Équipe cybersécurité devant des tableaux de bord d'analyse des menaces – article sur Conscience cybers curit et synaforce
13.04.2026

Conscience en cybersécurité : pourquoi la tech ne suffit pas

7 min de lecture

84 % des entreprises allemandes ayant subi une cyberattaque en 2025 signalent le phishing comme vecteur d’attaque. Parallèlement, seuls 24 % d’entre elles forment l’ensemble de leur personnel. Le reste économise précisément là où les cybercriminels déploient leurs outils les plus redoutables. Depuis le 6 décembre 2025, cette négligence n’est plus simplement imprudente : elle est désormais illégale. La loi d’application de la directive NIS2 rend obligatoires les formations de sensibilisation à la cybersécurité pour environ 30 000 entreprises en Allemagne. Les entreprises qui ne respectent pas cette obligation s’exposent à des sanctions pouvant atteindre 10 millions d’euros.

Le plus important en bref

  • 84 % des entreprises allemandes ayant subi une attaque signalent le phishing comme vecteur d’attaque (Étude TÜV sur la cybersécurité 2025, 506 entreprises).
  • Seulement 24 % des entreprises forment l’ensemble de leur personnel, tandis que 20 % ne proposent aucune formation du tout (Rapport de situation du BSI 2025).
  • La loi d’application de la directive NIS2 est entrée en vigueur le 6 décembre 2025 : l’article 30 de la BSIG impose des formations obligatoires, et l’article 38 rend la direction générale personnellement responsable.
  • Un an de formation ciblée au phishing réduit le taux de clics de 33,1 à 4,1 %, soit une baisse de 86 % (KnowBe4, 14,5 millions d’utilisateurs).
  • Les e-mails de phishing alimentés par l’intelligence artificielle affichent un taux de clics de 54 %, et les appels frauduleux utilisant la technologie Deepfake ont bondi de plus de 1 600 % au premier trimestre 2025.
  • Le coût moyen d’une attaque par phishing en Allemagne s’élève à 4,15 millions d’euros (IBM Cost of a Data Breach 2025).

Qu'est-ce que Conscience cybers curit ?

Conscience cybers curit est un levier concret pour les entreprises en 2026, car il influence directement la cyber-résilience, les opérations de sécurité et les obligations réglementaires. Cet article montre, à partir de l'exemple de synaforce, quels indicateurs, exigences et étapes opérationnelles comptent dans la pratique.

La fracture entre technologie et comportement

La pare-feu est configurée, l’authentification multifactorielle (MFA) activée, la protection des terminaux déployée. Et pourtant, un employé clique sur un lien contenu dans un e-mail Microsoft 365 d’apparence parfaitement légitime et saisit ses identifiants. Le rapport de situation du BSI pour 2025 recense 950 attaques par ransomware signalées au cours de la période considérée, dont 80 % ciblant des petites et moyennes entreprises. Chaque jour, 119 nouvelles vulnérabilités sont répertoriées, soit une augmentation de 24 % par rapport à l’année précédente.

Mais ces chiffres ne racontent qu’une partie de l’histoire. Le Verizon Data Breach Investigations Report 2025 indique que 60 % de toutes les violations de sécurité confirmées dans le monde impliquent une action humaine. Pas d’exploit ni de vulnérabilité zero-day, mais bien une personne qui clique sur un lien, communique ses identifiants ou envoie des données sensibles à la mauvaise adresse.

Le problème n’est pas que les entreprises ne mettent pas en œuvre de technologies. Le problème, c’est que même la meilleure technologie échoue lorsque l’humain ne fait pas preuve de vigilance. C’est précisément là que se situe le fossé : selon le BSI, 79 % des entreprises forment leurs collaborateurs aux questions de cybersécurité. Une bonne nouvelle. Toutefois, seules 24 % d’entre elles assurent cette formation pour l’ensemble du personnel, tandis que 55 % se limitent à certaines fonctions spécifiques. Enfin, un cinquième des entreprises renonce complètement à toute formation en la matière.

