Ne fermez pas cette page avant d'avoir téléchargé vos retours
SOCRATECHxConscio Technologies

Stratégie de
Contenus Vidéo

Propositions de sujets et accroches pour vos réseaux sociaux

Découvrir
01 / Votre ADN

On a décortiqué votre univers

Conscio Technologies est un éditeur français de logiciel spécialisé dans la sensibilisation à la cybersécurité, fondé en 2007 et basé à Plescop dans le Morbihan, avec un second bureau au Campus Cyber à Paris. Vous éditez la plateforme Sensiwave, qui combine plus de 150 modules de formation et plus de 200 scénarios de tests d'hameçonnage, avec une approche sectorielle pointue (santé, collectivités, industrie, retail, assurances). Votre conviction de fond : le collaborateur n'est pas le maillon faible, c'est un capteur de risques qu'on n'a jamais formé. La sensibilisation efficace ne culpabilise pas, elle outille, elle réactive, elle mesure son impact jusqu'au transfert de compétences.

18 ans
D'expertise sur un marché jeune
30
Collaborateurs en France
280
Clients sensibilisés
3,5 M
Utilisateurs formés à ce jour

Ce qui vous rend unique

Une pédagogie scientifique structurée en 4 étapes (Interpeller, Expliquer, Appliquer, Réactiver) et adossée aux 5 lois neuroscientifiques de l'apprentissage. Un dispositif unique de mesure d'impact qui va jusqu'au transfert de compétences : NPS +28,2, +51% de montée en compétences individuelle, 7,5/10 d'impact 360°. Et une R&D 100% française, à contre-courant des acteurs anglo-saxons et des contenus délocalisés.

Vos convictions

Le collaborateur n'est pas le maillon faible, c'est un capteur de risques. 80 à 90% des incidents ont une origine humaine, la technologie seule ne protège jamais durablement. Combat frontal contre l'effet « wow » sans pédagogie réelle, refus du test d'hameçonnage punitif, et défense d'une culture digitale responsable où cybersécurité, RGPD, Green IT et éthique de l'IA forment un même socle.

02 / Votre Audience

Les personnes à qui on va parler

👤

Qui ils sont

Responsables Sécurité, Directeurs des Systèmes d'Information et Délégués à la Protection des Données d'ETI privées françaises de 250 à 5 000 salariés. Souvent des ingénieurs de formation entre 40 et 55 ans, qui ont vu leur métier muter en quelques années d'un poste technique discret à un poste exposé politiquement au comité de direction.

💔

Leur frustration

Les boîtes mail saturées de campagnes commerciales et de sollicitations LinkedIn agressives qui promettent toutes la même chose. La hantise de la formation « case cochée » qui ne change rien aux comportements. La pression constante de prouver à la direction que les investissements cyber servent à quelque chose de concret.

💡

Ce qu'ils croient (à tort)

Qu'une plateforme à bel effet « wow » suffit à transformer les comportements. Qu'une formation annuelle bien conçue forme une équipe pour l'année. Qu'on peut mesurer l'efficacité d'une sensibilisation au seul taux de complétion ou au seul score de satisfaction, sans regarder ce qui change vraiment dans le quotidien.

🌟

Ce qui les fait réagir

Les contre-intuitions qui démontent un dogme (« le collaborateur n'est pas le maillon faible »), les chiffres concrets de transfert de compétences mesurés à froid plusieurs mois après une formation, et les références sectorielles très précises : un autre Responsable Sécurité de mutuelle, un Directeur des Systèmes d'Information d'industrie qui a déployé tel programme avec tel résultat.

03 / Méthodologie

Le travail derrière chaque sujet

Les sujets que vous allez découvrir ne sont pas des idées sorties d'un chapeau. Ils sont le résultat d'un processus de recherche systématique conçu pour maximiser l'impact de chaque vidéo sur votre audience.

5 000
Pages web analysées
17
Axes de recherche
150
Sujets identifiés
50
Sujets présentés ici

Nos axes de recherche

Chaque axe a été adapté spécifiquement à la sensibilisation cybersécurité et à votre cible Responsables Sécurité, Directeurs des Systèmes d'Information et Délégués à la Protection des Données. Voici les principaux :

Mythes & idées reçues Erreurs quotidiennes Neurosciences de l'apprentissage Ingénierie sociale & manipulation IA générative & Shadow AI Anatomie d'attaque française Phishing décortiqué Conformité (NIS2, RGPD, AI Act) Chiffres choc Coulisses des hackers

Axes universels

  • Mythes & idées reçues — Démonter les croyances cyber dépassées (mot de passe complexe, SMS, Mac sûr)
  • Erreurs quotidiennes — Gestes qu'on fait sans y penser et qui ouvrent la porte aux attaques
  • Neurosciences de l'apprentissage — Courbe de l'oubli, amygdala hijack, répétition espacée
  • Rituels d'entreprise — Mois de la cybersécurité, charte signée, formations annuelles, ce qui marche et ce qui rassure
  • Chiffres choc — Stats contre-intuitives sur la sensibilisation et le facteur humain
  • Secrets d'initiés — Ce que les pros de la cyber savent et ne disent jamais publiquement
  • Débats polarisants — Punir ou récompenser, interdire ChatGPT ou former, charte ou répétition
  • Actualité réglementaire — NIS2, AI Act, RGPD étendu, sanctions CNIL récentes
  • Faits historiques marquants — Affaires françaises et internationales qui ont changé le jeu

Axes spécifiques à la sensibilisation cyber

  • Ingénierie sociale & manipulation — Les 6 leviers de Cialdini exploités à 90% dans le phishing
  • IA générative & Shadow AI — ChatGPT au travail, fuites de prompts, coût caché des usages non encadrés
  • Anatomie d'attaque française — Free, France Travail, hôpital de Corbeil, Damart : comment ça s'est vraiment passé
  • Coûts cachés des incidents — Pertes France 380 M€, rançons payées, ré-attaques à 80% dans l'année
  • Coulisses des hackers — Affiliés en CDI, services clients pirates, marketplaces du dark web
  • Angles morts du quotidien numérique — Imprimante, QR code, comptes d'ex-salariés, prestataires
  • Phishing décortiqué — Pourquoi un mardi 16h, pourquoi en français impeccable, pourquoi votre service
  • Conformité (NIS2, RGPD, AI Act) — 15 000 entreprises concernées, transposition en retard, sanctions concrètes

Comment sont notés les sujets

Chaque sujet est évalué sur 25 points selon 4 critères qui mesurent son potentiel de performance sur les réseaux sociaux :

Rétention /10

Est-ce que l'accroche empêche le scroll dans les 3 premières secondes ? C'est le critère le plus important : sans rétention, rien d'autre ne compte.

Débat /5

Les gens vont-ils réagir, commenter, donner leur avis ? Est-ce que ça touche une croyance assez ancrée pour déclencher un vrai débat ?

Partage /5

Quelqu'un va-t-il envoyer ça à un collègue en disant « regarde ça » ? Est-ce assez surprenant ou utile pour être partagé ?

Sauvegarde /5

C'est assez éducatif ou actionnable pour que quelqu'un le garde ? Est-ce qu'on apprend quelque chose d'utile à retenir ?

Comment lire les scores

24 23-25 Excellent — Potentiel viral exceptionnel. À traiter en priorité.

21 20-22 Très fort — Fort potentiel d'engagement. Recommandé.

18 17-19 Solide — Sujet de qualité, bon complément au calendrier éditorial.

04 / Sujets & Accroches

Vos propositions de contenus

Cliquez sur un sujet pour le dérouler. Cochez les accroches qui vous parlent. Ajoutez vos commentaires.

Exemples de vidéos Interview réalisées pour d'autres clients
25/25
Sujet 01
Le directeur en visio était un faux : 25 millions partis en 15 virements
Février 2024 chez Arup. Un employé valide quinze virements pour 25 millions de dollars après une visio avec un patron deepfake.
Anatomie d'attaque Excellent
Contexte

Février 2024, Hong Kong. Un employé du géant britannique Arup reçoit un mail apparemment signé du directeur financier basé à Londres, qui l'invite à une visioconférence Teams urgente. Sur l'écran, il reconnaît son patron et six collègues, leurs voix, leurs visages, leurs gestes. Il valide quinze virements pour un montant total de 200 millions de dollars hongkongais, soit 25 millions de dollars. Tous les participants étaient des deepfakes générés en temps réel par intelligence artificielle.

  • 25 millions de dollars détournés
  • 15 virements validés
  • 7 personnes en visio dont 6 deepfakes
Connexion Conscio

On ne demande plus aux collaborateurs de repérer une faute d'orthographe dans un mail, on leur demande de douter d'un visage qu'ils connaissent. C'est exactement pourquoi le collaborateur n'est pas le maillon faible mais un capteur de risques qu'il faut équiper. Sans rappel régulier sur ces nouvelles menaces, le réflexe de vérification disparaît en quarante-huit heures.

Sources
Accroches proposées
Accroche 1
Un directeur en visio donne l'ordre de virer 25 millions. Sauf que ni lui ni les 6 collègues présents n'existaient vraiment, c'est arrivé chez Arup à Hong Kong.
Choc du chiffre → Révélation du fake → Ancrage réel
Accroche 2
On a tous appris à vérifier les mails douteux. Sauf qu'un employé d'Arup a vu son patron en visio, l'a entendu parler, et a validé 15 virements pour des escrocs.
Réflexe acquis → Effondrement du repère → Conséquence concrète
Accroche 3
Quinze virements signés sur ordre du directeur en visio. Le directeur, ses collègues, leurs voix, tout était fabriqué par l'intelligence artificielle, et l'entreprise a perdu 25 millions.
Action ordinaire → Bascule fictionnelle → Coût réel
25/25
Sujet 02
Le mot de passe à changer tous les 90 jours, c'est l'inverse de la sécurité
Le NIST américain a officiellement interdit en août 2024 la rotation périodique des mots de passe. La longueur compte plus que la fréquence.
Mythes Excellent
Contexte

Pendant vingt ans, on a répété aux salariés qu'il fallait changer son mot de passe tous les trois mois. Résultat : les gens passent de "Été2025" à "Automne2025", puis "Hiver2025", des variations parfaitement prévisibles pour un attaquant. En août 2024, le NIST, l'organisme américain qui fixe les standards de cybersécurité dans le monde, a publié sa nouvelle norme et interdit officiellement la rotation périodique imposée. La vraie sécurité tient à la longueur du mot de passe, pas à sa fréquence de changement.

  • 90 jours, la rotation désormais déconseillée
  • 12 caractères minimum recommandés
  • Août 2024, bascule officielle de la doctrine
Connexion Conscio

La sensibilisation cyber a longtemps répété des règles devenues fausses, et c'est exactement ce qu'on refuse chez Conscio. Quand 80 à 90% des incidents viennent du facteur humain, on ne peut pas continuer à entraîner les collaborateurs sur des automatismes périmés. Réactiver les bons réflexes suppose d'abord de désapprendre les mauvais, c'est la cinquième loi des neurosciences appliquée à la formation.

Sources
Accroches proposées
Accroche 1
Changer son mot de passe tous les 3 mois, on nous l'a appris depuis vingt ans. Et c'est exactement ce que les autorités américaines viennent d'interdire en août 2024.
Évidence partagée → Renversement → Caution institutionnelle
Accroche 2
Été2025, Automne2025, Hiver2025. Voilà ce que tapent les salariés quand on leur impose de changer leur mot de passe tous les 90 jours, et c'est devenu la pire idée de la cyber.
Image concrète → Mécanique humaine → Verdict cinglant
Accroche 3
Le mot de passe court qu'on change souvent, c'est moins sûr que le mot de passe long qu'on garde. Les organismes de référence ont enfin tranché en 2024 et tout le monde s'est trompé.
Comparaison directe → Arbitrage officiel → Aveu collectif
25/25
Sujet 03
8% des salariés provoquent 80% des incidents cyber : on a trouvé le profil
Le rapport Verizon 2025 documente qu'une minorité de 8% des collaborateurs concentre 80% des clics sur des liens piégés.
Phishing décortiqué Excellent
Contexte

Le rapport Verizon 2025, qui analyse chaque année des dizaines de milliers d'incidents dans le monde, a mis le doigt sur un chiffre qui change tout. Une petite minorité de collaborateurs, autour de 8%, concentre la grande majorité des clics sur les liens piégés. Autrement dit, on ne forme pas une entreprise contre le phishing comme une masse uniforme, on forme avant tout ces 8 personnes sur 100 qui font basculer la sécurité. Ce constat renverse le débat sur le fameux "maillon faible".

  • 8% des salariés concentrent les clics dangereux
  • 80% des incidents viennent de cette minorité
  • Rapport Verizon 2025 qui documente le profil
Connexion Conscio

Le collaborateur n'est pas le maillon faible, c'est l'angle mort de la formation de masse. Plutôt qu'une vidéo générique envoyée à 1 000 personnes, on entraîne précisément ceux qui en ont besoin, avec un parcours interpeller-expliquer-appliquer-réactiver adapté. La mesure d'impact à la Kirkpatrick montre que la sensibilisation ciblée transforme bien plus qu'une campagne uniforme.

Sources
Accroches proposées
Accroche 1
Sur 100 salariés, 8 cliquent et provoquent 80% des incidents cyber. Verizon vient de publier le chiffre dans son rapport 2025, et ça change toute la façon de former les équipes.
Chiffre frappant → Source autorisée → Conséquence pratique
Accroche 2
On a longtemps dit que tous les salariés étaient le maillon faible. Sauf que le rapport Verizon 2025 montre qu'une petite minorité concentre presque tous les clics dangereux.
Idée reçue → Donnée récente → Renversement
Accroche 3
Former tout le monde de la même manière, c'est l'erreur du siècle en cyber. Verizon a démontré en 2025 que 8% des salariés provoquent 80% des incidents, et qu'on les connaît.
Diagnostic critique → Preuve chiffrée → Identification possible
25/25
Sujet 04
Trois secondes de votre voix suffisent pour cloner votre directeur
L'outil VALL-E de Microsoft a divisé par cent le temps de clonage vocal. Trois secondes d'audio public suffisent désormais.
IA générative Excellent
Contexte

L'outil VALL-E publié par Microsoft puis affiné en 2024 a divisé par cent le temps nécessaire pour cloner une voix humaine. Trois secondes d'audio suffisent désormais pour fabriquer un message vocal convaincant qui imite votre patron, votre collègue ou votre conjoint. Et ces trois secondes, on les trouve partout : un message vocal WhatsApp, une interview LinkedIn, un message d'attente d'entreprise, un podcast. La fraude au président par téléphone n'a plus besoin de comédien, elle a juste besoin d'un fichier audio.

  • 3 secondes d'audio suffisent pour cloner une voix
  • 100 fois moins de matière qu'il y a 2 ans
  • VALL-E 2024, la technologie Microsoft qui a tout accéléré
Connexion Conscio

Quand l'attaque se déguise en voix familière, le collaborateur ne peut plus se fier à son oreille, il a besoin d'un protocole. C'est exactement le travail de la sensibilisation : transformer un réflexe émotionnel en réflexe procédural, par exemple le rappel sur un autre canal. Sans réactivation régulière, ce réflexe s'efface en quarante-huit heures, c'est ce que démontre la recherche en neurosciences appliquée à la formation.

