ d’un <strong>traitement administratif</strong> à une <strong>gestion intégrée</strong> de la conformité dans les opérations quotidiennes.</p>
<p>Mais pour que cette conformité continue prenne réellement vie, encore faut-il qu’elle soit <strong>comprise, incarnée et portée</strong> par les collaborateurs. Et c’est précisément là que le facteur humain devient central.</p>
<h2><strong>L’humain au centre de la conformité</strong></h2>
<h3><strong>Les collaborateurs, maillon clé ou point de vulnérabilité</strong></h3>
<p>Une politique de conformité, aussi rigoureuse soit-elle sur le papier, ne tient qu’à une chose : la capacité des équipes à la comprendre, l’appliquer et la faire vivre.<br />
Dans les faits, la majorité des incidents de sécurité ou de non-conformité trouvent leur origine dans une erreur humaine : un clic sur un lien frauduleux, une mauvaise gestion des mots de passe, une méconnaissance des procédures internes…</p>
<p>Les régulateurs eux-mêmes insistent de plus en plus sur l’importance de la <a href="https://june-factory.com/use-case-sensibilisation-cybersecurite/"><strong>sensibilisation des collaborateurs</strong> </a>comme condition essentielle de conformité. Car le risque ne réside pas uniquement dans les failles techniques ou l’absence de documentation : il naît, très souvent, d’un <strong>manque de culture et de réflexes de sécurité</strong> au quotidien.</p>
<h3><strong>Les limites des approches traditionnelles de formation</strong></h3>
<p>Trop souvent, la sensibilisation est encore perçue comme une formalité annuelle, résumée à un module e-learning générique, envoyé à tous les collaborateurs… puis rapidement oublié. Ce type de format, bien que nécessaire, <strong>échoue à ancrer durablement les bons réflexes</strong>.</p>
<p>Les approches descendantes et non contextualisées ne prennent pas en compte :</p>
<ul>
<li>la diversité des métiers et des niveaux d’exposition aux risques,</li>
<li>la nécessité de répéter les messages pour créer des automatismes,</li>
<li>l’importance de capter l’attention dans un environnement saturé d’informations.</li>
</ul>
<p>Résultat : les collaborateurs sont informés, mais pas forcément <strong>formés ni engagés</strong>. Et la conformité devient un objectif théorique, déconnecté du terrain.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-19270" src="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_13_44-500x500.png" alt="conformité règlementaire " width="398" height="398" srcset="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_13_44-500x500.png 500w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_13_44-150x150.png 150w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_13_44-768x768.png 768w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_13_44-710x710.png 710w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_13_44-800x800.png 800w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_13_44-1000x1000.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_13_44-100x100.png 100w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_13_44-375x375.png 375w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_13_44-216x216.png 216w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_13_44.png 1024w" sizes="(max-width: 398px) 100vw, 398px" /></p>
<p>&nbsp;</p>
<p>Pour transformer les collaborateurs en acteurs de la conformité, il ne suffit donc pas de les informer une fois. Il faut construire une démarche de <strong>sensibilisation continue, ciblée et engageante</strong>  à la fois pour réduire les risques, mais aussi pour répondre aux exigences croissantes des autorités.</p>
<h2><strong>La sensibilisation continue comme réponse stratégique</strong></h2>
<h3><strong>Un levier d’ancrage comportemental durable</strong></h3>
<p>Contrairement à une action unique ou à un rappel ponctuel, la <strong>sensibilisation continue</strong> s’inscrit dans la durée et permet un véritable changement de posture. Elle agit sur la mémoire, les automatismes, mais aussi la vigilance dans les situations concrètes du quotidien professionnel.</p>
<p>La répétition régulière, le recours à des formats variés et des messages adaptés à chaque profil renforcent ce qu’on appelle <strong>l’ancrage comportemental</strong>. Ce n’est plus seulement une question de connaissance théorique, mais de transformation des pratiques.<br />
