{"id":97018,"date":"2026-04-13T00:04:48","date_gmt":"2026-04-13T00:04:48","guid":{"rendered":"https:\/\/mybusinessfuture.com\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/"},"modified":"2026-04-14T11:38:59","modified_gmt":"2026-04-14T11:38:59","slug":"conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas","status":"publish","type":"post","link":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/","title":{"rendered":"Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas"},"content":{"rendered":"<p style=\"background:#F21F05;color:#fff;padding:4px 14px;border-radius:20px;font-size:0.85em;margin-bottom:18px\">7 min de lecture<\/p>\n<p style=\"line-height:1.8;margin-bottom:24px\"><strong>84 % des entreprises allemandes ayant subi une cyberattaque en 2025 signalent le phishing comme vecteur d\u2019attaque. Parall\u00e8lement, seuls 24 % d\u2019entre elles forment l\u2019ensemble de leur personnel. Le reste \u00e9conomise pr\u00e9cis\u00e9ment l\u00e0 o\u00f9 les cybercriminels d\u00e9ploient leurs outils les plus redoutables. Depuis le 6 d\u00e9cembre 2025, cette n\u00e9gligence n\u2019est plus simplement imprudente : elle est d\u00e9sormais ill\u00e9gale. La loi d\u2019application de la directive NIS2 rend obligatoires les formations de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 pour environ 30 000 entreprises en Allemagne. Les entreprises qui ne respectent pas cette obligation s\u2019exposent \u00e0 des sanctions pouvant atteindre 10 millions d\u2019euros.<\/strong><\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px\">Le plus important en bref<\/h2>\n<div style=\"background:#fafafa;border-left:4px solid #F21F05;padding:20px 24px;margin:16px 0 32px 0;border-radius:4px\">\n<ul>\n<li>84 % des entreprises allemandes ayant subi une attaque signalent le phishing comme vecteur d\u2019attaque (\u00c9tude T\u00dcV sur la cybers\u00e9curit\u00e9 2025, 506 entreprises).<\/li>\n<li>Seulement 24 % des entreprises forment l\u2019ensemble de leur personnel, tandis que 20 % ne proposent aucune formation du tout (Rapport de situation du BSI 2025).<\/li>\n<li>La loi d\u2019application de la directive NIS2 est entr\u00e9e en vigueur le 6 d\u00e9cembre 2025 : l\u2019article 30 de la BSIG impose des formations obligatoires, et l\u2019article 38 rend la direction g\u00e9n\u00e9rale personnellement responsable.<\/li>\n<li>Un an de formation cibl\u00e9e au phishing r\u00e9duit le taux de clics de 33,1 \u00e0 4,1 %, soit une baisse de 86 % (KnowBe4, 14,5 millions d\u2019utilisateurs).<\/li>\n<li>Les e-mails de phishing aliment\u00e9s par l\u2019intelligence artificielle affichent un taux de clics de 54 %, et les appels frauduleux utilisant la technologie Deepfake ont bondi de plus de 1 600 % au premier trimestre 2025.<\/li>\n<li>Le co\u00fbt moyen d\u2019une attaque par phishing en Allemagne s\u2019\u00e9l\u00e8ve \u00e0 4,15 millions d\u2019euros (IBM Cost of a Data Breach 2025).<\/li>\n<\/ul>\n<\/div>\n<h2>Qu&#x27;est-ce que Conscience cybers curit ?<\/h2>\n<p>Conscience cybers curit est un levier concret pour les entreprises en 2026, car il influence directement la cyber-r\u00e9silience, les op\u00e9rations de s\u00e9curit\u00e9 et les obligations r\u00e9glementaires. Cet article montre, \u00e0 partir de l&#x27;exemple de synaforce, quels indicateurs, exigences et \u00e9tapes op\u00e9rationnelles comptent dans la pratique.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px\">La fracture entre technologie et comportement<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px\">La pare-feu est configur\u00e9e, l\u2019authentification multifactorielle (MFA) activ\u00e9e, la protection des terminaux d\u00e9ploy\u00e9e. Et pourtant, un employ\u00e9 clique sur un lien contenu dans un e-mail Microsoft 365 d\u2019apparence parfaitement l\u00e9gitime et saisit ses identifiants. Le rapport de situation du BSI pour 2025 recense 950 attaques par ransomware signal\u00e9es au cours de la p\u00e9riode consid\u00e9r\u00e9e, dont 80 % ciblant des petites et moyennes entreprises. Chaque jour, 119 nouvelles vuln\u00e9rabilit\u00e9s sont r\u00e9pertori\u00e9es, soit une augmentation de 24 % par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">Mais ces chiffres ne racontent qu\u2019une partie de l\u2019histoire. Le Verizon Data Breach Investigations Report 2025 indique que 60 % de toutes les violations de s\u00e9curit\u00e9 confirm\u00e9es dans le monde impliquent une action humaine. Pas d\u2019exploit ni de vuln\u00e9rabilit\u00e9 zero-day, mais bien une personne qui clique sur un lien, communique ses identifiants ou envoie des donn\u00e9es sensibles \u00e0 la mauvaise adresse.