Sources
Accroches proposées
Accroche 1
Trois secondes d'enregistrement, c'est tout ce qu'il faut aujourd'hui pour cloner la voix de votre patron. Microsoft l'a démontré en 2024, et les escrocs s'en servent déjà au téléphone.
Donnée brève → Validation technique → Application criminelle
Accroche 2
Un message vocal WhatsApp envoyé à un collègue, et votre voix est dans la nature. En 2024, ça suffit pour qu'un escroc l'utilise pour appeler votre comptable et lui demander un virement.
Geste banal → Transition logique → Scénario concret
Accroche 3
On reconnaît la voix de son directeur au téléphone, donc on suit ses instructions. Sauf qu'en 2024, il faut 3 secondes d'audio pour fabriquer cette voix de toutes pièces.
Réflexe humain → Rupture → Réalité technique
24/25
Sujet 05
France Travail a perdu les données de 36,8 millions de Français en un mois
Entre février et mars 2024, France Travail a vu fuiter les données de plus d'un Français sur deux, via une attaque par ingénierie sociale pure.
Anatomie d'attaque Excellent
Contexte

Entre février et mars 2024, France Travail a vu fuiter les données de 36,8 millions de personnes : numéros de sécurité sociale, identités complètes, coordonnées. Les attaquants n'ont pas forcé un système informatique, ils ont usurpé les comptes de conseillers Cap Emploi en se faisant passer pour eux par téléphone et par mail. C'est ce qu'on appelle l'ingénierie sociale, la manipulation humaine pure. La CNIL a sanctionné l'organisme de cinq millions d'euros en 2025, l'une des amendes les plus lourdes prononcées en France.

  • 36,8 millions de personnes touchées par la fuite
  • 5 millions d'euros de sanction CNIL en 2025
  • 1 mois pour exposer toutes ces données
Connexion Conscio

Aucun pare-feu n'arrête un escroc qui appelle un conseiller en se faisant passer pour son responsable, seul un humain entraîné le peut. Le collaborateur devient alors le capteur de risques que les outils ne voient pas, à condition d'avoir vécu le scénario en formation. Interpeller, expliquer, appliquer, réactiver, ce sont les quatre piliers qui transforment un agent exposé en ligne de défense.

Sources
Accroches proposées
Accroche 1
France Travail a perdu les données de 36,8 millions de Français en un mois. Et la cause, ce n'était pas une faille informatique, c'était un escroc qui a passé un coup de fil bien tourné.
Chiffre massif → Surprise → Méthode humaine
Accroche 2
Près d'un Français sur deux a vu ses données partir en 2024 chez France Travail. La CNIL a infligé 5 millions d'euros en 2025, et la méthode des pirates tient en une phrase : se faire passer pour un collègue.
Échelle nationale → Sanction officielle → Mécanique simple
Accroche 3
Trente-six millions de numéros de sécurité sociale dans la nature en quelques semaines. Les attaquants n'ont pas piraté un serveur, ils ont parlé à un conseiller en imitant son responsable.
Volume → Recadrage → Vraie attaque
24/25
Sujet 06
77% des prompts envoyés à ChatGPT au travail contiennent des données confidentielles
Le rapport LayerX 2025 mesure que plus de trois prompts ChatGPT sur quatre, envoyés depuis le bureau, contiennent des données réelles d'entreprise.
IA générative Excellent
Contexte

Le rapport LayerX 2025 a analysé l'usage réel de l'intelligence artificielle dans les entreprises et le résultat fait froid dans le dos. 77% des messages envoyés par les salariés à ChatGPT et autres outils contiennent des données réelles de l'entreprise : compte-rendus de réunion, contrats, code source, fiches de paie. Près d'un employé sur deux utilise déjà ces outils au travail, et la plupart le font sans cadre interne. Chaque prompt est potentiellement stocké, réutilisé, ou même ressorti dans la réponse à un autre utilisateur.

  • 77% des prompts contiennent des données confidentielles
  • 45% des employés utilisent l'IA générative au bureau
  • 0 cadre écrit dans la majorité des entreprises
Connexion Conscio

Le numérique n'est plus neutre, et l'arrivée de l'intelligence artificielle générative l'a rendu encore moins neutre. La culture digitale responsable, ce n'est pas interdire ChatGPT aux équipes, c'est leur apprendre quoi y mettre et quoi ne pas y mettre. Cette compréhension fine ne vient pas d'une note de service, elle vient d'une sensibilisation continue qui réactive les bons réflexes mois après mois.

Sources
Accroches proposées
Accroche 1
Sur 100 messages envoyés à ChatGPT au bureau, 77 contiennent des données confidentielles de l'entreprise. C'est ce qu'a mesuré le rapport LayerX en 2025, et la plupart des salariés ne le savent même pas.
Chiffre direct → Source 2025 → Angle mort
Accroche 2
On colle un compte-rendu de réunion dans ChatGPT pour gagner du temps. Et sans le savoir, on vient d'envoyer les noms des clients, les chiffres et les décisions internes à un serveur qu'on ne maîtrise pas.
Geste quotidien → Transition → Réalité cachée
Accroche 3
Près d'un salarié sur deux utilise l'intelligence artificielle au travail, c'est devenu un réflexe. Sauf que 77% des prompts contiennent des informations qui ne devraient jamais sortir de l'entreprise.
Adoption massive → Pivot → Risque ignoré
24/25
Sujet 07
Pourquoi votre cerveau clique le mardi à 16h sans réfléchir
Les neurosciences ont relié en 2025 le pic mondial de clics phishing au mardi 16h, exactement quand le cortex préfrontal décroche.
Neurosciences Excellent
Contexte

Les chercheurs en neurosciences l'ont confirmé en 2024 et 2025 : le cortex préfrontal, la zone du cerveau qui prend les décisions réfléchies, s'épuise au fil de la journée. Plus on avance dans l'après-midi, plus c'est l'amygdale qui prend le relais, la zone des réflexes rapides et émotionnels. Les statistiques de phishing montrent un pic de clics chaque mardi entre 14h et 16h, exactement quand la vigilance est au plus bas. Stress, fatigue cognitive, charge mentale, et le clic part tout seul.

  • 14h-16h le mardi, le créneau où les clics explosent
  • 2 zones du cerveau, le cortex préfrontal et l'amygdale
  • 2025, l'étude qui relie biologie et phishing
Connexion Conscio

Si la décision se prend dans l'amygdale et pas dans la zone réfléchie, alors la formation cyber doit s'ancrer dans le réflexe et pas seulement dans la connaissance. C'est tout le sens des cinq lois neurosciences appliquées chez Conscio : attention, compréhension, mémorisation, réactivation, transfert. Sans réactivation régulière, 70% de ce qu'on apprend disparaît en quarante-huit heures, et le cerveau retourne à ses automatismes.

Sources
Accroches proposées
Accroche 1
Mardi 16h, le moment où les salariés cliquent le plus sur les liens piégés. Les chercheurs en neurosciences l'ont expliqué en 2025, c'est la zone du cerveau qui réfléchit qui décroche en fin d'après-midi.
Moment précis → Source scientifique → Mécanisme biologique
Accroche 2
On croit cliquer parce qu'on est étourdi. En réalité, c'est une zone précise du cerveau qui prend le relais en fin de journée, et elle ne réfléchit pas, elle réagit.
Croyance commune → Recadrage → Vérité biologique
Accroche 3
Le pic mondial de clics sur les arnaques par mail, ce n'est pas le matin, c'est mardi 16h. Et la cause, ce n'est pas la fatigue au sens où on l'entend, c'est le cerveau qui change de mode.
Fait contre-intuitif → Précision temporelle → Explication neuro
24/25
Sujet 08
Un mail piégé sur deux passe désormais inaperçu, même chez les plus vigilants
KnowBe4 2024-2025 confirme que plus de 80% des mails de phishing sont aujourd'hui rédigés par IA générative, en français impeccable.
Phishing décortiqué Excellent
Contexte

Pendant des années, on apprenait à repérer un mail frauduleux à ses fautes d'orthographe et ses tournures bizarres. Le rapport KnowBe4 publié sur 2024 et 2025 enterre cette époque : plus de 80% des mails de phishing sont désormais rédigés par intelligence artificielle générative, dans un français impeccable. Plus de fautes, plus de syntaxe étrange, plus d'expressions traduites mot à mot. Les anciennes méthodes de détection à l'œil nu sont devenues obsolètes pratiquement du jour au lendemain.

  • 80% des phishings rédigés par IA générative
  • 1 mail piégé sur 2 passe sans alerte
  • 2024-2025, bascule documentée par KnowBe4
Connexion Conscio

Si on enlève les fautes d'orthographe et les tournures suspectes, il reste le contexte, la pression, la demande inhabituelle, et c'est là que la formation se déplace. On n'apprend plus à lire un mail, on apprend à lire une situation. C'est exactement la promesse de Conscio : transformer le collaborateur en capteur de signaux faibles, par interpellation, explication, application, réactivation, et non par une plaquette envoyée une fois par an.

Sources
Accroches proposées
Accroche 1
Un mail piégé sur deux passe désormais sans qu'on s'en aperçoive, même les plus prudents se font avoir. Le rapport KnowBe4 montre que 80% de ces mails sont écrits par intelligence artificielle, en français parfait.
Constat → Public concerné → Explication technique
Accroche 2
Repérer un mail frauduleux à ses fautes d'orthographe, c'était la base de la formation cyber. En 2024 et 2025, plus de 8 mails piégés sur 10 sont écrits sans la moindre faute, et tout le monde se fait avoir.
Méthode historique → Bascule → Conséquence universelle
Accroche 3
Les vieux réflexes pour détecter une arnaque par mail ne marchent plus. KnowBe4 a chiffré le phénomène : la grande majorité des phishings sont désormais générés par intelligence artificielle, et ils passent les filtres comme les yeux humains.
Diagnostic → Source → Double échec
24/25
Sujet 09
Le code SMS de double authentification, le pire faux ami de la sécurité
Le FBI et l'agence CISA ont officiellement recommandé en décembre 2024 d'abandonner le SMS pour la double authentification.
Mythes Excellent
Contexte

En décembre 2024, le FBI et l'agence américaine de cybersécurité CISA ont publié une recommandation choc : arrêter d'utiliser le SMS pour la double authentification. La raison, c'est l'explosion du détournement de carte SIM, une attaque où l'escroc convainc l'opérateur téléphonique de transférer le numéro de la victime sur sa propre carte. Au Royaume-Uni, ce type de fraude a bondi de 1000% en 2024 selon le rapport Fraudscape. Mieux vaut une application dédiée, comme Authy ou Microsoft Authenticator, ou une clé physique type YubiKey.

  • 1000% d'augmentation du détournement de carte SIM au Royaume-Uni
  • Décembre 2024, recommandation FBI et CISA d'abandonner le SMS
  • 3 alternatives plus solides existent déjà
Connexion Conscio

La double authentification a été présentée comme la solution miracle pendant des années, et c'est exactement ce dont il faut se méfier en cyber : aucune solution n'est définitive. Refuser le wow effect, c'est aussi refuser de vendre une protection comme un acquis. La formation continue, avec ses rappels et ses mises à jour, accompagne les collaborateurs sur des règles qui évoluent vite, plutôt que de les enfermer dans des certitudes périmées.

Sources
Accroches proposées
Accroche 1
Le SMS qu'on reçoit pour confirmer un paiement, c'est devenu le pire système de sécurité. Le FBI américain a officiellement recommandé en décembre 2024 d'arrêter de s'en servir.
Geste familier → Verdict → Source institutionnelle
Accroche 2
Recevoir un code par SMS pour valider une connexion, on le fait tous les jours. Sauf que ce code peut être détourné, et au Royaume-Uni cette fraude a augmenté de 1000% en 2024.
Habitude → Vulnérabilité → Chiffre choc
Accroche 3
Pendant 10 ans, on nous a vendu le SMS comme la sécurité de base. Et fin 2024, les autorités américaines ont publiquement recommandé de le remplacer par une application ou une clé physique.
Discours historique → Renversement officiel → Solutions concrètes
24/25
Sujet 10
Free a perdu 19 millions de dossiers clients à cause d'un jeune de 17 ans
Octobre 2024 : 19 millions de dossiers clients Free exposés, dont 5 millions avec coordonnées bancaires, par un adolescent qui a revendu la base 160 000 euros.
Anatomie d'attaque Excellent
Contexte

Octobre 2024 : 19 millions de dossiers clients de l'opérateur Free se retrouvent exposés, dont 5 millions avec des coordonnées bancaires complètes. L'auteur, identifié peu après, est un adolescent de 17 ans qui a revendu la base sur un forum spécialisé pour 160 000 euros. La faille exploitée était connue, documentée, mais n'avait pas été corrigée. La CNIL a immédiatement ouvert une procédure de sanction qui pourrait peser lourd sur l'opérateur.

  • 19 millions de dossiers exposés en octobre 2024
  • 5 millions de coordonnées bancaires dans la base volée
  • 17 ans, l'âge du pirate qui a revendu la base 160 000 euros
Connexion Conscio

Une faille connue mais non corrigée, c'est rarement un problème technique pur, c'est presque toujours un problème de priorité humaine et de culture interne. Quand 80 à 90% des incidents ont une origine humaine, ça inclut aussi la décision de remettre une mise à jour à plus tard. La sensibilisation cyber ne s'arrête pas aux salariés exécutants, elle remonte jusqu'aux arbitrages d'équipe, par interpellation et réactivation continues.

Sources
Accroches proposées
Accroche 1
Free a vu fuiter 19 millions de dossiers clients en octobre 2024. Le responsable, c'est un adolescent de 17 ans qui a revendu la base 160 000 euros sur un forum.
Échelle de la fuite → Profil inattendu → Monétisation
Accroche 2
Dix-neuf millions de clients touchés chez Free en quelques jours, dont 5 millions avec leurs coordonnées bancaires. Et la faille utilisée par le pirate de 17 ans était connue depuis longtemps.
Volume → Précision sensible → Négligence
Accroche 3
Un adolescent de 17 ans a fait perdre à Free 19 millions de dossiers clients en 2024. La CNIL a ouvert une procédure parce que la faille exploitée était documentée et n'avait jamais été corrigée.
Profil surprenant → Conséquence → Cause structurelle
24/25
Sujet 11
Le Shadow AI ajoute 670 000 dollars au coût moyen d'une fuite de données
Le rapport IBM 2025 chiffre pour la première fois le coût caché du Shadow AI dans les entreprises victimes de fuites de données.
IA générative Excellent
Contexte

Quand les outils d'intelligence artificielle débarquent dans les entreprises sans encadrement, les collaborateurs s'en saisissent plus vite que les équipes informatiques ne peuvent réagir. C'est ce qu'on appelle le Shadow AI : ces usages invisibles d'IA générative que personne n'a validés, mais qui circulent dans toutes les directions. Le rapport IBM 2025 mesure pour la première fois ce que ce phénomène coûte vraiment aux organisations victimes d'une fuite. Et le chiffre fait réfléchir.

  • 670 000 dollars de surcoût moyen par incident impliquant du Shadow AI
  • 1 employé sur 2 utilise l'IA sans prévenir l'employeur
  • 80% de ces utilisateurs ont déjà fait fuiter des informations
Connexion Conscio

Chez Conscio, on défend une idée simple : le collaborateur n'est pas un risque, c'est un capteur de risques. Face au Shadow AI, interdire ne sert à rien, parce que les gens chercheront un contournement. Notre approche, c'est d'expliquer pourquoi le danger existe, puis d'outiller chacun pour qu'il sache reconnaître les bons et les mauvais réflexes au quotidien.