En cybersécurité comme en conformité, <strong>répéter, varier et contextualiser</strong> est bien plus efficace qu’informer une seule fois.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="wp-image-19271 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_06_28-e1753265789793-500x453.png" alt="" width="406" height="368" srcset="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_06_28-e1753265789793-500x453.png 500w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_06_28-e1753265789793-768x696.png 768w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_06_28-e1753265789793-710x643.png 710w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_06_28-e1753265789793-800x725.png 800w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_06_28-e1753265789793-1000x906.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_06_28-e1753265789793.png 1024w" sizes="(max-width: 406px) 100vw, 406px" /></p>
<p>&nbsp;</p>
<h3><strong>Une exigence attendue par les autorités de contrôle</strong></h3>
<p>Les régulateurs ne se contentent plus d’une preuve de formation : ils veulent des <strong>éléments démontrant que la démarche de conformité est vivante</strong> dans l’organisation. Cela implique :</p>
<ul>
<li>une traçabilité des campagnes de sensibilisation,</li>
<li>une capacité à identifier les populations formées, les thématiques couvertes, les progrès réalisés,</li>
<li>des indicateurs de performance, comme les scores de progression ou les taux de complétion.</li>
</ul>
<p>En clair, la sensibilisation continue devient <strong>un critère d’évaluation</strong> dans les audits de conformité. Elle ne relève plus du &#8220;bon sens&#8221; organisationnel, mais bien d’un <strong>impératif réglementaire</strong>.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="wp-image-19269 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-10_38_05-500x333.png" alt="" width="444" height="296" /></p>
<p>&nbsp;</p>
<p>Encore faut-il disposer d’outils capables de rendre cette démarche concrète, fluide et mesurable. C’est précisément ce que propose <strong>Phosforea</strong>, en combinant pédagogie, personnalisation et pilotage.</p>
<h2><strong>Une sensibilisation intelligente, ciblée et mesurable avec Phosforea</strong></h2>
<h3><strong>Des parcours adaptés aux métiers et aux niveaux de risque</strong></h3>
<p>Chaque collaborateur ne fait pas face aux mêmes risques, ni aux mêmes responsabilités réglementaires. C’est pourquoi une sensibilisation efficace ne peut être uniforme.<br />
Phosforea permet de créer des <strong>parcours personnalisés</strong>, adaptés aux profils métiers, aux contextes organisationnels, et aux enjeux de conformité spécifiques (cybersécurité, protection des données, fraude, etc.).</p>
<p>Cette approche granulaire favorise une <strong>meilleure appropriation</strong> des contenus, car chaque collaborateur reçoit les messages qui lui sont réellement utiles, au bon moment.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="wp-image-19268 size-medium aligncenter" src="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_22_22-e1753265989591-500x321.png" alt="" width="500" height="321" srcset="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_22_22-e1753265989591-500x321.png 500w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_22_22-e1753265989591-1024x656.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_22_22-e1753265989591-768x492.png 768w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_22_22-e1753265989591-710x455.png 710w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_22_22-e1753265989591-800x513.png 800w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_22_22-e1753265989591-1000x641.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_22_22-e1753265989591.png 1393w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h3><strong>Des formats variés pour maintenir l’attention dans la durée</strong></h3>
<p>Pour captiver et engager durablement les collaborateurs, <strong>la diversité des formats</strong> est essentielle.<br />
Phosforea propose une large palette de contenus pédagogiques :</p>
<ul>
<li>capsules vidéos,</li>
<li>modules interactifs,</li>
<li>quiz,</li>
<li>jeux de plateau,</li>
<li>micro-learning via mobile.</li>
</ul>
<p>Cette approche multi-format permet de <strong>lutter contre la lassitude</strong>, de <strong>favoriser la mémorisation</strong> et de <strong>s’adapter aux contraintes de temps des équipes</strong>.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-19273 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-2-500x240.png" alt="" width="500" height="240" srcset="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-2-500x240.png 500w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-2-1024x491.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-2-768x368.png 768w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-2-710x341.png 710w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-2-800x384.png 800w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-2-1000x480.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-2.png 1397w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h3><strong>Un pilotage fin grâce au scoring des compétences</strong></h3>