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">Le probl\u00e8me n\u2019est pas que les entreprises ne mettent pas en \u0153uvre de technologies. Le probl\u00e8me, c\u2019est que m\u00eame la meilleure technologie \u00e9choue lorsque l\u2019humain ne fait pas preuve de vigilance. C\u2019est pr\u00e9cis\u00e9ment l\u00e0 que se situe le foss\u00e9 : selon le BSI, 79 % des entreprises forment leurs collaborateurs aux questions de cybers\u00e9curit\u00e9. Une bonne nouvelle. Toutefois, seules 24 % d\u2019entre elles assurent cette formation pour l\u2019ensemble du personnel, tandis que 55 % se limitent \u00e0 certaines fonctions sp\u00e9cifiques. Enfin, un cinqui\u00e8me des entreprises renonce compl\u00e8tement \u00e0 toute formation en la mati\u00e8re.<\/p>\n<div class=\"evm-stat evm-stat-highlight\" style=\"text-align:center;background:#fff5f5;border-radius:12px;padding:32px 24px;margin:32px 0\">\n<div style=\"font-size:48px;font-weight:700;color:#c0392b;letter-spacing:-0.03em\">4,15 Mio. \u20ac<\/div>\n<div style=\"font-size:15px;color:#444;margin-top:8px\">Co\u00fbt moyen d\u2019une attaque par phishing en Allemagne<\/div>\n<div style=\"font-size:12px;color:#888;margin-top:8px\">Source : IBM Cost of a Data Breach Report 2025<\/div>\n<\/div>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px\">La NIS2 rend l\u2019alerte obligatoire<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px\">Depuis le 6 d\u00e9cembre 2025, la loi d\u2019application de la directive NIS2 est en vigueur en Allemagne. Elle concerne environ 30 000 entreprises comptant au moins 50 employ\u00e9s ou r\u00e9alisant un chiffre d\u2019affaires annuel de 10 millions d\u2019euros, et ce dans 18 secteurs d\u2019activit\u00e9. L\u2019obligation d\u2019enregistrement aupr\u00e8s du BSI (Office f\u00e9d\u00e9ral de la cybers\u00e9curit\u00e9) est entr\u00e9e en vigueur le 6 janvier 2026.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">Deux articles jouent un r\u00f4le crucial en mati\u00e8re de sensibilisation. L\u2019article 30, paragraphe 2, de la BSIG (Loi sur la s\u00e9curit\u00e9 des infrastructures essentielles) impose aux entreprises concern\u00e9es de mettre en place des formations en cybers\u00e9curit\u00e9 et des actions de sensibilisation, int\u00e9gr\u00e9es dans les mesures obligatoires de gestion des risques. L\u2019article 38, paragraphe 3, de la m\u00eame loi va plus loin : la direction doit elle-m\u00eame participer r\u00e9guli\u00e8rement \u00e0 ces formations et d\u00e9montrer une connaissance suffisante de l\u2019\u00e9valuation des risques. En septembre 2025, le BSI a publi\u00e9 une note d\u2019orientation relative \u00e0 la formation des dirigeants au titre de la NIS2, pr\u00e9cisant le contenu exact de ces sessions.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">Les sanctions financi\u00e8res sont s\u00e9v\u00e8res. Pour les infrastructures particuli\u00e8rement importantes : jusqu\u2019\u00e0 10 millions d\u2019euros ou 2 % du chiffre d\u2019affaires mondial annuel, selon le montant le plus \u00e9lev\u00e9. Pour les infrastructures importantes : jusqu\u2019\u00e0 7 millions d\u2019euros ou 1,4 %. Il n\u2019existe aucune p\u00e9riode transitoire ; les dispositions s\u2019appliquent imm\u00e9diatement d\u00e8s l\u2019entr\u00e9e en vigueur de la l\u00e9gislation.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">N\u00e9anmoins, selon l\u2019\u00e9tude T\u00dcV sur la cybers\u00e9curit\u00e9 2025, seuls 50 % des entreprises concern\u00e9es connaissent la directive NIS2. La moiti\u00e9 ignore m\u00eame qu\u2019elle rel\u00e8ve de son champ d\u2019application.<\/p>\n<div style=\"margin:32px 0;flex-wrap:wrap;gap:0;border-radius:12px;overflow:hidden;border:1px solid #e0e0e0\">\n<div style=\"flex:1;min-width:180px;background:#fff5f5;padding:28px 24px\">\n<div style=\"font-size:0.7em;text-transform:uppercase;letter-spacing:2px;color:#c0392b;margin-bottom:12px\">Entreprises concern\u00e9es<\/div>\n<div style=\"font-size:clamp(1.8em,6vw,2.8em);font-weight:800;color:#c0392b;line-height:1\">~30.000<\/div>\n<div style=\"font-size:0.9em;margin-top:6px;color:#333;line-height:1.4\">en Allemagne (\u00e0 partir de 50 salari\u00e9s ou 10 M\u20ac de chiffre d\u2019affaires)<\/div>\n<\/div>\n<div style=\"flex:1;min-width:180px;background:#f8f9fa;padding:28px 24px;border-left:1px solid #e0e0e0\">\n<div style=\"font-size:0.7em;text-transform:uppercase;letter-spacing:2px;color:#c0392b;margin-bottom:12px\">Amende (maximum)<\/div>\n<div style=\"font-size:clamp(1.8em,6vw,2.8em);font-weight:800;color:#c0392b;line-height:1\">10 Mio. \u20ac<\/div>\n<div style=\"font-size:0.9em;margin-top:6px;color:#333;line-height:1.4\">ou 2 % du chiffre d\u2019affaires mondial annuel<\/div>\n<\/div>\n<\/div>\n<div style=\"font-size:12px;color:#888;margin-top:-8px;margin-bottom:32px;text-align:center\">Source : Loi d\u2019application de la NIS2 (NIS2UmsuCG), articles 30 et 38 de la BSIG, d\u00e9cembre 2025<\/div>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px\">L\u2019IA transforme la surface d\u2019attaque<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px\">La classique e\u2011mail de phishing, truff\u00e9e de fautes d\u2019orthographe et provenant d\u2019un exp\u00e9diteur suspect, appartient d\u00e9sormais au pass\u00e9. Selon KnowBe4, 82,6 % des e\u2011mails d\u2019hame\u00e7onnage int\u00e8grent aujourd\u2019hui des \u00e9l\u00e9ments g\u00e9n\u00e9r\u00e9s par l\u2019IA : textes parfaitement conformes \u00e0 la grammaire, formules d\u2019appel personnalis\u00e9es et contenus adapt\u00e9s au contexte. Les messages de phishing cr\u00e9\u00e9s par l\u2019IA affichent un taux de clics de 54 %, soit environ 4,5 fois plus \u00e9lev\u00e9 que les tentatives traditionnelles.