Sources
Accroches proposées
Accroche 1
Près d'un salarié sur deux utilise l'intelligence artificielle au boulot sans le dire à personne. Et ça coûte aux boîtes presque 700 000 dollars de plus quand ça fuit.
Constat caché → Révélation chiffrée → Choc financier
Accroche 2
On pense gagner du temps en collant un document confidentiel dans un chatbot. En vérité, ce document part sur des serveurs qu'on ne maîtrisera plus jamais.
Geste banal → Bascule de perspective → Conséquence durable
Accroche 3
Quand 80% des gens qui utilisent l'IA au travail ont déjà fait fuiter des informations sensibles sans s'en rendre compte, ce n'est plus un problème de cybersécurité. C'est un problème de culture.
Donnée brutale → Recadrage → Élargissement du champ
24/25
Sujet 12
Ils ont appelé le helpdesk, demandé un reset, et raflé 100 millions
Septembre 2023 : MGM Resorts paralysé par un simple coup de fil au support informatique. 100 millions de dollars envolés en dix minutes.
Ingénierie sociale Excellent
Contexte

En septembre 2023, le groupe MGM Resorts a vu ses casinos paralysés pendant plusieurs jours. Pas de virus sophistiqué, pas de faille technique inédite. Les pirates du groupe Scattered Spider ont simplement repéré un employé sur un réseau professionnel, appelé le service informatique en se faisant passer pour lui, et demandé à réinitialiser ses identifiants. Dix minutes plus tard, ils avaient des accès administrateurs, et le groupe perdait plus de 100 millions de dollars.

  • 100 millions de dollars de pertes pour MGM Resorts
  • 10 minutes entre l'appel et l'obtention des accès admin
  • 0 ligne de code malveillant utilisée
Connexion Conscio

C'est exactement ce que veut dire Conscio quand on rappelle que 80 à 90% des incidents cyber ont une origine humaine. Le pirate n'a pas attaqué un ordinateur, il a attaqué une procédure. La parade ne se trouve pas dans un nouvel outil, elle se trouve dans la formation des équipes support à dire non, à vérifier, à signaler sans craindre la sanction.

Sources
Accroches proposées
Accroche 1
Pour faire tomber un groupe de casinos à 100 millions de dollars, les pirates n'ont pas écrit une seule ligne de code. Ils ont juste appelé le standard informatique.
Image attendue → Renversement → Détail désarmant
Accroche 2
Imaginez : quelqu'un appelle votre service informatique, dit votre nom, demande un nouveau mot de passe. Et l'agent au bout du fil le donne, parce que la voix avait l'air pressée.
Mise en situation → Geste anodin → Conséquence implicite
Accroche 3
On parle souvent de pirates dans des films d'action. Dans la vraie vie, le hacker du dossier MGM a juste eu une conversation polie au téléphone.
Cliché culturel → Contraste → Banalité réelle
23/25
Sujet 13
Un ingénieur a collé du code source dans ChatGPT : Samsung a tout interdit
Mai 2023 chez Samsung : trois fuites en vingt jours via ChatGPT. L'entreprise a banni complètement l'outil, et le coût du blocage a dépassé celui de la fuite.
IA générative Très fort
Contexte

Mai 2023, chez Samsung Electronics. En vingt jours seulement, trois ingénieurs différents font la même erreur. Pour gagner du temps, ils collent du code propriétaire et des notes internes dans un chatbot grand public, histoire qu'il les aide à corriger des bugs ou à résumer des réunions. Ces données partent sur les serveurs du fournisseur. Samsung réagit en interdisant complètement l'outil dans toute l'entreprise. Le coût du blocage a finalement dépassé celui de la fuite elle-même.

  • 3 fuites distinctes en 20 jours chez Samsung
  • 20 jours entre la première et la troisième fuite
  • 100% de l'IA générative bannie après les incidents
Connexion Conscio

Notre conviction chez Conscio, c'est que l'interdiction sèche est rarement la bonne réponse. Elle frustre les équipes performantes, qui finissent par contourner. La meilleure protection, c'est d'apprendre aux collaborateurs à séparer ce qu'on peut donner à un outil externe de ce qu'on ne doit jamais sortir, et de réactiver ce réflexe régulièrement plutôt qu'une fois dans une charte signée.

Sources
Accroches proposées
Accroche 1
Trois ingénieurs voulaient gagner dix minutes. Ils ont fait perdre des mois entiers d'innovation à un des plus gros constructeurs au monde.
Intention banale → Disproportion → Conséquence
Accroche 2
Coller un bout de code dans un chatbot pour qu'il aide à le corriger, ça paraît malin. Sauf que ce bout de code ne nous appartient plus à la seconde où on appuie sur entrée.
Geste utile → Renversement → Perte irréversible
Accroche 3
Quand Samsung a découvert que ses propres ingénieurs nourrissaient un chatbot avec leurs secrets, l'entreprise a tout bloqué. Et ça a coûté plus cher que la fuite elle-même.
Découverte → Réaction radicale → Paradoxe final
23/25
Sujet 14
Le directeur Ferrari a piégé son imitateur avec une seule question
Juillet 2024 : un cadre Ferrari déjoue une fraude au deepfake avec une question banale sur un livre. Devenu cas d'école.
Ingénierie sociale Très fort
Contexte

Juillet 2024, un cadre dirigeant de Ferrari reçoit un appel vidéo de son patron. La voix est parfaite, l'accent italien est parfait, les expressions sont parfaites. Sauf que ce n'est pas lui, c'est un deepfake. Le cadre, légèrement gêné, pose une question banale sur un livre que le vrai dirigeant lui avait recommandé quelques jours plus tôt. Silence à l'écran. La fausse voix bafouille. La tentative de fraude est déjouée par une simple question personnelle, et l'histoire devient un cas d'école.

  • 1 question a suffi à démasquer le faux dirigeant
  • 2024, année d'explosion des deepfakes en visio
  • 0 outil technique nécessaire pour la parade
Connexion Conscio

C'est ce qu'on appelle chez Conscio un réflexe transférable : une habitude simple, qu'on peut enseigner à tout le monde, sans technologie ni budget. Notre méthode en quatre temps, interpeller, expliquer, appliquer, réactiver, sert exactement à cela : transformer un cas isolé comme Ferrari en automatisme partagé par l'ensemble des équipes exposées.

Sources
Accroches proposées
Accroche 1
La voix était parfaite, l'accent italien était parfait, le visage à l'écran était parfait. Le cadre Ferrari a posé une question sur un livre, et tout s'est effondré.
Perfection apparente → Détail intime → Effondrement
Accroche 2
Pour piéger un faux PDG en visio, pas besoin d'un logiciel d'analyse vidéo. Une question que seul le vrai connaît, et c'est plié.
Solution attendue → Renversement → Évidence
Accroche 3
Aujourd'hui, n'importe qui peut imiter notre patron à l'écran. Heureusement, n'importe qui peut aussi apprendre à poser la bonne question pour le coincer.
Menace large → Bascule positive → Promesse accessible
23/25
Sujet 15
Les hackers d'aujourd'hui ne sont pas dans une cave, ils sont salariés
Les rapports Group-IB 2024-2025 montrent que LockBit, BlackCat et Cl0p fonctionnent comme des multinationales, avec affiliés en contrat long et services clients.
Coulisses des hackers Très fort
Contexte

L'image du pirate solitaire en sweat à capuche est devenue obsolète. Les rapports Group-IB 2024-2025 dévoilent des organigrammes très propres : les grands groupes de rançongiciel comme LockBit ou BlackCat fonctionnent comme des entreprises classiques. Affiliés en contrat long, supports clients pour aider les victimes à payer, négociateurs en costume cravate, primes au résultat, recrutements ouverts sur des messageries grand public. En 2024, ces structures ont recruté 44% d'affiliés en plus.

  • +44% de recrutements d'affiliés en 2024
  • 3 grands groupes professionnels : LockBit, Cl0p, BlackCat
  • 2 messageries grand public servent de plateformes RH
Connexion Conscio

Cette professionnalisation change la nature du combat. Face à des structures qui forment leurs équipes, mesurent leurs résultats et améliorent leurs méthodes en continu, les entreprises ne peuvent plus s'appuyer sur des sessions de sensibilisation ponctuelles. Conscio défend une logique de réactivation permanente, parce que l'attaquant, lui, ne fait jamais de pause.

Sources
Accroches proposées
Accroche 1
Les pirates d'aujourd'hui ont des organigrammes, des fiches de poste, et même un service après-vente pour leurs victimes. Bienvenue dans la cybercriminalité version multinationale.
Image attendue → Détail surprenant → Élargissement
Accroche 2
Chez les grands groupes de rançongiciel, on a vu apparaître des négociateurs en costume cravate qui aident les entreprises piratées à payer leur rançon en cryptomonnaies.
Cadre normal → Détail incongru → Ironie révélée
Accroche 3
Quand le recrutement de pirates explose de 44% en un an sur des messageries grand public, on comprend qu'on n'affronte plus des amateurs. On affronte un secteur.
Donnée → Constat → Recadrage
23/25
Sujet 16
Punir l'employé qui clique sur un faux phishing fait exactement l'inverse de ce qu'on croit
ThinkCyber 2024 et Université du Sussex : la moitié des salariés cachent leurs erreurs cyber par peur de la sanction.
Phishing décortiqué Très fort
Contexte

Beaucoup d'entreprises envoient de faux mails piégés à leurs salariés, et sanctionnent ceux qui mordent à l'hameçon. L'intention est bonne, mais l'effet réel est l'inverse. Une étude ThinkCyber publiée en 2024 montre que la moitié des collaborateurs préfèrent cacher leurs erreurs cyber plutôt que les déclarer, par peur d'être pointés du doigt. Les travaux de l'Université du Sussex la même année confirment que récompenser un signalement spontané forme bien mieux que punir un clic.

  • 50% des salariés cachent leurs erreurs cyber par peur de la sanction
  • 2 études convergentes en 2024 : ThinkCyber et Sussex
  • Effet inverse à celui visé par les sanctions punitives
Connexion Conscio

C'est exactement la conviction qui structure notre approche : ne piégez pas, entraînez. On refuse la sensibilisation punitive, parce qu'elle abîme la confiance dont on a besoin pour transformer chaque collaborateur en capteur de risques. Une équipe qui se sent jugée prévient moins les incidents, donc en laisse passer plus.

Sources
Accroches proposées
Accroche 1
Sanctionner un salarié qui clique sur un faux mail piégé, c'est le pire investissement cyber qu'une entreprise puisse faire. Et les chiffres le prouvent depuis deux ans.
Croyance répandue → Contradiction → Validation factuelle
Accroche 2
Quand la moitié d'une entreprise cache ses erreurs cyber par peur de se faire taper sur les doigts, ce n'est plus une politique de sécurité. C'est une politique de silence.
Donnée → Bascule sémantique → Verdict
Accroche 3
Une équipe qui se fait piéger pour apprendre n'apprend pas. Une équipe qui apprend pourquoi le piège marche, oui.
Paradoxe → Précision → Distinction
23/25
Sujet 17
Sans rappel, on oublie 70% d'une formation cyber en 48 heures
La courbe de l'oubli tracée par Ebbinghaus en 1885 montre que sans rappel, le cerveau perd 70% d'un contenu en 48 heures. Avec 3 rappels espacés, 80% reste à six mois.
Neurosciences Très fort
Contexte

En 1885, un chercheur allemand nommé Hermann Ebbinghaus a tracé pour la première fois la courbe de l'oubli. Sans rappel, le cerveau humain perd 70% d'un contenu appris en seulement 48 heures. Plus d'un siècle plus tard, les travaux de Roediger et Karpicke en 2006 ajoutent que se tester ancre mieux que relire, et la méta-analyse de Cepeda la même année confirme qu'apprendre à intervalles espacés bat tout le reste. Avec trois rappels bien placés, 80% du contenu reste en tête à six mois.

  • 70% d'une formation oubliée en 48 heures sans rappel
  • 80% de rétention à 6 mois avec 3 rappels espacés
  • 140 ans d'ancienneté du phénomène, démontré dès 1885
Connexion Conscio

Cette loi des neurosciences est l'une des cinq qui structurent notre méthode. C'est pour ça qu'on refuse le grand séminaire annuel sans suite, et qu'on privilégie des micro-sessions courtes, espacées, qui réactivent les bons réflexes au moment où ils servent vraiment. C'est moins spectaculaire qu'un wow, mais c'est ce qui fait que les comportements tiennent.

Sources
Accroches proposées
Accroche 1
Une formation cyber sans rappel, c'est 70% du contenu qui disparaît du cerveau de nos équipes en deux jours. Et personne ne s'en rend compte avant l'incident.
Donnée → Dissolution silencieuse → Réveil
Accroche 2
On a découvert il y a 140 ans pourquoi le cerveau humain oublie. Et beaucoup d'entreprises continuent de former leurs équipes comme si ce n'était pas vrai.
Profondeur historique → Contraste → Ironie douce
Accroche 3
Trois rappels bien placés gardent 80% d'une formation en tête six mois plus tard. Une seule grosse session annuelle, presque rien. C'est ça, le secret.
Contraste chiffré → Verdict → Promesse
22/25
Sujet 18
Les six leviers psychologiques utilisés dans 90% des phishings
Robert Cialdini a identifié en 1984 six leviers d'influence. Quarante ans plus tard, ils sont présents dans 90% des mails piégés analysés.
Ingénierie sociale Très fort
Contexte

En 1984, le psychologue américain Robert Cialdini publie un livre devenu culte sur les ressorts de l'influence. Il identifie six leviers que notre cerveau a du mal à refuser : l'autorité, l'urgence, la rareté, la sympathie, la réciprocité et la preuve sociale. Quarante ans plus tard, la recherche académique de 2024 a passé au crible des milliers de mails piégés. Verdict : 90% utilisent au moins un de ces six leviers. Le manuel des pirates n'a jamais été écrit, mais il existe depuis quatre décennies.

  • 90% des mails piégés utilisent un levier de Cialdini
  • 6 leviers identifiés en 1984
  • 40 ans d'ancienneté du modèle encore exploité aujourd'hui
Connexion Conscio

Apprendre à reconnaître ces six leviers, c'est mettre une lumière sur ce qui se passe dans la tête au moment où on lit un mail bizarre. C'est exactement ce que vise notre pilier expliquer : transformer une réaction émotionnelle en raisonnement conscient. Une fois les leviers nommés, ils perdent une grande partie de leur pouvoir.