<p>La force de Phosforea ne réside pas uniquement dans la diffusion de contenus, mais aussi dans sa capacité à <strong>mesurer la progression des collaborateurs</strong>.<br />
Grâce à un système de <strong>scoring des compétences</strong>, les organisations peuvent :</p>
<ul>
<li>suivre l’évolution des connaissances sur chaque thématique,</li>
<li>identifier les points de vigilance,</li>
<li>démontrer à tout moment le niveau d’acculturation global d’une équipe.</li>
</ul>
<p>Ces données sont précieuses pour documenter la conformité, orienter les plans de sensibilisation et nourrir les audits internes ou externes.</p>
<p>En combinant personnalisation, diversité pédagogique et indicateurs de pilotage, Phosforea offre un socle solide pour engager les équipes. Mais pour que cette dynamique porte ses fruits sur le long terme, elle doit s’inscrire dans une culture d’entreprise cohérente et partagée.</p>
<h2><strong>Faire de la conformité une culture d’entreprise</strong></h2>
<h3><strong>Une approche transverse entre métiers, IT et conformité</strong></h3>
<p>La conformité ne peut plus reposer uniquement sur la direction juridique, le DPO ou le RSSI. Elle doit s’inscrire dans une <strong>dynamique collective</strong> impliquant l’ensemble des fonctions :</p>
<ul>
<li>les <strong>RH</strong> pour intégrer la sensibilisation dans les parcours collaborateurs,</li>
<li>les <strong>équipes IT</strong> pour faire le lien avec la sécurité opérationnelle,</li>
<li>les <strong>métiers</strong> pour adapter les pratiques aux réalités terrain.</li>
</ul>
<p>Cette approche transverse permet de sortir d’un traitement purement documentaire pour construire une <strong>vision partagée de la conformité</strong>, où chacun comprend son rôle et ses responsabilités.</p>
<p><img loading="lazy" decoding="async" class="wp-image-19267 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_52_57-500x333.png" alt="" width="417" height="278" srcset="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_52_57-500x333.png 500w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_52_57-1024x683.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_52_57-768x512.png 768w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_52_57-710x473.png 710w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_52_57-800x533.png 800w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_52_57-1000x667.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_52_57-272x182.png 272w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_52_57-720x480.png 720w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_52_57-950x630.png 950w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-11_52_57.png 1536w" sizes="(max-width: 417px) 100vw, 417px" /></p>
<p>&nbsp;</p>
<h3><strong>Inscrire la sensibilisation dans le quotidien des équipes</strong></h3>
<p>Pour qu’elle devienne un <strong>réflexe organisationnel</strong>, la sensibilisation ne doit pas être perçue comme une contrainte ponctuelle, mais comme une <strong>composante naturelle de l’activité</strong>.</p>
<p>Cela suppose :</p>
<ul>
<li>une <strong>récurrence maîtrisée</strong> (mensualisation, formats courts),</li>
<li>une <strong>intégration dans les temps forts RH</strong> (onboarding, campagnes internes, Semaine de la cybersécurité…),</li>
<li>une <strong>cohérence entre les messages pédagogiques et les pratiques de gouvernance</strong>.</li>
</ul>
<p>C’est à ce niveau que la conformité devient une <strong>culture partagée</strong>, et non un simple impératif réglementaire.</p>
<p>Mais pour ancrer cette culture et structurer les efforts dans le temps, il est indispensable de s’appuyer sur un outil de pilotage robuste. C’est précisément ce que propose <strong>Auditool</strong>, en apportant à la conformité un cadre, une méthode et une capacité de preuve.</p>
<h2><strong>Structurer et piloter la conformité avec Auditool</strong></h2>
<h3><strong>Un référentiel central pour suivre les exigences réglementaires</strong></h3>
<p>La première condition pour répondre aux exigences réglementaires est de <strong>connaître précisément ce qui s’applique</strong> à son organisation. Auditool permet de modéliser et centraliser les référentiels réglementaires clés (RGPD, NIS2, DORA…), en les structurant sous forme d’arborescences claires et actionnables.</p>
<p>Chaque exigence peut être contextualisée, assignée, documentée, ce qui facilite :</p>