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">Plus inqui\u00e9tant encore : la mont\u00e9e en puissance du vishing bas\u00e9 sur la technologie Deepfake. Au premier trimestre 2025, ces attaques reposant sur le clonage vocal via Deepfake ont bondi de plus de 1 600 % par rapport au trimestre pr\u00e9c\u00e9dent. L\u2019exemple le plus marquant reste celui d\u2019un collaborateur financier du bureau d\u2019ing\u00e9nierie britannique Arup, qui a transf\u00e9r\u00e9 25 millions de dollars am\u00e9ricains apr\u00e8s avoir particip\u00e9 \u00e0 une fausse visioconf\u00e9rence o\u00f9 des avatars num\u00e9riques, g\u00e9n\u00e9r\u00e9s par IA, repr\u00e9sentaient le directeur financier et plusieurs dirigeants. Une \u00e9tude r\u00e9alis\u00e9e par T\u00dcV confirme que 51 % des experts en cybers\u00e9curit\u00e9 en Allemagne observent d\u00e9j\u00e0 des cyberattaques soutenues par l\u2019IA. Dans les grandes entreprises, ce chiffre atteint m\u00eame 81 %.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">Parall\u00e8lement, seuls 10 % des entreprises allemandes recourent \u00e0 l\u2019IA pour renforcer leur propre d\u00e9fense. Les cybercriminels adoptent cette technologie bien plus rapidement que les organisations charg\u00e9es de la protection. Cette situation creuse une importante lacune en mati\u00e8re de sensibilisation : les employ\u00e9s form\u00e9s \u00e0 rep\u00e9rer les fautes d\u2019orthographe ou les adresses exp\u00e9diteurs inhabituelles demeurent totalement impuissants face aux attaques g\u00e9n\u00e9r\u00e9es par l\u2019IA.<\/p>\n<blockquote style=\"border-left:4px solid #F21F05;margin:32px 0;padding:20px 24px;background:#fafafa;border-radius:0 8px 8px 0;font-size:1.1em;line-height:1.6;color:#333\">\n<p>\n \u00ab 91 % des entreprises estiment que leur niveau de cybers\u00e9curit\u00e9 est bon ou tr\u00e8s bon. Pourtant, une entreprise sur sept a \u00e9t\u00e9 victime d\u2019une cyberattaque r\u00e9ussie au cours de l\u2019ann\u00e9e \u00e9coul\u00e9e. Cette divergence entre perception et r\u00e9alit\u00e9 constitue l\u2019un des risques majeurs. \u00bb<br \/>\n <cite style=\"margin-top:12px;font-size:0.8em;color:#888;font-style:normal\">\u00c9tude T\u00dcV sur la cybers\u00e9curit\u00e9 2025 (506 entreprises, enqu\u00eate Ipsos)<\/cite>\n<\/p>\n<\/blockquote>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px\">Ce qui fonctionne : De la formation obligatoire au changement de comportement<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px\">Le type m\u00eame de formation en cybers\u00e9curit\u00e9 : une session en ligne de 45 minutes en janvier, un contr\u00f4le obligatoire, puis l\u2019oubli jusqu\u2019au mois de janvier suivant. La taux de clics sur les e-mails d\u2019hame\u00e7onnage baisse temporairement pour remonter \u00e0 son niveau initial dans les trois mois. Des formations ponctuelles ne modifient pas le comportement. Pour entra\u00eener un v\u00e9ritable changement, il faut r\u00e9p\u00e9tition, pertinence et retour d\u2019information.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">Le rapport KnowBe4 sur le benchmarking du secteur de l\u2019hame\u00e7onnage 2025 offre la plus vaste base de donn\u00e9es jamais compil\u00e9e sur ce sujet : 14,5 millions d\u2019utilisateurs r\u00e9partis au sein de 62 400 organisations, soit 67,7 millions de tests d\u2019hame\u00e7onnage simul\u00e9s. Les r\u00e9sultats sont sans \u00e9quivoque. Avant toute formation, le taux moyen de clics sur des e-mails d\u2019hame\u00e7onnage s\u2019\u00e9tablit \u00e0 33,1 % : un collaborateur sur trois clique sur un lien malveillant. Apr\u00e8s 90 jours de formation continue, ce taux chute de plus de 40 %. Au bout de douze mois, il n\u2019est plus que de 4,1 %. Cela repr\u00e9sente une r\u00e9duction de 86 %.