Sources
Accroches proposées
Accroche 1
Neuf mails piégés sur dix utilisent les mêmes six leviers psychologiques. Et ces leviers ont été identifiés dans un livre publié il y a quarante ans.
Donnée massive → Profondeur historique → Ironie
Accroche 2
Quand un mail joue sur la peur, l'urgence, l'autorité d'un patron ou la pitié, on n'est pas face à du hasard. On est face à un mode d'emploi très ancien.
Émotions reconnues → Recadrage → Démasquage
Accroche 3
Apprendre à nommer ces six leviers, c'est leur retirer la moitié de leur pouvoir. C'est probablement la formation cyber la moins technique et la plus efficace qu'on puisse donner.
Outil simple → Promesse → Paradoxe
22/25
Sujet 19
Un jeune de 18 ans a fait tomber Uber en envoyant 40 notifications de suite
Septembre 2022 : un pirate de 18 ans paralyse Uber par la fatigue cyber. Microsoft a recensé 382 000 attaques similaires en douze mois.
Phishing décortiqué Très fort
Contexte

Septembre 2022, un pirate de 18 ans appartenant au groupe Lapsus$ s'attaque à Uber. Sa méthode tient en une phrase : il se fait passer pour l'employé visé et déclenche en boucle des demandes de double authentification. La victime reçoit notification sur notification, jusqu'à ce qu'elle craque, valide pour faire taire son téléphone, et donne ainsi accès à tout. Microsoft a recensé 382 000 attaques de ce type en douze mois. La technique est devenue un classique.

  • 40 notifications envoyées d'affilée à la victime chez Uber
  • 18 ans, l'âge du pirate à l'origine de l'incident
  • 382 000 attaques similaires recensées par Microsoft en 12 mois
Connexion Conscio

La double authentification reste essentielle, mais elle n'est plus une protection magique. Notre conviction chez Conscio, c'est qu'aucun outil ne remplace la formation du dernier kilomètre : apprendre à se méfier d'une notification qu'on n'a pas demandée, et à signaler sans tarder. Le clic mécanique de fatigue est la nouvelle faille, et elle se traite par la pédagogie.

Sources
Accroches proposées
Accroche 1
Un pirate de 18 ans a paralysé Uber en envoyant simplement 40 demandes de validation de suite sur le téléphone d'un employé. La cible a fini par cliquer pour avoir la paix.
Acteur improbable → Méthode banale → Réaction humaine
Accroche 2
Quand votre téléphone vibre toutes les vingt secondes pour une demande de connexion qu'on n'a pas faite, le cerveau finit par valider sans réfléchir. C'est ça, la fatigue cyber.
Mise en situation → Bascule cognitive → Concept
Accroche 3
On pense souvent que la double authentification protège de tout. Près de 400 000 attaques en un an viennent rappeler que non.
Croyance → Donnée → Démenti
22/25
Sujet 20
Le mail qui marche le plus en 2025 : votre nom, votre service, votre RH
KnowBe4 fin 2025 : plus de 80% des clics se produisent sur des messages imitant une communication interne, personnalisés grâce à l'IA.
Phishing décortiqué Très fort
Contexte

Le rapport KnowBe4 publié fin 2025 dresse un panorama des mails piégés qui fonctionnent vraiment. La conclusion est claire : plus de 80% des clics se produisent sur des messages qui imitent une communication interne. Une fausse note des ressources humaines, un faux mail du service informatique, une fausse demande de la direction, une fausse alerte de la comptabilité. L'intelligence artificielle a multiplié la capacité des pirates à personnaliser ces messages avec le bon nom, le bon service, le bon contexte.

  • 80% des clics sur des mails imitant une communication interne
  • 4 services types : RH, informatique, direction, comptabilité
  • 2025, année où la personnalisation devient industrielle
Connexion Conscio

Cette évolution change tout pour la formation. Apprendre à repérer les fautes d'orthographe ou les adresses bizarres ne suffit plus, parce que ces signaux ont disparu. Notre approche s'adapte : on entraîne les équipes à valider l'inattendu, à confirmer par un autre canal, à s'arrêter sur les demandes qui touchent à l'argent, aux accès, aux données. Réflexes simples, réactivés régulièrement.

Sources
Accroches proposées
Accroche 1
Le mail piégé qui marche le mieux en 2025, ce n'est pas un prince nigérian. C'est un mot poli, soi-disant des RH, avec notre prénom et notre service écrits correctement.
Cliché → Renversement → Précision dérangeante
Accroche 2
Plus de 80% des gens qui cliquent sur un mail piégé pensent répondre à un collègue. Le pirate n'a plus besoin de bien viser, il sait déjà tout.
Donnée → Perception interne → Avantage attaquant
Accroche 3
L'intelligence artificielle a permis aux pirates d'écrire un mail différent pour chaque salarié d'une entreprise, avec son nom, son service, son contexte. La pêche au chalut est devenue de la pêche au harpon.
Évolution technique → Conséquence → Image métaphorique
22/25
Sujet 21
Pourquoi raconter une histoire fait retenir 65% de plus qu'une règle
La recherche cognitive montre qu'un récit active des zones du cerveau qu'une règle abstraite ne touche jamais. Effet Zeigarnik, ocytocine, narrations qui restent.
Neurosciences Très fort
Contexte

La recherche en neurosciences cognitives montre qu'un récit active des zones du cerveau qu'une règle abstraite ne touche jamais. Quand on entend une histoire, le cerveau libère de l'ocytocine, l'hormone de l'empathie, et bascule dans un mode d'attention émotionnelle. Concrètement, dire "Marie a cliqué sur ce mail et voici ce qui s'est passé" reste en mémoire bien plus longtemps que "ne cliquez pas sur les pièces jointes douteuses". Les chercheurs parlent même de l'effet Zeigarnik : une histoire dont la fin reste en suspens devient irrésistible à terminer mentalement.

  • +65% de rétention pour un récit comparé à une règle
  • 22 fois plus de mémorisation pour un fait inclus dans une histoire
  • Effet Zeigarnik documenté sur les tâches inachevées
Connexion Conscio

Conscio défend depuis le début l'idée que la sensibilisation cyber n'est pas un cours technique mais un travail de mémoire et d'émotion. Les 5 lois neurosciences que l'on mobilise dans nos parcours s'appuient exactement sur ce mécanisme : un collaborateur retient une histoire de collègue piégé, jamais une règle de cybersécurité écrite en gris sur fond blanc. C'est aussi pour ça qu'on refuse les modules génériques et qu'on construit des récits ancrés dans le quotidien des équipes.

Sources
Accroches proposées
Accroche 1
On a tous oublié les règles de sécurité au moins une fois. Mais l'histoire d'un collègue qui a perdu trois mois de boulot en un clic, ça, on s'en souvient toute sa vie.
Constat partagé → Bascule par contraste → Vérité durable
Accroche 2
Le cerveau retient une histoire 65% mieux qu'une règle. C'est pour ça que les meilleures formations cyber commencent toutes par : il était une fois.
Donnée scientifique → Cause révélée → Image inattendue
Accroche 3
Personne ne se souvient d'une consigne lue dans une charte. Tout le monde se souvient du jour où Marie de la compta s'est fait avoir.
Échec d'une approche → Pivot humain → Preuve par l'exemple
22/25
Sujet 22
Le vrai prix d'un mot de passe d'entreprise sur le dark web en 2025
Group-IB et CrowdStrike 2025 chiffrent l'économie parallèle des identifiants volés. Un Microsoft 365 d'entreprise vaut moins qu'un café.
Coulisses des hackers Très fort
Contexte

Sur le dark web, vos identifiants professionnels sont des produits comme les autres, avec des prix, des catalogues et des vendeurs notés. En 2025, Group-IB et CrowdStrike confirment qu'une véritable économie parallèle s'est structurée autour des accès volés. Un identifiant Microsoft 365 d'entreprise se négocie pour le prix d'un sandwich. Un accès admin, lui, peut atteindre plusieurs centaines d'euros, parce qu'il ouvre la porte de tout le système d'information. Le marketplace fonctionne avec des avis clients, des garanties et même un service après-vente.

  • 5 à 15 dollars, prix moyen d'un identifiant Microsoft 365 volé
  • 100 à 500 dollars pour un accès administrateur
  • 50 à 200 dollars pour un kit de phishing prêt à l'emploi
Connexion Conscio

Cette économie souterraine confirme une de nos convictions fortes : 80 à 90% des incidents cyber commencent par un humain qui transmet, sans le savoir, ce qui sera revendu quelques heures plus tard. Le collaborateur n'est pas le maillon faible, c'est le capteur de risques le plus précieux de l'entreprise. Et c'est exactement pour ça qu'on refuse l'effet wow autour du dark web : on préfère expliquer la mécanique pour que les équipes comprennent ce qu'elles protègent vraiment.

Sources
Accroches proposées
Accroche 1
Votre mot de passe pro vaut moins cher qu'un café sur le dark web. Et pourtant, c'est lui qui peut faire tomber toute votre entreprise.
Banalisation choquante → Bascule de gravité → Enjeu réel
Accroche 2
Sur le dark web, on achète un accès à Microsoft 365 entre 5 et 15 dollars. Avec des avis clients, des promotions, et un service après-vente.
Donnée brute → Détail inattendu → Réalité absurde
Accroche 3
Beaucoup pensent que le piratage, c'est des génies dans une cave. En vrai, c'est devenu un site de vente en ligne, avec catalogue et garantie.
Idée reçue → Renversement → Image quotidienne
22/25
Sujet 23
Le QR code piégé : multiplié par cinq en 2025, et personne ne vérifie
L'APWG mesure une explosion des attaques par QR code en 2025. Trois personnes sur quatre scannent sans regarder l'adresse de destination.
Erreurs quotidiennes Très fort
Contexte

Le QR code s'est imposé partout, du restaurant au parking, sans qu'on lui applique le moindre réflexe de méfiance. En 2025, l'APWG observe que les attaques par QR code ont été multipliées par cinq en un an. Le principe est simple : un autocollant collé par-dessus un vrai QR code, et toute personne qui scanne se retrouve sur un faux site qui imite parfaitement l'original. Ça touche désormais les factures, les formulaires d'inscription, les bornes de paiement, et même certaines campagnes de communication interne.

  • ×5 en un an, explosion des QR codes piégés en 2025
  • 75% des gens scannent sans regarder l'adresse
  • 3 secondes entre voir un QR code et le scanner sans vérification
Connexion Conscio

Cette nouvelle voie d'entrée illustre parfaitement ce qu'on dit aux Responsables Sécurité : les programmes de sensibilisation qui n'évoluent pas deviennent obsolètes en 18 mois. C'est pour ça qu'on bâtit nos parcours autour des 4 piliers Interpeller, Expliquer, Appliquer, Réactiver, avec une logique de mise à jour continue. Sans cette réactivation régulière, on sait que 70% du contenu est oublié en 48 heures.

Sources
Accroches proposées
Accroche 1
On scanne tout, sans réfléchir. Un autocollant collé par-dessus le bon QR code, et on entre dans un piège sans même avoir vu la porte.
Habitude banale → Détail discret → Conséquence invisible
Accroche 2
Les attaques par QR code ont été multipliées par cinq en un an. Et trois personnes sur quatre les scannent sans regarder où ça mène.
Donnée chiffrée → Comportement collectif → Faille évidente
Accroche 3
Au restaurant, à la station-service, sur une facture : on scanne. Le problème, c'est que les pirates l'ont compris bien avant nous.
Liste familière → Pivot par opposition → Avance des attaquants
22/25
Sujet 24
La fausse clé USB sur le parking : une sur deux est branchée
L'expérience Illinois 2016 reste citée par l'ANSSI dix ans plus tard : 48% des clés trouvées sont branchées en moins de dix minutes.
Erreurs quotidiennes Très fort
Contexte

L'expérience la plus connue de la cybersécurité comportementale a été menée par l'université d'Illinois en 2016. Des chercheurs ont déposé 297 clés USB sur un campus, en se contentant d'attendre. En moins de dix minutes, près d'une clé sur deux était déjà branchée dans un ordinateur. La motivation des gens n'était même pas la curiosité : c'était l'envie d'aider à retrouver le propriétaire. Dix ans plus tard, l'ANSSI cite toujours cette étude comme référence, parce que le réflexe humain n'a pas changé d'un millimètre.

  • 48% des clés USB ramassées sont branchées
  • Moins de 10 minutes entre le dépôt et la première connexion
  • 297 clés USB déposées dans l'expérience originale
Connexion Conscio

Cette étude résume tout ce qu'on défend chez Conscio : la cybersécurité n'est pas un problème de technologie, c'est un problème de comportement humain ancré depuis l'enfance. Le collaborateur qui branche la clé n'est ni naïf ni négligent, il agit avec une bonne intention. C'est pour ça qu'on refuse le phishing punitif et qu'on construit des parcours qui interpellent sans humilier. On ne change pas un réflexe en culpabilisant, on le change en l'expliquant.

Sources
Accroches proposées
Accroche 1
Une clé USB qui traîne sur le parking, on la ramasse pour rendre service. Sauf qu'une fois sur deux, c'est exactement comme ça que les pirates entrent.
Geste généreux → Renversement → Mécanique d'attaque
Accroche 2
Des chercheurs ont posé 297 clés USB sur un campus. Une sur deux a été branchée en moins de 10 minutes, et l'ANSSI cite toujours cette étude aujourd'hui.
Expérience concrète → Résultat brutal → Validation par autorité
Accroche 3
Ce qui pirate les entreprises, ce n'est pas toujours du code sophistiqué. Parfois, c'est juste une clé USB et la bonne volonté de quelqu'un.
Idée reçue → Pivot → Faille humaine
22/25
Sujet 25
NIS2 concerne 15 000 entreprises françaises et la France est en retard
La directive européenne sur la cybersécurité aurait dû être transposée en France le 17 octobre 2024. Promulgation attendue au premier trimestre 2026.
Réglementaire Très fort
Contexte

La directive européenne sur la cybersécurité aurait dû être transposée en France le 17 octobre 2024. Plus d'un an plus tard, la promulgation du texte n'est attendue qu'au premier trimestre 2026. Pendant ce temps, près de 15 000 entreprises françaises sont déjà concernées, contre 500 dans la version précédente. Dix-huit secteurs sont touchés : énergie, santé, transport, banque, alimentaire, services numériques. Le problème, c'est que beaucoup de dirigeants n'ont aucune idée que leur entreprise fait partie de la liste, et découvriront leurs obligations au moment du contrôle.

  • 15 000 entreprises françaises concernées par la directive
  • 18 secteurs d'activité couverts par le texte
  • 17 octobre 2024, date limite déjà dépassée en France
Connexion Conscio

Cette directive renforce une conviction qu'on porte depuis des années : le numérique n'est plus neutre. Quand on demande aux dirigeants des comptes sur la cybersécurité de leurs équipes, on reconnaît enfin que la sensibilisation est un sujet de gouvernance, pas un sujet informatique. Et comme nous sommes une solution française, on parle aux Responsables Sécurité un langage qu'ils comprennent : conformité, mesure d'impact, traçabilité, souveraineté des données.

Sources
Accroches proposées
Accroche 1
15 000 entreprises françaises sont concernées par une nouvelle obligation cyber, et beaucoup de dirigeants l'ignorent encore. La date butoir est passée depuis plus d'un an.
Donnée chiffrée → Aveuglement collectif → Urgence implicite
Accroche 2
On pensait que la cybersécurité, c'était l'affaire des banques et des hôpitaux. Aujourd'hui, ça concerne aussi l'agroalimentaire, le transport et même la collecte de déchets.
Idée reçue → Élargissement inattendu → Banalisation du sujet
Accroche 3
La France a 14 mois de retard sur une directive cyber européenne. Pendant ce temps, les entreprises françaises sont déjà légalement concernées, sans le savoir.
Constat factuel → Paradoxe → Effet ciseau pour le dirigeant
21/25
Sujet 26
Damart a sauvé son business en éteignant tous ses serveurs en 10 minutes
Août 2022 : Damart ciblé par un ransomware, deux millions de dollars demandés. Tout est éteint en dix minutes, aucune donnée volée.
Anatomie d'attaque Solide
Contexte

En août 2022, Damart est ciblé par un ransomware et reçoit une demande de rançon de deux millions de dollars. La suite est une démonstration de réactivité : les équipes informatiques détectent l'attaque très tôt, et prennent une décision radicale. En moins de dix minutes, l'intégralité des serveurs est éteinte, avant que le chiffrement des données ne se termine. Résultat, aucune donnée volée, business préservé, redémarrage progressif sans payer un centime. Cette histoire est devenue une référence pour montrer que la vitesse de réaction compte autant que la prévention.