<ul>
<li>le <strong>suivi du niveau de conformité en temps réel</strong>,</li>
<li>la gestion par périmètre, entité ou typologie de risque,</li>
<li>la coordination entre fonctions métier, IT, juridique et conformité.</li>
</ul>
<h3><strong>Des audits numériques pour mesurer, corriger et justifier</strong></h3>
<p>Avec Auditool, les organisations peuvent construire leurs propres audits internes à partir du référentiel intégré.<br />
Chaque exigence peut faire l’objet d’un <strong>contrôle terrain</strong>, avec la possibilité d’ajouter :</p>
<ul>
<li>des <strong>commentaires de vérification</strong>,</li>
<li>des <strong>preuves documentées</strong> (captures, fichiers, liens),</li>
<li>des <strong>statuts de conformité</strong> (conforme, partiel, non conforme).</li>
</ul>
<p>Les écarts détectés peuvent être automatiquement transformés en <strong>plans d’action correctifs</strong>, avec un suivi dans le temps. Cela facilite :</p>
<ul>
<li>la préparation des audits externes,</li>
<li>les revues de direction,</li>
<li>les obligations de preuve auprès des autorités.</li>
</ul>
<h3><strong>Une complémentarité naturelle avec la démarche de sensibilisation</strong></h3>
<p>Auditool structure la conformité et permet de la piloter de manière rigoureuse. Phosforea, de son côté, anime cette conformité auprès des collaborateurs et mesure leur niveau d’acculturation.</p>
<p>Les deux solutions, intégrées dans une démarche cohérente, permettent de :</p>
<ul>
<li>faire le lien entre <strong>constats d’audit</strong> et <strong>actions de sensibilisation ciblées</strong>,</li>
<li>adapter les messages pédagogiques en fonction des <strong>écarts détectés</strong>,</li>
<li><strong>justifier auprès des régulateurs</strong> que les actions engagées sont suivies, documentées et alignées sur les risques réels.</li>
</ul>
<p>Ensemble, Auditool et Phosforea offrent une <strong>vision à 360° de la conformité</strong>, alliant <strong>gouvernance, engagement et traçabilité.</strong></p>
<p><img loading="lazy" decoding="async" class="wp-image-19264 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-12_06_07-500x500.png" alt="" width="363" height="363" srcset="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-12_06_07-500x500.png 500w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-12_06_07-150x150.png 150w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-12_06_07-768x768.png 768w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-12_06_07-710x710.png 710w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-12_06_07-800x800.png 800w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-12_06_07-1000x1000.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-12_06_07-100x100.png 100w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-12_06_07-375x375.png 375w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-12_06_07-216x216.png 216w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-23-juil.-2025-12_06_07.png 1024w" sizes="(max-width: 363px) 100vw, 363px" /></p>
<p>Aujourd’hui, les organisations ne peuvent plus se contenter de prouver qu’elles sont conformes : elles doivent le vivre au quotidien, le faire comprendre à leurs équipes, et être capables d’en rendre compte à tout moment.</p>
<p><strong>Conclusion</strong></p>
<p><strong>De la contrainte réglementaire à l’opportunité culturelle : faire de la sensibilisation un moteur de transformation</strong></p>
<p>La conformité réglementaire ne peut plus être perçue comme une obligation administrative, traitée à coup de documents figés et de formations ponctuelles.<br />
Elle doit s’incarner dans une dynamique vivante, ancrée dans les pratiques, soutenue par des outils, et portée collectivement par l’organisation.</p>
<p>Face à des exigences toujours plus précises et des risques en constante évolution, la <strong>sensibilisation continue</strong> devient un pilier central de toute stratégie de conformité efficace.<br />
Mais pour qu’elle soit réellement utile — et prouvable — elle doit être ciblée, engageante et mesurée.</p>
<p>C’est dans cette logique que s’inscrivent <strong>Phosforea</strong>, en rendant la conformité accessible et vivante pour les collaborateurs, et <strong>Auditool</strong>, en assurant sa structuration, son pilotage et sa traçabilité.<br />
Ensemble, ils permettent aux entreprises de <strong>transformer une contrainte en levier d’engagement, de rigueur et de résilience</strong>.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Auditool v5.9 : Nouvelle page d&#8217;accueil !</title>
		<link>https://june-factory.com/auditool-v5-9/ressouces/release-note/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 12:42:30 +0000</pubDate>