4,15 Mio. €
Coût moyen d’une attaque par phishing en Allemagne
Source : IBM Cost of a Data Breach Report 2025

La NIS2 rend l’alerte obligatoire

Depuis le 6 décembre 2025, la loi d’application de la directive NIS2 est en vigueur en Allemagne. Elle concerne environ 30 000 entreprises comptant au moins 50 employés ou réalisant un chiffre d’affaires annuel de 10 millions d’euros, et ce dans 18 secteurs d’activité. L’obligation d’enregistrement auprès du BSI (Office fédéral de la cybersécurité) est entrée en vigueur le 6 janvier 2026.

Deux articles jouent un rôle crucial en matière de sensibilisation. L’article 30, paragraphe 2, de la BSIG (Loi sur la sécurité des infrastructures essentielles) impose aux entreprises concernées de mettre en place des formations en cybersécurité et des actions de sensibilisation, intégrées dans les mesures obligatoires de gestion des risques. L’article 38, paragraphe 3, de la même loi va plus loin : la direction doit elle-même participer régulièrement à ces formations et démontrer une connaissance suffisante de l’évaluation des risques. En septembre 2025, le BSI a publié une note d’orientation relative à la formation des dirigeants au titre de la NIS2, précisant le contenu exact de ces sessions.

Les sanctions financières sont sévères. Pour les infrastructures particulièrement importantes : jusqu’à 10 millions d’euros ou 2 % du chiffre d’affaires mondial annuel, selon le montant le plus élevé. Pour les infrastructures importantes : jusqu’à 7 millions d’euros ou 1,4 %. Il n’existe aucune période transitoire ; les dispositions s’appliquent immédiatement dès l’entrée en vigueur de la législation.

Néanmoins, selon l’étude TÜV sur la cybersécurité 2025, seuls 50 % des entreprises concernées connaissent la directive NIS2. La moitié ignore même qu’elle relève de son champ d’application.

Entreprises concernées
~30.000
en Allemagne (à partir de 50 salariés ou 10 M€ de chiffre d’affaires)
Amende (maximum)
10 Mio. €
ou 2 % du chiffre d’affaires mondial annuel
Source : Loi d’application de la NIS2 (NIS2UmsuCG), articles 30 et 38 de la BSIG, décembre 2025

L’IA transforme la surface d’attaque

La classique e‑mail de phishing, truffée de fautes d’orthographe et provenant d’un expéditeur suspect, appartient désormais au passé. Selon KnowBe4, 82,6 % des e‑mails d’hameçonnage intègrent aujourd’hui des éléments générés par l’IA : textes parfaitement conformes à la grammaire, formules d’appel personnalisées et contenus adaptés au contexte. Les messages de phishing créés par l’IA affichent un taux de clics de 54 %, soit environ 4,5 fois plus élevé que les tentatives traditionnelles.

Plus inquiétant encore : la montée en puissance du vishing basé sur la technologie Deepfake. Au premier trimestre 2025, ces attaques reposant sur le clonage vocal via Deepfake ont bondi de plus de 1 600 % par rapport au trimestre précédent. L’exemple le plus marquant reste celui d’un collaborateur financier du bureau d’ingénierie britannique Arup, qui a transféré 25 millions de dollars américains après avoir participé à une fausse visioconférence où des avatars numériques, générés par IA, représentaient le directeur financier et plusieurs dirigeants. Une étude réalisée par TÜV confirme que 51 % des experts en cybersécurité en Allemagne observent déjà des cyberattaques soutenues par l’IA. Dans les grandes entreprises, ce chiffre atteint même 81 %.

Parallèlement, seuls 10 % des entreprises allemandes recourent à l’IA pour renforcer leur propre défense. Les cybercriminels adoptent cette technologie bien plus rapidement que les organisations chargées de la protection. Cette situation creuse une importante lacune en matière de sensibilisation : les employés formés à repérer les fautes d’orthographe ou les adresses expéditeurs inhabituelles demeurent totalement impuissants face aux attaques générées par l’IA.