  • 2 millions de dollars de rançon demandée, jamais payée
  • 10 minutes pour éteindre toute l'infrastructure
  • Zéro donnée volée, business préservé
Connexion Conscio

Cette histoire confirme ce qu'on répète aux Responsables Sécurité : la prévention parfaite n'existe pas, ce qui existe c'est la capacité à détecter et à réagir vite. Et la détection rapide passe d'abord par les humains, ces fameux capteurs de risques qu'on défend depuis toujours. Une équipe formée et habituée à signaler immédiatement le moindre comportement anormal vaut tous les outils du monde, parce qu'elle gagne ces dix minutes qui changent tout.

Sources
Accroches proposées
Accroche 1
Une grande entreprise française a été attaquée par un ransomware. En 10 minutes, tout était éteint, et les pirates sont repartis les mains vides.
Situation tendue → Décision tranchée → Issue victorieuse
Accroche 2
Quand un pirate entre dans le système, on a une fenêtre de quelques minutes avant qu'il chiffre tout. Damart l'a fermée à temps, et a sauvé son business.
Compte à rebours → Action concrète → Leçon transposable
Accroche 3
On parle toujours de prévention, jamais de réaction. Pourtant, la meilleure histoire cyber de ces dernières années, c'est une équipe qui a coupé les serveurs au bon moment.
Manque dans le discours → Pivot vers exemple → Valeur de la vitesse
22/25
Sujet 27
La vraie sécurité d'un mot de passe, c'est sa longueur, pas sa complexité
Hive Systems 2024 : un mot de passe de 13 caractères tient 11 milliards d'années. 8 chiffres seulement, moins d'une minute. Le NIST recommande 12 caractères minimum.
Mythes Très fort
Contexte

Pendant vingt ans, on a appris aux gens que le bon mot de passe contenait une majuscule, un chiffre et un caractère spécial. Hive Systems a publié en 2024 le calcul qui change tout : avec un mot de passe de 13 caractères mêlant les quatre types, il faut 11 milliards d'années à un pirate pour le craquer. Avec 8 caractères composés uniquement de chiffres, ça prend moins d'une minute. Le NIST américain a tiré les conclusions et recommande désormais 12 caractères minimum, en abandonnant les exigences de complexité absurdes. Le critère qui compte vraiment, c'est la longueur.

  • 11 milliards d'années pour craquer un mot de passe de 13 caractères variés
  • Moins d'une minute pour craquer 8 chiffres seulement
  • 12 caractères minimum recommandés par le NIST depuis août 2024
Connexion Conscio

Ce sujet illustre pourquoi on refuse les modules de sensibilisation génériques recopiés depuis 15 ans. Les bonnes pratiques évoluent, parfois à 180 degrés, et continuer à enseigner "majuscule plus caractère spécial" comme dogme, c'est former les équipes à une cybersécurité périmée. Notre rôle, c'est d'expliquer simplement ce qui change et pourquoi, en s'appuyant sur des sources solides. Vulgariser, ce n'est pas simplifier à outrance, c'est rendre accessible la bonne information au bon moment.

Sources
Accroches proposées
Accroche 1
On nous a tous appris à mettre une majuscule, un chiffre et un point d'exclamation dans nos mots de passe. Sauf que le critère qui compte vraiment, c'est juste la longueur.
Apprentissage collectif → Renversement → Vérité simple
Accroche 2
Un mot de passe de 13 caractères tient 11 milliards d'années face à un pirate. Le même avec 8 caractères de chiffres tombe en moins d'une minute.
Donnée surprenante → Contraste extrême → Conclusion évidente
Accroche 3
Les autorités américaines viennent de changer leurs règles sur les mots de passe. Et ça invalide tout ce qu'on raconte aux collaborateurs depuis 20 ans.
Annonce officielle → Choc → Remise à plat
21/25
Sujet 28
La direction qui clique le plus, c'est celle qui voyage le plus
SlashNext 2024 : les collaborateurs en mobilité cliquent trois fois plus sur des mails malveillants qu'au bureau.
Phishing décortiqué Solide
Contexte

SlashNext a publié en 2024 une analyse qui dérange : les collaborateurs en télétravail ou en déplacement cliquent trois fois plus sur des mails malveillants que ceux qui sont au bureau. Les raisons sont très concrètes. En mobilité, on lit ses mails sur un petit écran, on est fatigué, on enchaîne les transports, on traite vite, on se connecte à un Wi-Fi de café ou d'hôtel. La fatigue cognitive et l'absence de contexte rendent le piège beaucoup plus efficace. Résultat, les profils les plus exposés ne sont pas les stagiaires, ce sont les commerciaux et les dirigeants qui voyagent toute l'année.

  • 3 fois plus de clics sur mails malveillants en mobilité
  • Petits écrans qui masquent l'adresse de l'expéditeur
  • Wi-Fi public, terrain de jeu des attaques d'interception
Connexion Conscio

Ce constat va à l'encontre de ce qu'on entend partout, à savoir que les petits employés seraient les plus vulnérables. La réalité, c'est que les profils dirigeants en mobilité sont des cibles de choix, et nos parcours en tiennent compte. On adapte les formats aux contextes réels d'usage, on intègre des rappels courts, on construit des piqûres de rappel pour des gens qui n'ont jamais le temps. Sans ça, 70% du contenu d'une formation initiale est oublié en 48 heures.

Sources
Accroches proposées
Accroche 1
Dans une entreprise, ce ne sont pas les stagiaires qui cliquent le plus sur les mails piégés. Ce sont les patrons, parce qu'ils sont tout le temps dans un train ou un aéroport.
Idée reçue → Renversement → Cause concrète
Accroche 2
Lire ses mails dans un train, ça paraît anodin. Et pourtant, on clique trois fois plus sur les pièges qu'au bureau.
Geste banal → Donnée surprenante → Conclusion logique
Accroche 3
Plus on voyage, plus on est une cible. Les pirates le savent, et ils visent en priorité ceux qui traitent leurs mails entre deux avions.
Règle simple → Connaissance de l'adversaire → Profil ciblé
22/25
Sujet 29
La fraude au président a coûté plus de 380 millions d'euros aux entreprises françaises en un an
Observatoire de la sécurité des moyens de paiement : la fraude au virement a fait perdre 380 millions d'euros aux entreprises françaises en 2023.
Phishing décortiqué Très fort
Contexte

La fraude au président, qu'on appelle aussi fraude au virement BEC, a coûté plus de 380 millions d'euros aux entreprises françaises en 2023, selon l'observatoire de la sécurité des moyens de paiement. Le mécanisme est toujours le même, et il marche depuis dix ans : un mail ou un appel arrive, signé d'un dirigeant, demandant un virement urgent et confidentiel. Trois ingrédients sont systématiquement présents : urgence, autorité, secret. Quand quelqu'un en interne réunit ces trois éléments dans une seule demande, ce n'est pas un signe d'efficacité, c'est un signal d'alarme.

  • 380 millions d'euros de pertes en France en 2023
  • 3 ingrédients constants : urgence, autorité, secret
  • 10 ans d'efficacité de la même technique sans modernisation
Connexion Conscio

Cette fraude est l'exemple parfait de notre 80-90% : derrière chaque virement perdu, il y a un humain qui a fait confiance à un mail, pas un firewall qui a échoué. Ce qu'on apprend aux équipes finance et direction, c'est de reconnaître ces trois ingrédients comme un trio suspect, peu importe l'expéditeur. C'est ça, transformer un collaborateur en capteur de risques. Pas le faire douter de tout, juste lui donner les bons réflexes face à un pattern précis.

Sources
Accroches proposées
Accroche 1
Une seule technique d'arnaque a fait perdre plus de 380 millions d'euros aux entreprises françaises l'année dernière. Et elle existe sans changer depuis 10 ans.
Donnée massive → Permanence troublante → Signe d'inefficacité collective
Accroche 2
Quand on reçoit un mail urgent, secret, et qui vient d'en haut, on a tendance à exécuter sans poser de question. C'est exactement ce que les escrocs attendent.
Réflexe humain → Mécanique d'attaque → Piège évident
Accroche 3
Trois mots déclenchent presque toutes les fraudes au virement : urgent, confidentiel, et le nom du patron. Si ces trois-là arrivent ensemble, on s'arrête.
Pattern simple → Reconnaissance facile → Règle d'action
21/25
Sujet 30
La règle des 30 secondes : le réflexe simple qui désamorce les phishings urgents
Daniel Goleman a popularisé l'amygdala hijack. L'ANSSI parle de respiration cyber dans ses guides : trente secondes suffisent pour que le cerveau reprenne la main.
Neurosciences Solide
Contexte

Daniel Goleman a popularisé un concept essentiel pour comprendre la cybersécurité du quotidien : l'amygdala hijack. Quand on reçoit un message stressant, l'amygdale prend le contrôle du cerveau et désactive la pensée rationnelle. La bonne nouvelle, c'est que cet état dure moins d'une minute. Forcer 30 secondes d'attente avant de répondre à un mail urgent, c'est laisser au cerveau le temps de reprendre la main et de repérer ce qui cloche. L'ANSSI parle même de respiration cyber dans ses guides de bonnes pratiques. C'est probablement le réflexe le plus simple, et le plus efficace, jamais inventé.

  • 30 secondes pour désamorcer la prise de contrôle émotionnelle
  • Moins d'une minute, la durée maximale de l'amygdala hijack
  • 0 outil nécessaire pour appliquer le réflexe
Connexion Conscio

Ce sujet illustre deux choses qu'on défend dans tous nos parcours. D'abord, la cybersécurité comportementale s'appuie sur des mécanismes neurosciences précis, pas sur du bon sens approximatif. Ensuite, les réflexes les plus puissants sont aussi les plus simples, ce qui les rend universels et durables. C'est pour ça qu'on intègre des micro-rappels réguliers : un réflexe qu'on n'active pas pendant trois mois disparaît, peu importe sa qualité initiale.

Sources
Accroches proposées
Accroche 1
Quand un mail nous met la pression, le cerveau se court-circuite pendant moins d'une minute. Attendre 30 secondes avant de répondre, c'est ce qui sauve la plupart des entreprises.
Mécanique cérébrale → Fenêtre de risque → Réflexe-solution
Accroche 2
Le meilleur antivirus contre les arnaques par mail ne coûte rien. C'est juste 30 secondes de pause avant de répondre.
Annonce intrigante → Renversement → Simplicité radicale
Accroche 3
On forme les équipes avec des outils sophistiqués, alors que le geste qui marche le mieux, c'est de respirer trente secondes avant de répondre.
Tendance lourde → Pivot par opposition → Geste minimaliste
22/25
Sujet 31
La poignée de main professionnelle exploitée : on suit l'intrus dans les locaux
Ponemon Institute : 40% des collaborateurs laissent passer un inconnu sans badge, par politesse. La pire faille reste la porte d'entrée.
Erreurs quotidiennes Très fort
Contexte

Quarante pour cent des employés laissent passer quelqu'un sans badge, simplement par politesse. C'est ce que mesure l'étude Ponemon Institute sur les intrusions physiques. L'attaquant arrive en costume, un carton dans les bras, sourire engageant, et la porte s'ouvre toute seule. Une fois à l'intérieur, il photographie les écrans laissés ouverts, copie des documents posés sur les bureaux, branche une clé pour récupérer ce qu'il veut. C'est l'attaque la plus simple qui existe et celle qu'on corrige le moins.

  • 40% des collaborateurs tiennent la porte sans vérifier le badge
  • 2 minutes suffisent pour photographier un poste laissé déverrouillé
  • 80 à 90% des incidents ont une origine humaine, y compris physique
Connexion Conscio

On parle beaucoup de mails piégés, beaucoup moins du fait qu'un attaquant peut tout simplement entrer dans les locaux. Notre conviction chez Conscio, c'est que le collaborateur est le premier capteur de risques, et ça vaut aussi pour la porte d'entrée. La sensibilisation efficace, c'est apprendre à dire non poliment, sans peur de mal faire.

Sources
Accroches proposées
Accroche 1
On a fait un test dans une entreprise, on a réussi à entrer en costume avec un carton. Personne ne nous a demandé qui on était, on a juste suivi quelqu'un qui souriait.
Anecdote concrète → Politesse exploitée → Porte d'entrée vulnérable
Accroche 2
Quatre fois sur dix, les gens tiennent la porte à un inconnu sans vérifier son badge. Le pirate le sait, et il s'habille en conséquence.
Statistique frappante → Déguisement → Exploitation de la politesse
Accroche 3
On dépense des fortunes en pare-feu et il suffit d'un sourire pour entrer dans les locaux. La cybersécurité commence à l'accueil, pas devant l'écran.
Paradoxe budget → Sourire → Recadrage du périmètre
21/25
Sujet 32
La majorité des grandes entreprises françaises ont été piratées via un de leurs prestataires
SecurityScorecard 2025 : 30% des fuites de données passent par un prestataire externe. Près de 100% des grandes entreprises françaises touchées.
Anatomie d'attaque Solide
Contexte

Le rapport SecurityScorecard 2025 pose un constat brutal : trente pour cent des fuites de données en 2024 ne venaient pas de l'entreprise visée, mais d'un de ses prestataires. Cabinet comptable, logiciel de paie, fournisseur cloud, agence web qui gère le site, l'attaquant passe par la porte d'à côté parce qu'elle est moins surveillée. Près de cent pour cent des cent plus grandes entreprises françaises ont vécu au moins un incident par cette voie. On peut blinder son propre système, si le prestataire est mal protégé, le risque rentre quand même.

  • 30% des fuites de données 2024 passent par un prestataire
  • Près de 100% des 100 plus grandes entreprises françaises touchées
  • Des centaines de prestataires connectés au système d'un grand groupe
Connexion Conscio

Notre approche, c'est de considérer chaque collaborateur comme un capteur de risques, et ça inclut la relation avec les prestataires. Qui a accès à quoi, depuis quand, pour quoi faire. Sensibiliser, ce n'est pas seulement parler de mails piégés, c'est aussi apprendre à se poser ces questions sur les partenaires extérieurs au quotidien.