<\/p>\n<div class=\"evm-stat evm-stat-highlight\" style=\"text-align:center;background:#fff5f5;border-radius:12px;padding:32px 24px;margin:32px 0\">\n<div style=\"font-size:48px;font-weight:700;color:#c0392b;letter-spacing:-0.03em\">86 %<\/div>\n<div style=\"font-size:15px;color:#444;margin-top:8px\">R\u00e9duction du taux de clics sur les e-mails d\u2019hame\u00e7onnage apr\u00e8s 12 mois de formation (passant de 33,1 \u00e0 4,1 %)<\/div>\n<div style=\"font-size:12px;color:#888;margin-top:8px\">Source : Rapport KnowBe4 sur le benchmarking du secteur de l\u2019hame\u00e7onnage 2025 (14,5 millions d\u2019utilisateurs, 62 400 organisations)<\/div>\n<\/div>\n<p style=\"line-height:1.8;margin-bottom:20px\">Ce que ces programmes ont en commun : ils s\u2019appuient sur des simulations d\u2019hame\u00e7onnage (mensuelles, avec une difficult\u00e9 progressive), des modules de micro-learning (de 3 \u00e0 5 minutes, hebdomadaires ou d\u00e9clench\u00e9s par des \u00e9v\u00e9nements sp\u00e9cifiques), la gamification (tableaux de classement par d\u00e9partement, badges, d\u00e9fis entre \u00e9quipes) ainsi que sur un simple bouton de signalement int\u00e9gr\u00e9 \u00e0 Outlook ou Gmail. L\u2019objectif n\u2019est pas simplement de garantir la conformit\u00e9 aux obligations de formation, mais bien de d\u00e9velopper une culture de la s\u00e9curit\u00e9 au sein de l\u2019entreprise, o\u00f9 les employ\u00e9s signalent activement les e-mails suspects avant de cliquer dessus.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">L\u2019indicateur cl\u00e9 n\u2019est pas le taux de clics, mais le taux de signalement : combien d\u2019employ\u00e9s signalent volontairement les e-mails suspects ? Dans les entreprises ayant mis en place des programmes matures, ce taux d\u00e9passe souvent les 70 %. Autrement dit, sept collaborateurs sur dix d\u00e9tectent une tentative d\u2019hame\u00e7onnage et la signalent avant qu\u2019un pr\u00e9judice ne soit caus\u00e9.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px\">Assurance cyber : la sensibilisation, condition contractuelle<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px\">Aujourd&rsquo;hui, quiconque souhaite souscrire ou renouveler une assurance cyber se rend compte que les formations de sensibilisation ne sont plus un simple \u00ab\u202fplus\u202f\u00bb appr\u00e9ci\u00e9, mais bien un crit\u00e8re essentiel pour l&rsquo;acceptation du risque par l&rsquo;assureur. Allianz mentionne explicitement ces formations parmi ses douze crit\u00e8res fondamentaux applicables aux assur\u00e9s. AXA, quant \u00e0 elle, propose gratuitement pendant six mois un portail de sensibilisation inclus dans sa police cyber. Le questionnaire de risques Cyber du GDV comprend \u00e9galement des questions sp\u00e9cifiques relatives aux mesures de formation.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">En l&rsquo;absence de preuve attestant de la mise en \u0153uvre de telles formations, les entreprises s&rsquo;exposent \u00e0 des surprimes ou \u00e0 des exclusions de garantie en cas de dommages li\u00e9s au phishing. \u00c0 une \u00e9poque o\u00f9 le co\u00fbt moyen d&rsquo;une attaque par phishing s&rsquo;\u00e9l\u00e8ve en Allemagne \u00e0 4,15 millions d&rsquo;euros, il s&rsquo;agit l\u00e0 d&rsquo;un risque que nul directeur financier ne devrait prendre \u00e0 la l\u00e9g\u00e8re.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px\">Le ROI d\u2019un programme de sensibilisation<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px\">Le calcul est simple. Pour une entreprise de taille interm\u00e9diaire comptant 200 employ\u00e9s, un programme de sensibilisation co\u00fbte entre 10 000 et 20 000 euros par an. Chez KnowBe4, le tarif d\u00e9bute \u00e0 18 dollars am\u00e9ricains par utilisateur et par an, tandis que Proofpoint propose un abonnement \u00e0 partir de 25 dollars am\u00e9ricains. \u00c0 cela s\u2019ajoutent 2 \u00e0 4 heures mensuelles consacr\u00e9es \u00e0 la gestion interne du programme.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">En face, chaque incident de phishing entra\u00eene en moyenne 4,15 millions d\u2019euros de co\u00fbts. La r\u00e9duction du taux de clics, passant de 33 % \u00e0 4 %, diminue le risque d\u2019une attaque r\u00e9ussie de 86 %. M\u00eame en adoptant une estimation prudente des risques : si ce programme permet d\u2019\u00e9viter neuf attaques r\u00e9ussies sur dix au cours des dix prochaines ann\u00e9es, il aura largement justifi\u00e9 son investissement.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px\">Conclusion : Former ou \u00eatre tenu responsable<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px\">L\u2019\u00e9quation a chang\u00e9. Avant NIS2, la sensibilisation en cybers\u00e9curit\u00e9 \u00e9tait une mesure volontaire : certaines entreprises y accordaient de l\u2019importance, tandis que la plupart la consid\u00e9raient comme une simple formalit\u00e9 \u00e0 accomplir. Depuis d\u00e9cembre 2025, c\u2019est d\u00e9sormais obligatoire par la loi. La direction g\u00e9n\u00e9rale est personnellement tenue responsable. Les assureurs cyber le requi\u00e8rent \u00e9galement. Et les attaquants ont franchi un nouveau palier qualitatif gr\u00e2ce au phishing aliment\u00e9 par l\u2019IA et au vishing bas\u00e9 sur des deepfakes.