				<category><![CDATA[Release note]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20498</guid>

					<description><![CDATA[Auditool est le logiciel de gestion d’audit et de contrôles de conformité développé par JUNE FACTORY. Les évolutions majeures de la nouvelle version : Refonte de la page d'accueil et du menu de navigation, enrichissement des modes revue et plan d'action, ajout d'un chat bot interactif, améliorations statut utilisateur, tag, duplication d'audit, structure d'audit etc.]]></description>
										<content:encoded><![CDATA[<p><strong>En synthèse : fonctionnalités et </strong><strong>améliorations majeurs</strong></p>
<ol>
<li>Refonte de la page d&#8217;accueil et du menu de navigation</li>
<li>Enrichissement des modes revue et plan d&#8217;action (pièce jointe, tag, multi-sélection)</li>
<li>Ajout d&#8217;un chat bot interactif pour guider les utilisateurs</li>
<li>Améliorations statut utilisateur, tag, duplication d&#8217;audit, structure d&#8217;audit etc.</li>
</ol>
<h2><b>Démo interactive</b></h2>
<div>
<p><script async src="https://js.storylane.io/js/v2/storylane.js"></script></p>
<div class="sl-embed" style="position: relative; padding-bottom: calc(47.85% + 25px); width: 100%; height: 0; transform: scale(1);"><iframe class="sl-demo" style="position: absolute; top: 0; left: 0; width: 100%!important; height: 100%!important; border: 1px solid rgba(63,95,172,0.35); box-shadow: 0px 0px 18px rgba(26, 19, 72, 0.15); border-radius: 10px; box-sizing: border-box;" src="https://app.storylane.io/demo/pnaaay8bce4y?embed=inline" name="sl-embed" allowfullscreen="allowfullscreen"></iframe></div>
</div>
<p>&nbsp;</p>
<h2><strong>Menu principal </strong><strong>&amp; page d&#8217;accueil</strong></h2>
<p>Nous avons revu l’organisation de la page d’accueil pour vous offrir une navigation plus fluide dès votre connexion à Auditool. L’objectif : vous permettre d’accéder rapidement aux audits, événements et outils utiles à votre quotidien.</p>
<p><b>Nouveautés :</b></p>
<ul>
<li><b>Nouvelle présentation du menu</b>, plus lisible et structurée.</li>
<li><b>Liste des 5 derniers audits ouverts</b> pour reprendre votre travail là où vous l’avez laissé.</li>
<li><b>Bouton &#8220;Audit en cours&#8221;</b> enrichi avec les détails essentiels de l’audit actif.</li>
<li><b>Bloc agenda</b> intégré pour consulter vos audits planifiés.</li>
<li><b>Bloc mémo</b> pour prendre des notes personnelles (non liées à un audit).</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20500" src="https://june-factory.com/wp-content/uploads/2025/11/91bde0ed-3087-420c-8362-d53aee9f1cad.gif" alt="" width="1910" height="916" /></p>
<h2><strong>Plans d&#8217;action &amp; revues : plus de flexibilité et de suivi</strong></h2>
<p>Pour vous aider à mieux organiser vos suivis d’audit, nous avons enrichi les fonctionnalités liées aux plans d’action et aux revues. Ces évolutions visent à simplifier la saisie, améliorer la traçabilité et centraliser les documents clés.</p>
<ul>
<li>Ajout possible de <b>pièces jointes</b> aux actions correctives et aux revues, avec tri par type de document.</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20501" src="https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b.png" alt="" width="1912" height="907" srcset="https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b.png 1912w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-500x237.png 500w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-1024x486.png 1024w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-768x364.png 768w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-1536x729.png 1536w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-710x337.png 710w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-800x379.png 800w, https://june-factory.com/wp-content/uploads/2025/11/2a7dc4af-7314-4d11-8369-7b7da76e518b-1000x474.png 1000w" sizes="(max-width: 1912px) 100vw, 1912px" /></p>
<ul>
<li><b>Saisie multiple</b> pour gagner du temps lors de la création de plusieurs actions ou revues.</li>
<li>Ajout de <b>tags personnalisés</b> pour mieux catégoriser et retrouver vos actions.</li>
<li><b>Enregistrement automatique de la date de clôture</b> d’un plan d’action dans la vue de gestion des audits.</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20502" src="https://june-factory.com/wp-content/uploads/2025/11/81ed2474-b681-4a23-a3a1-6e136bbb0140.gif" alt="" width="1910" height="916" /></p>
<ul>
<li>Pour les exports vers <b>Idhall</b> : ajout de la catégorie, typologie, processus et amélioration du format de l’événement.</li>
</ul>