Sources
Accroches proposées
Accroche 1
Trois fuites de données sur dix en 2024 ne venaient pas de l'entreprise piratée, elles venaient de son cabinet comptable ou de son logiciel de paie.
Chiffre marquant → Origine inattendue → Périmètre étendu
Accroche 2
On peut blinder ses propres locaux et ses propres serveurs, si le prestataire qui gère le site web n'est pas sérieux, le pirate passe par chez lui.
Logique défensive → Maillon externe → Vrai périmètre
Accroche 3
Presque toutes les grandes entreprises françaises se sont fait pirater au moins une fois, et dans la majorité des cas ça venait d'un partenaire de confiance.
Constat large → Confiance trahie → Chaîne complète
22/25
Sujet 33
Pourquoi les pros de la cybersécurité n'utilisent jamais l'authentification par SMS
Les professionnels de la cyber utilisent des applications dédiées ou des clés physiques. Le SMS reste une sécurité d'apparence.
Mythes Très fort
Contexte

Recevoir un code par SMS pour se connecter, ça donne l'impression d'être protégé. En réalité, les professionnels de la cybersécurité ne s'en servent jamais. La technique du détournement de carte SIM existe depuis longtemps : un coup de fil bien tourné à l'opérateur, le numéro est transféré sur la carte du pirate, et tous les codes SMS arrivent chez lui. L'agence française qui édicte les bonnes pratiques recommande depuis longtemps de passer par des applications dédiées comme Authy ou Google Authenticator, ou par une clé physique. Le SMS, c'est une sécurité d'apparence.

  • 1 appel à l'opérateur suffit à détourner un numéro
  • 80% des comptes piratés malgré la double authentification SMS
  • 20 euros pour une clé physique de sécurité
Connexion Conscio

L'idée chez Conscio, c'est de ne pas se contenter du wow et du sensationnel, mais de transmettre les bons réflexes. Sur la double authentification, le message doit être clair : oui c'est indispensable, et non le SMS n'est pas l'option la plus solide. Sensibiliser, c'est aussi corriger les fausses bonnes habitudes.

Sources
Accroches proposées
Accroche 1
Les pros de la cybersécurité n'utilisent jamais le code par SMS pour se connecter. Et il y a une raison très simple à ça.
Affirmation contre-intuitive → Promesse d'explication → Curiosité
Accroche 2
Un coup de fil à l'opérateur et le numéro de téléphone bascule sur la carte du pirate. Tous les codes de sécurité arrivent ensuite chez lui.
Mécanique d'attaque → Simplicité → Fragilité de la méthode
Accroche 3
On croit être bien protégé parce qu'on reçoit un code par texto à chaque connexion. C'est exactement la méthode que les hackers contournent le plus facilement.
Faux sentiment → Réalité technique → Bon réflexe
22/25
Sujet 34
Le piège qui marche : on offre une carte cadeau pour vous demander un service
Barracuda : 9 fraudes BEC sur 10 se terminent par une demande de cartes cadeaux. Le levier de réciprocité de Cialdini en action.
Ingénierie sociale Très fort
Contexte

Le psychologue Robert Cialdini a démontré il y a quarante ans que recevoir un cadeau crée un sentiment de dette, même minuscule. Les pirates l'ont parfaitement compris. La fraude commence par un mail des ressources humaines, l'air de rien : "Petit cadeau de fin d'année, carte Amazon de 50 euros". Trois jours plus tard, un autre mail arrive, prétendument du dirigeant, qui demande un virement urgent ou un service rapide. Selon Barracuda, neuf fraudes au faux président sur dix se terminent par cette demande : "Achetez des cartes cadeaux et envoyez-moi les codes".

  • 9 fraudes sur 10 finissent par une demande de cartes cadeaux
  • 50 euros, montant typique du faux cadeau initial
  • 3 jours entre le faux cadeau et la demande de service
Connexion Conscio

Notre conviction chez Conscio, c'est qu'expliquer le mécanisme psychologique vaut mieux que multiplier les interdictions. Quand un collaborateur comprend pourquoi un cadeau le rend plus vulnérable, il développe un vrai réflexe critique. C'est exactement ce que vise notre pilier Expliquer dans le parcours de sensibilisation.

Sources
Accroches proposées
Accroche 1
Un cadeau crée un sentiment de dette, même un petit. Les pirates le savent et ils s'en servent pour faire passer une demande deux jours plus tard.
Mécanique psychologique → Exploitation criminelle → Temporalité du piège
Accroche 2
Neuf fraudes au faux président sur dix se terminent par la même phrase : achetez des cartes cadeaux et envoyez-moi les codes par mail.
Statistique précise → Phrase culte → Signature de l'arnaque
Accroche 3
On reçoit un mail des ressources humaines avec une carte Amazon de cinquante euros. Trois jours plus tard, le dirigeant demande un virement urgent.
Scénario raconté → Suite du scénario → Liens entre les deux mails
22/25
Sujet 35
L'intelligence artificielle écrit aujourd'hui des phishings parfaits en français en cinq minutes
IBM 2024 : cinq minutes et cinq instructions suffisent à générer un mail de hameçonnage en français impeccable. 54% de clics vs 12% pour les humains.
IA générative Très fort
Contexte

Pendant longtemps, on reconnaissait un mail piégé à ses fautes d'orthographe et à sa traduction approximative. Cette époque est terminée. Une démonstration d'IBM en 2024 a montré qu'il faut cinq minutes et cinq instructions bien tournées pour générer un mail de hameçonnage en français impeccable, avec le ton et les codes d'une vraie communication d'entreprise. Une recherche conjointe de Purdue et RIT a mesuré le résultat : cinquante-quatre pour cent de clics sur les mails écrits par IA, contre douze pour cent sur ceux écrits par des pirates humains amateurs. La barrière linguistique qui protégeait la France vient de tomber.

  • 5 minutes pour générer un phishing IA en français parfait
  • 54% de clics sur phishings IA vs 12% sur ceux des humains amateurs
  • 0 faute d'orthographe dans un phishing IA, contre une dizaine avant
Connexion Conscio

Notre approche, c'est d'admettre que les anciens repères ne fonctionnent plus, et d'apprendre les nouveaux. On ne peut plus dire regardez les fautes pour repérer un mail piégé, donc il faut transmettre d'autres signaux : l'urgence anormale, la demande inhabituelle, le canal inattendu. Sensibiliser efficacement, c'est mettre à jour les réflexes au rythme des attaques.

Sources
Accroches proposées
Accroche 1
Pendant des années, on apprenait à repérer un mail piégé à ses fautes d'orthographe. Cette astuce ne marche plus du tout en 2025.
Réflexe ancien → Obsolescence → Nouveaux repères
Accroche 2
Cinq minutes, cinq instructions à l'intelligence artificielle, et on obtient un mail de hameçonnage en français parfait, avec le bon ton et les bons codes.
Démonstration concrète → Perfection du résultat → Recadrage de la menace
Accroche 3
Les mails piégés écrits par l'intelligence artificielle font cliquer une personne sur deux. Les anciens, écrits à la main, faisaient cliquer une personne sur dix.
Comparaison chiffrée → Écart énorme → Saut générationnel
22/25
Sujet 36
La majorité des télétravailleurs contournent volontairement les règles de sécurité
Gartner 2024 : 49% des télétravailleurs contournent volontairement les règles cyber pour aller plus vite. +59% d'outils non validés depuis 2020.
Phishing décortiqué Très fort
Contexte

Le constat est inconfortable mais clair. L'étude Gartner 2024 mesure que quarante-neuf pour cent des télétravailleurs contournent volontairement les règles de cybersécurité de leur entreprise, pour aller plus vite et éviter les frictions. L'usage d'outils non validés a bondi de cinquante-neuf pour cent depuis l'arrivée massive du télétravail, selon Orange Cyberdéfense. Le vrai sujet n'est pas que les gens soient indisciplinés. C'est que les règles sont vécues comme un frein, pas comme un cadre qui protège. Tant qu'on n'aura pas changé ça, les contournements continueront.

  • 49% des télétravailleurs contournent volontairement les règles cyber
  • +59% d'outils non validés depuis le télétravail massif
  • 80 à 90% des incidents ont une origine humaine, contournements compris
Connexion Conscio

Chez Conscio, on refuse l'approche punitive. Notre pilier Appliquer ne consiste pas à empiler des interdits, mais à rendre les règles compréhensibles et utilisables au quotidien. Si la majorité des collaborateurs contournent les règles, c'est que les règles sont mal pensées ou mal expliquées, pas que les collaborateurs sont mauvais.

Sources
Accroches proposées
Accroche 1
Près d'un télétravailleur sur deux contourne volontairement les règles de sécurité de son entreprise. Et la raison n'est pas celle qu'on imagine.
Statistique forte → Explication contre-intuitive → Curiosité
Accroche 2
Les règles de cybersécurité sont souvent vécues comme un frein dans la journée. Quand c'est le cas, les gens trouvent toujours un moyen de passer à côté.
Constat de terrain → Comportement humain → Inefficacité des règles
Accroche 3
L'usage d'outils non validés au travail a explosé depuis le télétravail. Ce n'est pas un problème de discipline, c'est un problème de conception des règles.
Tendance mesurée → Cause réelle → Recadrage du diagnostic
21/25
Sujet 37
Les comptes des ex-salariés vivent encore six mois après leur départ
Les rapports d'incidents 2024 montrent qu'il faut en moyenne six mois pour désactiver complètement les accès numériques d'un ex-salarié.
Erreurs quotidiennes Solide
Contexte

Quand un collaborateur quitte l'entreprise, son badge est rendu le jour même. Ses accès numériques, en revanche, mettent en moyenne six mois à être désactivés complètement, selon les rapports d'incidents internes 2024. Sa boîte mail reste active, ses accès aux logiciels en ligne aussi, ses partages de documents dans le cloud sont toujours valides. La grande majorité des incidents internes viennent précisément de ces comptes oubliés. Un ex-salarié en désaccord, un identifiant qui fuite, un pirate qui rachète la base de données, et la porte est encore grande ouverte.

  • 6 mois en moyenne avant désactivation complète des accès d'un ex-salarié
  • Majorité des incidents internes liés aux comptes orphelins
  • 0 jour pour reprendre le badge physique, par comparaison
Connexion Conscio

Notre conviction, c'est que la cybersécurité ne s'arrête pas au mail piégé, elle englobe toute la vie d'un collaborateur dans l'entreprise, y compris son départ. Sensibiliser les équipes ressources humaines, formation, managers, ce n'est pas un détail. C'est exactement la philosophie de notre pilier Réactiver : la vigilance se rejoue à chaque étape.

Sources
Accroches proposées
Accroche 1
Quand quelqu'un quitte l'entreprise, on lui reprend son badge le jour même. Ses accès informatiques, eux, vivent encore six mois en moyenne.
Comparaison frappante → Écart de traitement → Zone grise du départ
Accroche 2
La majorité des piratages internes viennent de comptes oubliés, de gens qui ne travaillent plus dans l'entreprise depuis des mois.
Constat → Origine inattendue → Racine du problème
Accroche 3
Un mauvais départ de collaborateur, c'est une bombe à retardement. Boîte mail active, accès aux logiciels encore valides, partages cloud ouverts.
Image forte → Liste concrète → Enjeu d'offboarding
21/25
Sujet 38
Hôpital de Corbeil : trois semaines à fonctionner au papier-crayon
Août 2022 : l'hôpital de Corbeil-Essonnes refuse de payer la rançon de dix millions de dollars. Trois semaines au papier-crayon, cadence chutée de 230 à 90 patients par jour.
Anatomie d'attaque Solide
Contexte

En août 2022, l'hôpital de Corbeil-Essonnes est attaqué par un groupe de pirates qui chiffre l'ensemble des systèmes informatiques. Rançon réclamée : dix millions de dollars. L'hôpital refuse, par principe et par obligation légale. Pendant trois semaines, les équipes médicales fonctionnent au papier-crayon : les dossiers patients, les ordonnances, les plannings, tout est manuel. La cadence chute de deux cent trente patients par jour à quatre-vingt-dix. Onze gigaoctets de données médicales finissent publiées sur internet. Cet épisode a profondément marqué la prise de conscience du secteur santé en France.

  • 3 semaines de fonctionnement au papier-crayon
  • 230 vs 90 patients par jour avant et pendant la crise
  • 11 Go de données médicales publiées sur internet
Connexion Conscio

Notre approche refuse le sensationnalisme, mais l'histoire de Corbeil a une vraie valeur pédagogique : elle rend tangible ce que veut dire indisponibilité numérique. Sensibiliser, ce n'est pas faire peur, c'est faire comprendre que le numérique n'est plus neutre, et que sa perte a un coût immédiat sur le terrain. C'est aussi rappeler la souveraineté française dans la réponse à ce type de crise.

Sources
Accroches proposées
Accroche 1
Pendant trois semaines, un hôpital français a fonctionné au papier-crayon. Plus aucun ordinateur, plus aucun dossier patient en ligne.
Image forte → Régression technologique → Dépendance au numérique
Accroche 2
Onze gigaoctets de données médicales se sont retrouvés sur internet parce qu'un hôpital a refusé de payer dix millions de dollars.
Chiffres concrets → Conséquence → Dilemme de la rançon
Accroche 3
L'hôpital prenait habituellement deux cent trente patients par jour. Pendant la crise, on est descendu à quatre-vingt-dix.
Comparaison chiffrée → Chute brutale → Criticité du sujet
21/25
Sujet 39
Une heure de stress baisse le cerveau au niveau d'un enfant de 8 ans
Recherche 2024 : sous stress intense prolongé, le cortisol affecte le cortex préfrontal. Performances cognitives au niveau d'un enfant de huit ans.
Neurosciences Solide
Contexte

Une recherche publiée en 2024 sur le stress et la prise de décision aboutit à un constat saisissant. Quand on subit un stress intense pendant plus d'une heure, le cortisol affecte temporairement la zone du cerveau qui pilote la réflexion, le cortex préfrontal. Les performances cognitives chutent à un niveau comparable à celles d'un enfant de huit ans. Le cerveau bascule en mode automatique, sur des réflexes simples. C'est exactement ce qu'exploitent les mails marqués URGENT en majuscules : ils déclenchent un clic réflexe parce que le cerveau réfléchi a été court-circuité par le stress.

  • 1 heure de stress prolongé pour faire chuter les performances
  • 8 ans, l'âge mental cognitif équivalent atteint sous stress intense
  • 5 lois neurosciences mobilisées dans une bonne sensibilisation
Connexion Conscio

Notre pédagogie s'appuie sur les neurosciences, ce n'est pas une posture marketing. Comprendre que le stress fait littéralement régresser le cerveau, c'est comprendre pourquoi les mails urgents fonctionnent si bien. Le pilier Interpeller chez Conscio mobilise précisément ces leviers, pas pour manipuler, mais pour ancrer durablement le bon réflexe.

Sources
Accroches proposées
Accroche 1
Sous stress intense pendant une heure, le cerveau d'un adulte fonctionne au niveau de celui d'un enfant de huit ans. C'est mesuré, c'est de la science.
Affirmation choc → Validation scientifique → Régression cognitive
Accroche 2
Quand on lit un mail marqué URGENT en majuscules, la partie réfléchie du cerveau se met en pause. C'est exactement le moment où on agit sans réfléchir.
Mécanique cérébrale → Conséquence comportementale → Réflexe explicité
Accroche 3
Les pirates n'ont pas besoin de tromper notre intelligence. Ils ont juste besoin de nous stresser pendant une heure pour que notre cerveau lâche prise.
Contre-intuition → Stratégie d'attaque → Vrai levier
21/25
Sujet 40
Apprendre en jouant fait retenir 70% de plus qu'apprendre en lisant
Heliyon 2024 : la gamification augmente la rétention de 70%. Pluralsight, Hoxhunt confirment des engagements démultipliés.
Neurosciences Solide
Contexte

Une revue scientifique publiée dans Heliyon en 2024 a synthétisé les résultats de dizaines d'études sur la formation à la cybersécurité. La conclusion est nette : intégrer du jeu dans l'apprentissage augmente la rétention d'information de soixante-dix pour cent par rapport aux vidéos passives ou aux PDF à lire. Pluralsight mesure un engagement multiplié par presque deux sur les modules avec mécaniques de jeu. Hoxhunt, qui forme des millions de salariés, observe un signalement des mails suspects multiplié par quatre quand le score et le classement entrent en jeu. Ce n'est pas un gadget, c'est de la science cognitive bien utilisée.