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px\">La bonne nouvelle : cela fonctionne. Une r\u00e9duction de 86 % du taux de clics apr\u00e8s douze mois n\u2019est pas un chiffre marketing, mais bien le r\u00e9sultat fond\u00e9 sur les donn\u00e9es de 14,5 millions d\u2019utilisateurs. Les outils sont matures, les co\u00fbts raisonnables et le retour sur investissement ind\u00e9niable. Ce qui manque encore dans de nombreuses entreprises, c\u2019est tout simplement la d\u00e9cision de s\u2019y mettre.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px\">Questions fr\u00e9quentes<\/h2>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600\"><strong>La directive NIS2 impose-t-elle explicitement des formations de sensibilisation ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7\">Oui. L\u2019article 30, paragraphe 2, de la loi allemande sur la s\u00e9curit\u00e9 des infrastructures critiques (BSIG) oblige les entreprises concern\u00e9es \u00e0 dispenser des formations en cybers\u00e9curit\u00e9 et en sensibilisation. L\u2019article 38, paragraphe 3, de la m\u00eame loi va plus loin : la direction doit elle-m\u00eame participer r\u00e9guli\u00e8rement \u00e0 ces formations. Environ 30 000 entreprises en Allemagne, comptant au moins 50 employ\u00e9s ou r\u00e9alisant un chiffre d\u2019affaires annuel de 10 millions d\u2019euros, sont concern\u00e9es.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600\"><strong>\u00c0 quelle fr\u00e9quence faut-il organiser des simulations de phishing ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7\">Un rythme mensuel constitue l\u2019\u00e9quilibre id\u00e9al. Une trop grande fr\u00e9quence risque d\u2019entra\u00eener une lassitude, tandis qu\u2019une cadence trop espac\u00e9e fait perdre l\u2019effet p\u00e9dagogique. La difficult\u00e9 des exercices doit augmenter progressivement et couvrir diff\u00e9rents types d\u2019attaques : fraude au nom du PDG, faux portail de connexion Microsoft, fausse notification de livraison de colis ou message RH trompeur. Apr\u00e8s chaque clic sur une simulation, des modules de micro-learning doivent \u00eatre d\u00e9clench\u00e9s imm\u00e9diatement.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600\"><strong>Quel est le co\u00fbt d\u2019un programme de sensibilisation ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7\">KnowBe4 : \u00e0 partir de 18 dollars am\u00e9ricains par utilisateur et par an. Proofpoint Security Awareness : \u00e0 partir de 25 dollars am\u00e9ricains par utilisateur et par an. Pour une entreprise de 200 collaborateurs, cela repr\u00e9sente entre 3 600 et 5 000 dollars am\u00e9ricains par an. \u00c0 cela s\u2019ajoute un effort interne estim\u00e9 entre 2 et 4 heures par mois pour l\u2019administration et l\u2019analyse des r\u00e9sultats.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600\"><strong>Faut-il sanctionner les employ\u00e9s qui cliquent sur des e-mails de phishing ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7\">Non. Les sanctions risquent de dissuader les collaborateurs de signaler les incidents. Il est pr\u00e9f\u00e9rable d\u2019activer imm\u00e9diatement un module d\u2019apprentissage apr\u00e8s le clic, en mettant l\u2019accent sur une approche positive et sur l\u2019am\u00e9lioration des pratiques. L\u2019objectif est de favoriser une culture du signalement, et non une culture de la peur. Les entreprises qui privil\u00e9gient une approche centr\u00e9e sur l\u2019apprentissage obtiennent des taux de signalement sup\u00e9rieurs \u00e0 70 %.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600\"><strong>Les assureurs cyber exigent-ils des formations de sensibilisation ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7\">Ce n\u2019est pas une obligation l\u00e9gale, mais c\u2019est un crit\u00e8re standard lors de l\u2019\u00e9valuation des risques avant la souscription. Allianz inclut la sensibilisation parmi ses douze crit\u00e8res essentiels. Le questionnaire de risque Cyber du GDV contient \u00e9galement des questions sp\u00e9cifiques \u00e0 ce sujet. En l\u2019absence de preuve de la mise en \u0153uvre de telles formations, les primes peuvent augmenter ou des exclusions de garantie peuvent \u00eatre appliqu\u00e9es en cas de dommages li\u00e9s au phishing.<\/p>\n<\/details>\n<details style=\"border:1px solid #e9ecef;border-radius:6px;background:#f8f9fa;margin-bottom:8px\">\n<summary style=\"padding:14px 18px;cursor:pointer;font-weight:600\"><strong>Comment se prot\u00e9ger contre le phishing aliment\u00e9 par l\u2019intelligence artificielle ?