<h2><strong>Un assistant interactif directement dans l&#8217;application</strong></h2>
<p>Pour vous accompagner encore plus efficacement dans l&#8217;utilisation d’Auditool, un <b>nouveau bouton d’aide</b> a été ajouté à l’interface.</p>
<p>En un clic, vous pouvez désormais accéder à un <b>chatbot interactif</b> pour :</p>
<ul>
<li>Trouver rapidement des réponses à vos questions sur les fonctionnalités d’Auditool.</li>
<li>Obtenir des articles explicatifs ou des guides pas-à-pas.</li>
<li>Lancer une recherche dans notre base de connaissances sans quitter l&#8217;application.</li>
<li>Gagner en autonomie dans vos actions du quotidien.</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20503" src="https://june-factory.com/wp-content/uploads/2025/11/5c3f67a6-82ab-416b-a9e4-149aaed7bb43.gif" alt="" width="1908" height="910" /></p>
<h2><strong>Améliorations générales : des petits plus qui font la différence</strong></h2>
<p>De nombreuses optimisations ont été intégrées pour rendre votre expérience sur Auditool toujours plus fluide, stable et intuitive. Ces évolutions s’inscrivent dans notre démarche continue d’amélioration, en réponse à vos retours d’usage :</p>
<ul>
<li>Suivi rapide du <b>statut des utilisateurs</b> :
<ul>
<li>Pour vous offrir une vision plus claire de la gestion des accès, une nouvelle icône d’information a été ajoutée dans la page de gestion des utilisateurs. Elle vous permet de visualiser en un clic le nombre d’utilisateurs actifs, désactivés et supprimés.</li>
</ul>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20504" src="https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f.png" alt="" width="1849" height="388" srcset="https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f.png 1849w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-500x105.png 500w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-1024x215.png 1024w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-768x161.png 768w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-1536x322.png 1536w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-710x149.png 710w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-800x168.png 800w, https://june-factory.com/wp-content/uploads/2025/11/5a168e8a-6cca-446b-bb81-251cf3b2b93f-1000x210.png 1000w" sizes="(max-width: 1849px) 100vw, 1849px" /></p>
<ul>
<li>Suggestion automatique de <b>tags déjà utilisés</b> sur d&#8217;autres objets similaires (ex : exigences, audités).</li>
<li>Modification de <b>l’audité lors d’une duplication</b> :
<ul>
<li>Pour faciliter la réutilisation de vos audits, il est désormais possible de modifier l’audité au moment de la duplication. Cela vous permet de gagner du temps en adaptant rapidement un audit existant à un nouveau périmètre ou interlocuteur.</li>
</ul>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20505" src="https://june-factory.com/wp-content/uploads/2025/11/b7283e55-af96-41e2-af12-37ede6b96037.gif" alt="" width="1910" height="916" /></p>
<ul>
<li>Modification de la <b>structure d’audit</b> pendant la planification :
<ul>
<li>Tant que votre audit est en statut Planifié, vous pouvez désormais changer librement sa structure d’audit. Cela vous offre plus de flexibilité pour adapter votre audit avant son lancement.</li>
</ul>
</li>
<li><b>Réorganisation </b>facile<b> des indicateurs </b>dans une échelle<b> : </b>
<ul>
<li>Vous pouvez désormais réorganiser les indicateurs au sein d’une échelle simplement en les glissant-déposant dans l’ordre souhaité. Un gain de temps pour structurer vos grilles de notation selon vos besoins.</li>
</ul>
</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20506" src="https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b.png" alt="" width="1861" height="445" srcset="https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b.png 1861w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-500x120.png 500w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-1024x245.png 1024w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-768x184.png 768w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-1536x367.png 1536w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-710x170.png 710w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-800x191.png 800w, https://june-factory.com/wp-content/uploads/2025/11/8ab8f116-859d-4881-8432-3e075e868a6b-1000x239.png 1000w" sizes="(max-width: 1861px) 100vw, 1861px" /></p>
<ul>
<li><b>Nouvelles colonnes</b> dans la gestion des audits : dates (relecture, plan d’action&#8230;), nombre de relectures.</li>
<li><b>La protection de données a été renforcée.</b></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