  • +70% de rétention avec la gamification de la sensibilisation
  • +89% d'engagement sur les modules gamifiés (Pluralsight)
  • ×4 signalement des mails suspects avec un système de score (Hoxhunt)
Connexion Conscio

Notre conviction s'oppose à la sensibilisation punitive et au phishing piégeux qui culpabilise. On préfère mobiliser le jeu, le rythme, la répétition espacée parce que c'est ce qui marche durablement. Sans rappel, soixante-dix pour cent de ce qu'on apprend est oublié en quarante-huit heures. Le jeu n'est pas un divertissement, c'est un outil de mémorisation sérieux.

Sources
Accroches proposées
Accroche 1
On retient soixante-dix pour cent de plus quand on apprend en jouant qu'en lisant un PDF. C'est la science cognitive qui le dit.
Chiffre marquant → Validation scientifique → Pédagogie efficace
Accroche 2
Une plateforme a multiplié par quatre le signalement des mails suspects en mettant simplement un score et un classement entre collègues.
Cas concret → Levier déclencheur → Pouvoir du jeu
Accroche 3
Sans rappel régulier, on oublie soixante-dix pour cent de ce qu'on apprend en deux jours. C'est précisément ce que le jeu permet de corriger.
Constat sur l'oubli → Solution → Le jeu n'est pas un gadget
24/25
Sujet 41
Le mot de passe le plus utilisé en France en 2025, on vous le donne en mille
NordPass 2025 : 123456 reste numéro un mondial pour la 6e fois en 7 ans. Top français : marseille, doudou, azerty.
Mythes Excellent
Contexte

Chaque année, une étude internationale recense les mots de passe les plus utilisés dans le monde et par pays. En France comme ailleurs, le palmarès 2025 est consternant de simplicité. Six fois sur les sept dernières années, le numéro un mondial reste le même. Et la France a ses spécialités locales qui en disent long sur notre rapport à la sécurité numérique.

  • 123456, numéro un mondial pour la 6e fois en 7 ans (NordPass 2025)
  • Moins d'1 seconde pour casser la majorité des mots de passe courants
  • Marseille et doudou figurent au top 10 français en 2025
Connexion Conscio

Ce sujet illustre parfaitement la conviction Conscio : le collaborateur n'est pas le maillon faible, c'est un capteur de risques qu'on n'a jamais formé. Personne n'apprend à fabriquer un mot de passe correct, donc tout le monde recycle ce qu'il connaît. La réponse n'est pas la culpabilisation, c'est l'application : on explique le mécanisme, puis on fait pratiquer pour que le réflexe rentre.

Sources
Accroches proposées
Accroche 1
Le mot de passe le plus utilisé en France en 2025, on vous le donne en mille. Spoiler, un enfant de 6 ans le devine en regardant son clavier.
Annonce intrigante → Révélation embarrassante → Punchline visuelle
Accroche 2
On a demandé à un pirate combien de temps il lui fallait pour casser le mot de passe le plus courant en France. Sa réponse fait peur, moins d'une seconde.
Mise en scène → Suspense → Chiffre choc
Accroche 3
Marseille, doudou, azerty, ce sont les mots de passe les plus utilisés en 2025. Et personne n'a jamais expliqué pourquoi c'est un problème.
Familiarité → Constat → Cause profonde
25/25
Sujet 42
92% des entreprises françaises ont payé la rançon en 2024, l'ANSSI dit l'inverse
L'agence nationale martèle de ne jamais payer. L'étude Cybereason / Sopra Steria montre que 92% des entreprises françaises l'ont fait en 2024.
Réglementaire Excellent
Contexte

La doctrine officielle française est claire depuis des années : ne jamais payer une rançon en cas de cyberattaque. L'agence nationale de cybersécurité martèle cette consigne dans toutes ses communications. Pourtant, une étude récente menée auprès des entreprises françaises victimes en 2024 raconte une histoire totalement différente. Le décalage entre le discours public et la réalité du terrain est devenu vertigineux.

  • 92% des entreprises françaises victimes ont payé la rançon en 2024
  • 70% ne récupèrent pas l'intégralité de leurs données malgré le paiement
  • 80% de taux de ré-attaque dans les 12 mois qui suivent
Connexion Conscio

Le wow effect ne sert à rien quand la vraie question est ailleurs : comment éviter d'en arriver là. La sensibilisation, ce n'est pas faire peur, c'est outiller les équipes pour repérer le piège bien avant l'incident. 80 à 90% des incidents commencent par une erreur humaine évitable. Former régulièrement les collaborateurs, c'est statistiquement la mesure la plus rentable pour ne pas figurer dans les 92%.

Sources
Accroches proposées
Accroche 1
L'agence nationale dit qu'il ne faut jamais payer la rançon. 92% des entreprises françaises l'ont payée en 2024. Quelque chose ne tourne pas rond.
Doctrine officielle → Réalité brutale → Tension révélée
Accroche 2
Vous payez la rançon, vous récupérez vos données et l'affaire est close ? Dans 7 cas sur 10, ça ne se passe pas du tout comme ça.
Croyance commune → Démenti → Dérangement
Accroche 3
Une entreprise française attaquée a 8 chances sur 10 de se faire ré-attaquer dans l'année qui suit. Payer la rançon, ce n'est pas une assurance, c'est une cible peinte sur le dos.
Statistique → Métaphore → Reframing
23/25
Sujet 43
Un hacker met 17 heures pour passer de votre boîte mail à votre rançon
Huntress 2024 : le temps de présence moyen entre intrusion et chiffrement est tombé à 17 heures. Il y a deux ans, c'était dix jours.
Anatomie d'attaque Très fort
Contexte

Il y a deux ans, on parlait encore en jours, voire en semaines. Le temps que met un attaquant entre le moment où il rentre dans un système et celui où il chiffre tout pour demander une rançon s'appelle le temps de présence. Ce délai s'effondre depuis trois ans. Les chiffres 2024 ont surpris jusqu'aux experts du secteur. Pour les entreprises, ça change radicalement la fenêtre de réaction disponible.

  • 17 heures entre intrusion et chiffrement en 2024 (Huntress)
  • 4 à 6 heures pour les campagnes les plus rapides
  • 10 jours il y a 2 ans, soit 14 fois plus de temps pour réagir
Connexion Conscio

Quand la fenêtre se réduit à quelques heures, la vraie ligne de défense devient le collaborateur capable de signaler immédiatement un mail bizarre. Sans rappel régulier, 70% de ce qu'on apprend en formation est oublié en 48 heures. La méthode Conscio repose sur la réactivation : on revient régulièrement sur les bons réflexes pour qu'ils restent disponibles le jour où ça compte.

Sources
Accroches proposées
Accroche 1
Un pirate a besoin de 17 heures pour passer de votre boîte mail à votre rançon. Il y a deux ans, c'était dix jours.
Chiffre direct → Comparaison → Choc temporel
Accroche 2
Le temps qu'on prenne notre café et qu'on regarde un mail suspect, le pirate, lui, est déjà en train de chiffrer le serveur. 4 heures suffisent dans les pires cas.
Scène quotidienne → Contraste → Urgence concrète
Accroche 3
On imagine encore les attaques cyber comme des films d'espionnage qui durent des semaines. La réalité de 2024 tient dans une journée de travail.
Croyance ancrée → Mise à jour → Reframing
22/25
Sujet 44
Les ETI françaises sont devenues la cible numéro un des ransomware
Panorama ANSSI 2025 : près d'une ETI française sur trois attaquée en 2024-2025. 81% ont vu leur activité directement impactée.
Anatomie d'attaque Très fort
Contexte

Pendant longtemps, les entreprises de taille intermédiaire pensaient passer entre les gouttes. Trop petites pour intéresser les grands groupes de pirates, trop grandes pour être réellement vulnérables. Le panorama publié par l'agence nationale en 2025 dresse un tout autre constat. Les pirates ont fait un calcul économique simple : moyennes structures, vraies trésoreries, défenses incomplètes. Le résultat est sans appel.

  • Près d'1 ETI sur 3 attaquée significativement en 2024-2025
  • 81% des ETI touchées ont vu leur activité directement impactée
  • Cible numéro un désignée par le panorama national 2025
Connexion Conscio

L'ETI a un profil unique : elle a beaucoup à protéger mais rarement les moyens d'un grand compte. C'est exactement le terrain où la sensibilisation des équipes apporte le meilleur retour sur investissement. Plutôt que d'empiler des outils, on muscle le capteur humain. La méthode en 4 piliers, interpeller, expliquer, appliquer, réactiver, est conçue pour des structures qui n'ont pas un département dédié de 50 personnes.

Sources
Accroches proposées
Accroche 1
Une ETI française sur trois a été attaquée l'année dernière. Ce n'est plus un risque, c'est une statistique.
Chiffre → Reframing → Bascule du discours
Accroche 2
Pendant des années, les pirates s'attaquaient soit aux petites boîtes soit aux gros groupes. Les ETI dormaient tranquilles. Cette époque est terminée.
Référence au passé → Rupture → Constat actuel
Accroche 3
Quand 8 ETI attaquées sur 10 voient leur activité directement touchée, on ne parle plus de cybersécurité, on parle de continuité d'entreprise.
Donnée → Glissement de cadre → Enjeu réel
22/25
Sujet 45
Le Mac de la direction n'est pas plus sûr, il est juste moins ciblé pour l'instant
Les chercheurs ont recensé 22 nouvelles familles de logiciels malveillants pour macOS en 2024. La logique des pirates suit la part de marché.
Mythes Très fort
Contexte

Dans beaucoup d'entreprises, les comités de direction ont migré sur Mac. L'argument répété depuis vingt ans : Apple, c'est plus sûr. Or les chercheurs spécialisés observent une accélération nette des logiciels malveillants conçus spécifiquement pour macOS. La logique des pirates est purement économique. Plus il y a de Mac dans les entreprises, plus ça devient rentable d'en fabriquer.

  • 22 nouvelles familles de logiciels malveillants pour macOS en 2024
  • Croissance accélérée alignée sur la part de marché entreprise
  • 0 mise à jour dans certaines flottes Mac d'entreprise mal supervisées
Connexion Conscio

Le mythe du Mac sûr crée un faux sentiment de sécurité, et le faux sentiment de sécurité, c'est le pire ennemi de la vigilance. Les dirigeants équipés en Mac sont aussi ceux qui ont accès aux données les plus sensibles. La sensibilisation n'a pas à être différenciée par système d'exploitation, elle doit être universelle et ancrée dans les comportements. C'est le collaborateur qui clique, pas la machine.

Sources
Accroches proposées
Accroche 1
On entend depuis vingt ans que les Mac ne sont jamais infectés. En 2024, les chercheurs ont recensé 22 nouvelles familles de logiciels malveillants taillées sur mesure pour eux.
Croyance ancienne → Contre-évidence → Chiffre récent
Accroche 2
Le Mac de la direction n'est pas plus sûr que le PC du stagiaire. Il est juste moins ciblé pour l'instant. Le pour l'instant est en train de changer.
Affirmation → Nuance → Bascule
Accroche 3
Les pirates suivent le marché. Plus il y a de Mac en entreprise, plus ils en fabriquent qui visent les Mac. C'est une question de retour sur investissement, pas de religion.
Logique économique → Analogie → Reframing
21/25
Sujet 46
Le Mois de la cybersécurité d'octobre, on l'aime parce qu'on évite le reste de l'année
Concentrer la sensibilisation sur quatre semaines puis silence onze mois, c'est l'inverse de la science cognitive.
Neurosciences Solide
Contexte

Tous les mois d'octobre, les entreprises sortent leurs affiches, leurs newsletters et leurs webinaires sur la cybersécurité. C'est devenu un rituel rassurant. Le problème, c'est que la science cognitive dit exactement l'inverse depuis trente ans. Concentrer un apprentissage sur quatre semaines puis ne plus en parler avant un an, c'est la garantie que rien ne reste. Les chercheurs en pédagogie ont un mot pour ça.

  • 70% du contenu oublié en 48 heures sans rappel
  • 4 semaines de durée concentrée du Mois de la cybersécurité
  • 11 mois de silence médiatique entre deux éditions
Connexion Conscio

L'apprentissage espacé est la première loi des neurosciences appliquées à la formation. Conscio construit ses parcours sur ce principe : des séquences courtes, répétées, réactivées dans l'année. Une opération de masse en octobre rassure la communication interne, mais elle ne change pas durablement les comportements. La vraie efficacité se mesure dans la durée, pas dans le nombre d'inscrits à un webinaire.

Sources
Accroches proposées
Accroche 1
Le Mois de la cybersécurité d'octobre, on l'aime parce qu'on évite d'en parler le reste de l'année. C'est précisément l'inverse de ce que dit la science.
Constat → Punchline → Contradiction
Accroche 2
70% de ce qu'on apprend en formation est oublié 48 heures plus tard. Concentrer la sensibilisation sur 4 semaines en octobre, c'est jeter de l'argent par la fenêtre.
Donnée scientifique → Application → Conclusion crue
Accroche 3
Les chercheurs en pédagogie ont une règle simple : ce qu'on n'apprend pas régulièrement, on l'oublie. Les entreprises font exactement le contraire avec la cybersécurité.
Principe simple → Règle → Écart constaté
21/25
Sujet 47
Le post-it sous le clavier, ce n'est pas une blague : 6 collaborateurs sur 10 sont concernés
Une étude internationale 2024 mesure que 62% des collaborateurs notent leurs mots de passe sur papier. 81% les gardent à portée de l'ordinateur.
Erreurs quotidiennes Solide
Contexte

C'est le cliché qui fait sourire dans les conférences. Le post-it jaune avec le mot de passe collé sous le clavier ou caché dans un tiroir. On en rigole en pensant que ça n'arrive plus, que c'était les années 2000. Une étude internationale menée auprès des collaborateurs en 2024 douche ce sentiment. La réalité du terrain n'a presque pas bougé. Et la raison profonde n'est pas celle qu'on croit.

  • 62% des collaborateurs notent leurs mots de passe sur papier
  • 81% les gardent à portée de main de l'ordinateur
  • Trop de mots de passe à retenir, pas assez de formation aux alternatives
Connexion Conscio

Le collaborateur n'est pas paresseux, il est débordé. On lui demande de mémoriser 30 mots de passe complexes sans jamais lui présenter un gestionnaire de mots de passe ni la double authentification. Conscio refuse le phishing punitif et la culpabilisation. La pédagogie utile, c'est : voilà le problème, voici l'outil, voici l'exercice. Quand on enseigne, le post-it disparaît tout seul.