<\/strong><\/summary>\n<p style=\"padding:14px 20px 18px;color:#495057;line-height:1.7\">Les indices classiques, tels que les fautes d\u2019orthographe, ne fonctionnent plus. Il convient donc de centrer les formations sur l\u2019identification des comportements anormaux : urgence inattendue, exp\u00e9diteur inhabituel ou d\u00e9viation par rapport aux processus habituels. Parall\u00e8lement, des mesures techniques doivent \u00eatre mises en place : DMARC\/DKIM pour l\u2019authentification des e-mails, filtres e-mail bas\u00e9s sur l\u2019IA et proc\u00e9dures de v\u00e9rification suppl\u00e9mentaires pour les transactions financi\u00e8res via un second canal.<\/p>\n<\/details>\n<div class=\"evm-styled-box\" style=\"background:#fff5f5;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #F21F05\">\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;font-size:1.05em\">Conseils de lecture de la r\u00e9daction<\/h2>\n<ul>\n<li><a href=\"https:\/\/mybusinessfuture.com\/cybersecurity-versicherungen-was-mittelstaendler-ueber-cyberpolice-wissen-muessen\/\">Les assurances cybers\u00e9curit\u00e9 : ce que les PME doivent savoir<\/a><\/li>\n<li><a href=\"https:\/\/mybusinessfuture.com\/cybersecurity-boom-nis2-deutschlands-sicherheitsbranche\/\">Le boom de la cybers\u00e9curit\u00e9 : pourquoi NIS2 transforme le secteur de la s\u00e9curit\u00e9 en moteur de croissance en Allemagne<\/a><\/li>\n<li><a href=\"https:\/\/mybusinessfuture.com\/synaforce-blickt-auf-ein-ereignisreiches-jahr-in-sachen-cybersecurity-zurueck\/\">synaforce revient sur une ann\u00e9e riche en \u00e9v\u00e9nements dans le domaine de la cybers\u00e9curit\u00e9<\/a><\/li>\n<\/ul>\n<\/div>\n<div class=\"evm-styled-box\" style=\"background:#fafafa;border-radius:8px;padding:20px 24px;margin:24px 0;border-left:4px solid #F21F05\">\n<div>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;line-height:1.8\">Plus du r\u00e9seau MBF Media<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/14\/nis2-audit-vorbereitung-bsi-pruefung-checkliste-reboot-2026\/\">SecurityToday : L\u2019audit NIS2 &#8211; Une checkliste pour la premi\u00e8re inspection<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/04\/ransomware-resilienz-deutsche-unternehmen-zahlen-seltener-reboot-2026\/\">SecurityToday : La r\u00e9silience face aux ransomwares &#8211; Pourquoi les entreprises allemandes paient moins souvent<\/a><\/li>\n<li><a href=\"https:\/\/www.digital-chiefs.de\/cio-ki-governance-kompromiss-logicalis-report-2026\/\">Digital Chiefs : Les DSI sous pression &#8211; Pourquoi 62 % d\u2019entre eux font des compromis en mati\u00e8re de gouvernance de l\u2019IA<\/a><\/li>\n<\/ul>\n<\/div>\n<p style=\"font-size:0.85em;color:#888;text-align:right;margin-top:32px\"><em>Source de l\u2019image de couverture : Pexels \/ Tima Miroshnichenko<\/em><\/p>\n<\/div>\n<div class=\"evm-synaforce-cluster-links\" data-evm-synaforce-cluster=\"1\">\n<h2>Plus sur ce sujet synaforce<\/h2>\n<p>Des exemples d&#x27;usage, des services et des rep\u00e8res compl\u00e9mentaires sont disponibles chez <a href=\"https:\/\/www.synaforce.com\/?utm_source=mbf-media&amp;utm_medium=fachartikel&amp;utm_campaign=synaforce-2026\" rel=\"noopener\" target=\"_blank\">synaforce pour la s\u00e9curit\u00e9 manag\u00e9e et la conformit\u00e9<\/a>.<\/p>\n<ul>\n<li><a href=\"https:\/\/mybusinessfuture.com\/fr\/digitalisation-des-hopitaux-synaforce-connecte-les-soins\/\">Digitalisation des h\u00f4pitaux : Synaforce connecte les soins<\/a><\/li>\n<li><a href=\"https:\/\/mybusinessfuture.com\/fr\/succes-entree-marche-synaforce\/\">Le succ\u00e8s de l&#x27;entr\u00e9e sur le march\u00e9 de synaforce<\/a><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Le pare-feu est configur\u00e9, l&rsquo;authentification multifactorielle activ\u00e9e, la protection des terminaux d\u00e9ploy\u00e9e. Et puis un employ\u00e9 clique sur un lien dans un e-mail trompeusement r\u00e9el.<\/p>\n","protected":false},"author":205,"featured_media":97112,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"Formation obligatoire \u00e0 la sensibilisation au NIS2","_yoast_wpseo_title":"Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas","_yoast_wpseo_metadesc":"Les entreprises misent sur la technologie, mais 90 % des breaches passent par l'humain. D\u00e9couvrez comment renforcer la vigilance cyber au quotidien.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":"","_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":"","featured_post_sortierung":0,"featured_post":0,"pre_headline":"","bildquelle":"","teasertext":"","language":"de","footnotes":""},"categories":[1280,2224],"tags":[],"class_list":{"0":"post-97018","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-it-tech","9":"entry"},"wpml_language":"fr","wpml_translation_of":87988,"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas<\/title>\n<meta name=\"description\" content=\"Les entreprises misent sur la technologie, mais 90 % des breaches passent par l&#039;humain. D\u00e9couvrez comment renforcer la vigilance cyber au quotidien.