« 91 % des entreprises estiment que leur niveau de cybersécurité est bon ou très bon. Pourtant, une entreprise sur sept a été victime d’une cyberattaque réussie au cours de l’année écoulée. Cette divergence entre perception et réalité constitue l’un des risques majeurs. »
Étude TÜV sur la cybersécurité 2025 (506 entreprises, enquête Ipsos)

Ce qui fonctionne : De la formation obligatoire au changement de comportement

Le type même de formation en cybersécurité : une session en ligne de 45 minutes en janvier, un contrôle obligatoire, puis l’oubli jusqu’au mois de janvier suivant. La taux de clics sur les e-mails d’hameçonnage baisse temporairement pour remonter à son niveau initial dans les trois mois. Des formations ponctuelles ne modifient pas le comportement. Pour entraîner un véritable changement, il faut répétition, pertinence et retour d’information.

Le rapport KnowBe4 sur le benchmarking du secteur de l’hameçonnage 2025 offre la plus vaste base de données jamais compilée sur ce sujet : 14,5 millions d’utilisateurs répartis au sein de 62 400 organisations, soit 67,7 millions de tests d’hameçonnage simulés. Les résultats sont sans équivoque. Avant toute formation, le taux moyen de clics sur des e-mails d’hameçonnage s’établit à 33,1 % : un collaborateur sur trois clique sur un lien malveillant. Après 90 jours de formation continue, ce taux chute de plus de 40 %. Au bout de douze mois, il n’est plus que de 4,1 %. Cela représente une réduction de 86 %.

86 %
Réduction du taux de clics sur les e-mails d’hameçonnage après 12 mois de formation (passant de 33,1 à 4,1 %)
Source : Rapport KnowBe4 sur le benchmarking du secteur de l’hameçonnage 2025 (14,5 millions d’utilisateurs, 62 400 organisations)

Ce que ces programmes ont en commun : ils s’appuient sur des simulations d’hameçonnage (mensuelles, avec une difficulté progressive), des modules de micro-learning (de 3 à 5 minutes, hebdomadaires ou déclenchés par des événements spécifiques), la gamification (tableaux de classement par département, badges, défis entre équipes) ainsi que sur un simple bouton de signalement intégré à Outlook ou Gmail. L’objectif n’est pas simplement de garantir la conformité aux obligations de formation, mais bien de développer une culture de la sécurité au sein de l’entreprise, où les employés signalent activement les e-mails suspects avant de cliquer dessus.

L’indicateur clé n’est pas le taux de clics, mais le taux de signalement : combien d’employés signalent volontairement les e-mails suspects ? Dans les entreprises ayant mis en place des programmes matures, ce taux dépasse souvent les 70 %. Autrement dit, sept collaborateurs sur dix détectent une tentative d’hameçonnage et la signalent avant qu’un préjudice ne soit causé.

Assurance cyber : la sensibilisation, condition contractuelle

Aujourd’hui, quiconque souhaite souscrire ou renouveler une assurance cyber se rend compte que les formations de sensibilisation ne sont plus un simple « plus » apprécié, mais bien un critère essentiel pour l’acceptation du risque par l’assureur. Allianz mentionne explicitement ces formations parmi ses douze critères fondamentaux applicables aux assurés. AXA, quant à elle, propose gratuitement pendant six mois un portail de sensibilisation inclus dans sa police cyber. Le questionnaire de risques Cyber du GDV comprend également des questions spécifiques relatives aux mesures de formation.

En l’absence de preuve attestant de la mise en œuvre de telles formations, les entreprises s’exposent à des surprimes ou à des exclusions de garantie en cas de dommages liés au phishing. À une époque où le coût moyen d’une attaque par phishing s’élève en Allemagne à 4,15 millions d’euros, il s’agit là d’un risque que nul directeur financier ne devrait prendre à la légère.

Le ROI d’un programme de sensibilisation

Le calcul est simple. Pour une entreprise de taille intermédiaire comptant 200 employés, un programme de sensibilisation coûte entre 10 000 et 20 000 euros par an. Chez KnowBe4, le tarif débute à 18 dollars américains par utilisateur et par an, tandis que Proofpoint propose un abonnement à partir de 25 dollars américains. À cela s’ajoutent 2 à 4 heures mensuelles consacrées à la gestion interne du programme.

En face, chaque incident de phishing entraîne en moyenne 4,15 millions d’euros de coûts. La réduction du taux de clics, passant de 33 % à 4 %, diminue le risque d’une attaque réussie de 86 %. Même en adoptant une estimation prudente des risques : si ce programme permet d’éviter neuf attaques réussies sur dix au cours des dix prochaines années, il aura largement justifié son investissement.