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas\" \/>\n<meta property=\"og:description\" content=\"Les entreprises misent sur la technologie, mais 90 % des breaches passent par l&#039;humain. D\u00e9couvrez comment renforcer la vigilance cyber au quotidien.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/\" \/>\n<meta property=\"og:site_name\" content=\"MyBusinessFuture\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/MyBusinessFuture\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-13T00:04:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-14T11:38:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/04\/pexels-8761533.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1880\" \/>\n\t<meta property=\"og:image:height\" content=\"1255\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Tobias Massow\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mbusinessfuture\" \/>\n<meta name=\"twitter:site\" content=\"@mbusinessfuture\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tobias Massow\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/\"},\"author\":{\"name\":\"Tobias Massow\",\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760\"},\"headline\":\"Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas\",\"datePublished\":\"2026-04-13T00:04:48+00:00\",\"dateModified\":\"2026-04-14T11:38:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/\"},\"wordCount\":2856,\"publisher\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/04\/pexels-8761533.jpg\",\"articleSection\":[\"IT &amp; Tech\",\"IT &amp; Tech\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/\",\"url\":\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/\",\"name\":\"Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas\",\"isPartOf\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/04\/pexels-8761533.jpg\",\"datePublished\":\"2026-04-13T00:04:48+00:00\",\"dateModified\":\"2026-04-14T11:38:59+00:00\",\"description\":\"Les entreprises misent sur la technologie, mais 90 % des breaches passent par l'humain. D\u00e9couvrez comment renforcer la vigilance cyber au quotidien.\",\"breadcrumb\":{\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#primaryimage\",\"url\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/04\/pexels-8761533.jpg\",\"contentUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/04\/pexels-8761533.jpg\",\"width\":1880,\"height\":1255,\"caption\":\"Quelle Titelbild: Pexels \/ Pavel Danilyuk (px:8761533)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/mybusinessfuture.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mybusinessfuture.com\/#website\",\"url\":\"https:\/\/mybusinessfuture.com\/\",\"name\":\"MyBusinessFuture\",\"description\":\"B2B-Magazin f\u00fcr Digitalisierung, KI und Business-Innovation \u2014 Fachartikel f\u00fcr IT-Entscheider im DACH-Raum\",\"publisher\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mybusinessfuture.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mybusinessfuture.com\/#organization\",\"name\":\"MyBusinessFuture\",\"url\":\"https:\/\/mybusinessfuture.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png\",\"contentUrl\":\"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png\",\"width\":398,\"height\":241,\"caption\":\"MyBusinessFuture\"},\"image\":{\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/MyBusinessFuture\",\"https:\/\/x.com\/mbusinessfuture\",\"https:\/\/www.linkedin.com\/showcase\/mybusinessfuture\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760\",\"name\":\"Tobias Massow\",\"description\":\"Tobias Massow ist Gesch\u00e4ftsf\u00fchrer der Evernine Media GmbH und Herausgeber von MyBusinessFuture. Er verantwortet die strategische Ausrichtung des Magazins und des gesamten MBF Media Netzwerks mit vier B2B-Fachmagazinen f\u00fcr IT-Entscheider im deutschsprachigen Raum.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/tobias-massow\/\"],\"url\":\"https:\/\/mybusinessfuture.com\/fr\/experte\/tobias-evm\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas","description":"Les entreprises misent sur la technologie, mais 90 % des breaches passent par l'humain. D\u00e9couvrez comment renforcer la vigilance cyber au quotidien.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/","og_locale":"fr_FR","og_type":"article","og_title":"Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas","og_description":"Les entreprises misent sur la technologie, mais 90 % des breaches passent par l'humain. D\u00e9couvrez comment renforcer la vigilance cyber au quotidien.","og_url":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/","og_site_name":"MyBusinessFuture","article_publisher":"https:\/\/www.facebook.com\/MyBusinessFuture","article_published_time":"2026-04-13T00:04:48+00:00","article_modified_time":"2026-04-14T11:38:59+00:00","og_image":[{"width":1880,"height":1255,"url":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/04\/pexels-8761533.jpg","type":"image\/jpeg"}],"author":"Tobias