Conclusion : Former ou être tenu responsable

L’équation a changé. Avant NIS2, la sensibilisation en cybersécurité était une mesure volontaire : certaines entreprises y accordaient de l’importance, tandis que la plupart la considéraient comme une simple formalité à accomplir. Depuis décembre 2025, c’est désormais obligatoire par la loi. La direction générale est personnellement tenue responsable. Les assureurs cyber le requièrent également. Et les attaquants ont franchi un nouveau palier qualitatif grâce au phishing alimenté par l’IA et au vishing basé sur des deepfakes.

La bonne nouvelle : cela fonctionne. Une réduction de 86 % du taux de clics après douze mois n’est pas un chiffre marketing, mais bien le résultat fondé sur les données de 14,5 millions d’utilisateurs. Les outils sont matures, les coûts raisonnables et le retour sur investissement indéniable. Ce qui manque encore dans de nombreuses entreprises, c’est tout simplement la décision de s’y mettre.

Questions fréquentes

La directive NIS2 impose-t-elle explicitement des formations de sensibilisation ?

Oui. L’article 30, paragraphe 2, de la loi allemande sur la sécurité des infrastructures critiques (BSIG) oblige les entreprises concernées à dispenser des formations en cybersécurité et en sensibilisation. L’article 38, paragraphe 3, de la même loi va plus loin : la direction doit elle-même participer régulièrement à ces formations. Environ 30 000 entreprises en Allemagne, comptant au moins 50 employés ou réalisant un chiffre d’affaires annuel de 10 millions d’euros, sont concernées.

À quelle fréquence faut-il organiser des simulations de phishing ?

Un rythme mensuel constitue l’équilibre idéal. Une trop grande fréquence risque d’entraîner une lassitude, tandis qu’une cadence trop espacée fait perdre l’effet pédagogique. La difficulté des exercices doit augmenter progressivement et couvrir différents types d’attaques : fraude au nom du PDG, faux portail de connexion Microsoft, fausse notification de livraison de colis ou message RH trompeur. Après chaque clic sur une simulation, des modules de micro-learning doivent être déclenchés immédiatement.

Quel est le coût d’un programme de sensibilisation ?

KnowBe4 : à partir de 18 dollars américains par utilisateur et par an. Proofpoint Security Awareness : à partir de 25 dollars américains par utilisateur et par an. Pour une entreprise de 200 collaborateurs, cela représente entre 3 600 et 5 000 dollars américains par an. À cela s’ajoute un effort interne estimé entre 2 et 4 heures par mois pour l’administration et l’analyse des résultats.

Faut-il sanctionner les employés qui cliquent sur des e-mails de phishing ?

Non. Les sanctions risquent de dissuader les collaborateurs de signaler les incidents. Il est préférable d’activer immédiatement un module d’apprentissage après le clic, en mettant l’accent sur une approche positive et sur l’amélioration des pratiques. L’objectif est de favoriser une culture du signalement, et non une culture de la peur. Les entreprises qui privilégient une approche centrée sur l’apprentissage obtiennent des taux de signalement supérieurs à 70 %.

Les assureurs cyber exigent-ils des formations de sensibilisation ?

Ce n’est pas une obligation légale, mais c’est un critère standard lors de l’évaluation des risques avant la souscription. Allianz inclut la sensibilisation parmi ses douze critères essentiels. Le questionnaire de risque Cyber du GDV contient également des questions spécifiques à ce sujet. En l’absence de preuve de la mise en œuvre de telles formations, les primes peuvent augmenter ou des exclusions de garantie peuvent être appliquées en cas de dommages liés au phishing.

Comment se protéger contre le phishing alimenté par l’intelligence artificielle ?

Les indices classiques, tels que les fautes d’orthographe, ne fonctionnent plus. Il convient donc de centrer les formations sur l’identification des comportements anormaux : urgence inattendue, expéditeur inhabituel ou déviation par rapport aux processus habituels. Parallèlement, des mesures techniques doivent être mises en place : DMARC/DKIM pour l’authentification des e-mails, filtres e-mail basés sur l’IA et procédures de vérification supplémentaires pour les transactions financières via un second canal.

Aussi disponible en

Un magazine de evernine media GmbH