Massow","twitter_card":"summary_large_image","twitter_creator":"@mbusinessfuture","twitter_site":"@mbusinessfuture","twitter_misc":{"\u00c9crit par":"Tobias Massow","Dur\u00e9e de lecture estim\u00e9e":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#article","isPartOf":{"@id":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/"},"author":{"name":"Tobias Massow","@id":"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760"},"headline":"Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas","datePublished":"2026-04-13T00:04:48+00:00","dateModified":"2026-04-14T11:38:59+00:00","mainEntityOfPage":{"@id":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/"},"wordCount":2856,"publisher":{"@id":"https:\/\/mybusinessfuture.com\/#organization"},"image":{"@id":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#primaryimage"},"thumbnailUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/04\/pexels-8761533.jpg","articleSection":["IT &amp; Tech","IT &amp; Tech"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/","url":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/","name":"Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas","isPartOf":{"@id":"https:\/\/mybusinessfuture.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#primaryimage"},"image":{"@id":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#primaryimage"},"thumbnailUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/04\/pexels-8761533.jpg","datePublished":"2026-04-13T00:04:48+00:00","dateModified":"2026-04-14T11:38:59+00:00","description":"Les entreprises misent sur la technologie, mais 90 % des breaches passent par l'humain. D\u00e9couvrez comment renforcer la vigilance cyber au quotidien.","breadcrumb":{"@id":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#primaryimage","url":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/04\/pexels-8761533.jpg","contentUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2026\/04\/pexels-8761533.jpg","width":1880,"height":1255,"caption":"Quelle Titelbild: Pexels \/ Pavel Danilyuk (px:8761533)"},{"@type":"BreadcrumbList","@id":"https:\/\/mybusinessfuture.com\/fr\/conscience-en-cybersecurite-pourquoi-la-technologie-seule-ne-suffit-pas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/mybusinessfuture.com\/"},{"@type":"ListItem","position":2,"name":"Conscience en cybers\u00e9curit\u00e9 : pourquoi la tech ne suffit pas"}]},{"@type":"WebSite","@id":"https:\/\/mybusinessfuture.com\/#website","url":"https:\/\/mybusinessfuture.com\/","name":"MyBusinessFuture","description":"B2B-Magazin f\u00fcr Digitalisierung, KI und Business-Innovation \u2014 Fachartikel f\u00fcr IT-Entscheider im DACH-Raum","publisher":{"@id":"https:\/\/mybusinessfuture.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mybusinessfuture.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/mybusinessfuture.com\/#organization","name":"MyBusinessFuture","url":"https:\/\/mybusinessfuture.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/","url":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png","contentUrl":"https:\/\/mybusinessfuture.com\/wp-content\/uploads\/2020\/10\/MBF-logo-schwarz.png","width":398,"height":241,"caption":"MyBusinessFuture"},"image":{"@id":"https:\/\/mybusinessfuture.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/MyBusinessFuture","https:\/\/x.com\/mbusinessfuture","https:\/\/www.linkedin.com\/showcase\/mybusinessfuture\/"]},{"@type":"Person","@id":"https:\/\/mybusinessfuture.com\/#\/schema\/person\/5a5f67d388de091844cc887ac56f3760","name":"Tobias Massow","description":"Tobias Massow ist Gesch\u00e4ftsf\u00fchrer der Evernine Media GmbH und Herausgeber von MyBusinessFuture. Er verantwortet die strategische Ausrichtung des Magazins und des gesamten MBF Media Netzwerks mit vier B2B-Fachmagazinen f\u00fcr IT-Entscheider im deutschsprachigen Raum.","sameAs":["https:\/\/www.linkedin.com\/in\/tobias-massow\/"],"url":"https:\/\/mybusinessfuture.com\/fr\/experte\/tobias-evm\/"}]}},"_links":{"self":[{"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/posts\/97018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/users\/205"}],"replies":[{"embeddable":true,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/comments?post=97018"}],"version-history":[{"count":4,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/posts\/97018\/revisions"}],"predecessor-version":[{"id":97331,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/posts\/97018\/revisions\/97331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/media\/97112"}],"wp:attachment":[{"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/media?parent=97018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/categories?post=97018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mybusinessfuture.com\/fr\/wp-json\/wp\/v2\/tags?post=97018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}