Sources
Accroches proposées
Accroche 1
Le post-it sous le clavier, on pensait que c'était fini. 6 collaborateurs sur 10 le font encore en 2024.
Présupposé daté → Démenti chiffré → Permanence
Accroche 2
Quand on demande à quelqu'un de retenir 30 mots de passe différents sans rien lui expliquer, il finit forcément avec un carnet à côté de l'ordinateur. C'est de la logique humaine, pas de la négligence.
Mise en situation → Cause → Reframing bienveillant
Accroche 3
On rigole du post-it avec le mot de passe. Sauf que dans 8 entreprises sur 10, il existe pour de vrai, juste à côté de l'écran.
Cliché → Réalité chiffrée → Présence physique
21/25
Sujet 48
WeTransfer entre deux entreprises, c'est de la donnée client en clair sur internet
Le règlement européen sur les données ne distingue pas pratique et conforme. Un fichier client envoyé via un service public, c'est un risque.
Erreurs quotidiennes Solide
Contexte

C'est l'outil que tout le monde utilise quand un fichier est trop gros pour un mail. Pratique, gratuit, rapide. Le problème, c'est que personne ne se demande ce qui circule. Une fiche client, un contrat, un fichier RH partent sur un service public, transitent par des serveurs étrangers, et le lien peut être transféré, copié, intercepté. Le règlement européen sur la protection des données ne fait pas de distinction entre pratique et conforme.

  • Article 32 du règlement européen, chiffrement obligatoire pour les données personnelles
  • Lien public transmis par mail, potentiellement interceptable
  • Plusieurs jours d'accessibilité du fichier sur les serveurs
Connexion Conscio

Ce n'est pas un sujet de mauvaise volonté, c'est un sujet de réflexes. Les équipes utilisent ce qu'elles connaissent, et personne ne leur a montré l'alternative interne. La méthode Conscio : interpeller sur le risque concret, expliquer simplement, faire appliquer avec l'outil maison, puis réactiver pour ancrer le comportement. La sécurité réelle, ce n'est pas l'interdiction, c'est le bon outil au bon moment.

Sources
Accroches proposées
Accroche 1
Quand on envoie une fiche client par WeTransfer, on met de la donnée personnelle en clair sur internet. On ne s'en rend juste pas compte.
Action banale → Reformulation → Prise de conscience
Accroche 2
Le règlement européen ne distingue pas pratique et sécurisé. Un fichier client envoyé via un service public, c'est un risque, peu importe que tout le monde le fasse.
Loi → Application → Balayage de l'alibi collectif
Accroche 3
Personne n'a jamais formé les équipes à autre chose que WeTransfer. Le jour où la donnée fuite, on accuse le collaborateur, alors que c'est l'entreprise qui a oublié de proposer mieux.
Constat → Conséquence → Renversement de responsabilité
22/25
Sujet 49
Le règlement européen sur l'IA oblige toutes les entreprises à former leurs équipes dès 2026
Le règlement IA Act entre pleinement en vigueur le 2 août 2026. Article 4 : obligation de formation. Sanctions jusqu'à 35 millions d'euros ou 7% du CA mondial.
Réglementaire Très fort
Contexte

L'Europe s'est dotée d'un règlement spécifique sur l'intelligence artificielle. Les entreprises ont mis du temps à le regarder de près. Le 2 août 2026, la version complète entre en vigueur. Beaucoup ignorent encore qu'un article impose une obligation directe à l'employeur sur la formation des équipes qui utilisent ces outils. Les sanctions prévues sont du même ordre que celles du règlement européen sur les données personnelles.

  • 2 août 2026, entrée en vigueur complète du règlement européen sur l'IA
  • 35 millions d'euros ou 7% de CA mondial de sanctions maximales
  • Article 4, obligation de formation des équipes à l'usage de l'IA
Connexion Conscio

L'arrivée massive des outils d'IA dans les entreprises crée une nouvelle surface de risque. Données sensibles collées dans un chatbot, contrats analysés par un modèle externe, informations confidentielles qui partent on ne sait où. La sensibilisation aux bons réflexes IA s'inscrit dans la continuité directe de la cyber : mêmes piliers, mêmes lois cognitives, même besoin de réactivation régulière. Conscio l'intègre nativement aux parcours.

Sources
Accroches proposées
Accroche 1
À partir du 2 août 2026, une nouvelle règle européenne oblige toutes les entreprises à former leurs équipes à l'usage de l'IA. Beaucoup d'employeurs ne le savent pas encore.
Date butoir → Obligation → Ignorance ambiante
Accroche 2
Si on ne forme pas les équipes à l'IA, l'amende peut grimper jusqu'à 7% du chiffre d'affaires mondial. Ce n'est plus un sujet de communication, c'est un sujet de direction générale.
Sanction concrète → Reframing → Niveau d'enjeu
Accroche 3
On a tous découvert l'IA en 2023, on l'a adoptée en 2024, et personne n'a expliqué les règles d'usage en 2025. L'Europe arrive en 2026 pour rappeler que la formation est obligatoire.
Chronologie → Constat → Cadrage légal
20/25
Sujet 50
L'imprimante du couloir, le serveur oublié de votre entreprise
Les imprimantes connectées modernes sont de vrais serveurs, jamais mis à jour, avec un mot de passe d'usine et un disque dur intégré.
Erreurs quotidiennes Solide
Contexte

Personne ne fait attention à l'imprimante. Elle est là depuis des années, elle imprime, c'est tout. Pourtant, les imprimantes connectées modernes sont de vrais petits serveurs. Elles stockent les documents sur un disque dur intégré, elles sont reliées au réseau, elles gardent un mot de passe d'usine dans la majorité des cas. Les pirates le savent depuis longtemps. Les responsables sécurité, beaucoup moins.

  • 4 ans en moyenne sans mise à jour des imprimantes en entreprise
  • Mot de passe d'usine conservé sur la majorité des appareils
  • Disque dur intégré qui stocke tous les documents imprimés
Connexion Conscio

Le périmètre de la cybersécurité ne se limite pas aux ordinateurs. Tout objet connecté à un réseau est un point d'entrée potentiel. La sensibilisation des équipes inclut ces angles morts. Quand on apprend aux collaborateurs à signaler une imprimante qui se comporte bizarrement, ou à vérifier qu'un document confidentiel n'est pas resté dans le bac, on transforme chaque personne en capteur de risques. C'est tout l'esprit de la méthode.

Sources
Accroches proposées
Accroche 1
L'imprimante du couloir, on n'y pense jamais. C'est pourtant l'un des points d'entrée préférés des pirates dans les entreprises.
Objet banal → Reframing → Enjeu caché
Accroche 2
Une imprimante connectée, c'est un disque dur, un réseau et un mot de passe d'usine. Autrement dit, un petit serveur que personne ne surveille.
Décomposition → Assemblage → Reframing
Accroche 3
Dans la majorité des entreprises, l'imprimante n'a pas reçu de mise à jour depuis 4 ans. C'est exactement le genre d'oubli que les pirates adorent.
Donnée brute → Conséquence → Bascule narrative
05 / Formats Dynamiques

Quatre concepts vidéo qui sortent du format interview

En plus des sujets en interview classique, on propose 4 concepts dynamiques pour varier le flux éditorial. Chaque concept se décline en 3 vidéos thématisées. Cliquez sur un concept pour le déplier, puis indiquez ceux qui vous plaisent.

Concept 01
Vrai ou Faux
L'intervieweur énonce une affirmation sur la cybersécurité. Le porte-parole Conscio répond Vrai ou Faux et explique en 2-3 phrases. 3 vidéos de 6 items.
On entend l'intervieweur 18 items 3 vidéos
Exemple de vidéo Vrai ou Faux
Vidéo 1 — Mythes des mots de passe et de l'authentification
Faux
ITEM : "Pour qu'un mot de passe soit sécurisé, il faut une majuscule, un chiffre et un caractère spécial."
Le critère qui compte vraiment, c'est la longueur. 13 caractères variés tiennent 11 milliards d'années face à un pirate. 8 caractères tombent en moins d'une minute. Le NIST américain recommande 12 caractères minimum depuis août 2024.
Faux
ITEM : "Le code SMS qu'on reçoit pour valider une connexion, c'est sécurisé."
Le FBI et l'agence américaine CISA ont officiellement recommandé en décembre 2024 d'arrêter le SMS pour la double authentification. Le détournement de carte SIM a bondi de 1000% au Royaume-Uni en 2024.
Faux
ITEM : "Il faut changer son mot de passe tous les trois mois."
Le NIST interdit officiellement cette règle depuis août 2024. Les gens passent de Été2025 à Automne2025, prévisible pour un pirate. Mieux vaut un mot de passe long, qu'on garde, qu'on change seulement si on doute.
Vrai
ITEM : "Le mot de passe le plus utilisé en France en 2025, c'est toujours 123456."
NordPass 2025 le confirme : 123456 reste numéro un mondial pour la 6e fois en 7 ans. En France, marseille figure dans le top 10, doudou arrive en 8e position. Ce n'est pas un problème technique, c'est un problème humain.
Faux
ITEM : "Le Mac de la direction est mieux protégé qu'un PC contre les pirates."
22 nouvelles familles de logiciels malveillants pour macOS ont été recensées en 2024. Les pirates suivent le marché : plus il y a de Mac en entreprise, plus ils en fabriquent. Le mythe du Mac sûr s'effondre.
Vrai
ITEM : "Une clé physique de sécurité protège mieux qu'un code SMS."
Les pros de la cybersécurité utilisent des clés physiques type YubiKey ou des applications dédiées comme Authy, jamais le SMS. Une clé coûte 20 euros et bloque la majorité des tentatives de détournement.
Vidéo 2 — Mythes sur les attaques et les pirates
Faux
ITEM : "Les pirates informatiques sont des solitaires en sweat à capuche dans une cave."
Les grands groupes de rançongiciel comme LockBit ou BlackCat fonctionnent comme des entreprises : affiliés en contrat long, supports clients pour les victimes, négociateurs en costume, primes au résultat. +44% de recrutements en 2024.
Vrai
ITEM : "Une voix peut être clonée à partir de 3 secondes d'enregistrement."
L'outil VALL-E de Microsoft, affiné en 2024, divise par 100 le temps nécessaire au clonage vocal. Trois secondes suffisent. La source peut être un message vocal WhatsApp, une interview LinkedIn ou un message d'attente.
Faux
ITEM : "Les PME et ETI n'intéressent pas les pirates, ils visent surtout les grands groupes."
Le panorama ANSSI 2025 désigne les ETI françaises comme cible numéro un des ransomware. Près d'1 ETI sur 3 attaquée en 2024-2025. 81% ont vu leur activité directement impactée.
Faux
ITEM : "Si on paie la rançon, on récupère ses données et l'affaire est close."
Étude Cybereason 2024 : 70% des entreprises qui paient ne récupèrent pas tout. 80% se font ré-attaquer dans les 12 mois. Payer, ce n'est pas une assurance, c'est une cible peinte sur le dos.
Vrai
ITEM : "Un pirate met aujourd'hui 17 heures pour passer de votre boîte mail à votre rançon."
Huntress 2024 : le temps moyen entre intrusion et chiffrement est tombé à 17 heures. Il y a deux ans, c'était dix jours. Les pires campagnes durent 4 à 6 heures. La fenêtre de réaction s'est effondrée.
Faux
ITEM : "Les mails de phishing se reconnaissent toujours aux fautes d'orthographe."
KnowBe4 2024-2025 : plus de 80% des phishings sont désormais écrits par intelligence artificielle, en français parfait. La barrière de la langue qui protégeait la France est tombée en 2024.
Vidéo 3 — Mythes sur la formation et la pédagogie cyber
Faux
ITEM : "Une formation cyber d'une heure par an, c'est suffisant pour protéger une entreprise."
Sans rappel régulier, 70% du contenu d'une formation est oublié en 48 heures (Ebbinghaus, 1885). Avec 3 rappels espacés, on tient 80% de rétention à 6 mois. La répétition espacée bat le marathon annuel.
Faux
ITEM : "Sanctionner un employé qui clique sur un faux test phishing, c'est pédagogique."
Étude ThinkCyber 2024 : 50% des collaborateurs cachent leurs erreurs cyber par peur de la sanction. Récompenser le signalement bat punir le clic. La pédagogie qui marche n'humilie jamais.
Vrai
ITEM : "Sans rappel, on oublie 70% d'une formation en moins de deux jours."
Courbe d'Ebbinghaus, 1885, confirmée par Roediger et Karpicke en 2006 et par la méta-analyse Cepeda. Apprendre à intervalles espacés bat tout le reste. Conscio bâtit ses parcours là-dessus.
Vrai
ITEM : "Apprendre en jouant ancre mieux qu'apprendre en lisant un PDF."
Heliyon 2024 : +70% de rétention avec la gamification. Pluralsight mesure +89% d'engagement sur modules gamifiés. Hoxhunt observe un signalement des mails suspects multiplié par 4 avec un système de score.
Faux
ITEM : "Le Mois de la cybersécurité d'octobre suffit à former les équipes pour l'année."
Concentrer la sensibilisation sur 4 semaines puis ne plus en parler avant un an, c'est exactement l'inverse de ce que dit la science cognitive. L'apprentissage espacé bat l'apprentissage massé.
Vrai
ITEM : "Une histoire fait retenir 65% de plus qu'une règle abstraite."
La recherche cognitive montre que le cerveau libère de l'ocytocine quand on suit un récit. Marie a cliqué sur ce mail et voici ce qui s'est passé reste en mémoire bien plus longtemps qu'une consigne dans une charte.
Concept 02
Versus
L'intervieweur confronte deux choses, le porte-parole Conscio choisit et explique pourquoi en 30 secondes. 3 vidéos de 5 items.
On entend l'intervieweur 15 items 3 vidéos
Exemple de vidéo Versus
Vidéo 1 — Les choix de sécurité du quotidien
Application Authenticator
ITEM : "Application Authenticator ou code SMS pour la double authentification ?"
Le SMS peut être détourné par un simple coup de fil à l'opérateur, c'est ce qu'on appelle le SIM swap. Une application dédiée comme Authy ou Google Authenticator génère un code sur le téléphone, jamais transmis sur le réseau.
Long et simple
ITEM : "Mot de passe long et simple ou mot de passe court et complexe ?"
13 caractères variés tiennent 11 milliards d'années face à un pirate. 8 caractères complexes tombent en quelques heures. La longueur protège exponentiellement plus que la complexité.
Gestionnaire dédié
ITEM : "Stocker les mots de passe dans le navigateur ou dans un gestionnaire dédié ?"
Les gestionnaires comme 1Password, Bitwarden ou KeePass chiffrent les bases avec un mot de passe maître. Le navigateur, lui, ouvre l'accès à toute personne qui ouvre votre session.
Partage de connexion 4G
ITEM : "Wi-Fi public d'un café avec VPN, ou partage de connexion 4G ?"
Un faux Wi-Fi de café peut être monté pour 500 dollars. Il copie un réseau légitime et intercepte tout ce qui passe. La 4G ou la 5G de l'opérateur reste de loin la connexion la plus sûre en mobilité.
Outil cloud d'entreprise
ITEM : "Clé USB pour transférer un fichier ou outil cloud d'entreprise ?"
La clé USB se perd, s'oublie, se branche dans n'importe quel ordinateur. Les outils cloud internes gardent la trace, chiffrent les données et permettent de révoquer un accès en quelques clics.
Vidéo 2 — Outils et bons réflexes en entreprise
Outil interne
ITEM : "WeTransfer pour envoyer un fichier client ou outil interne sécurisé ?"
Le règlement européen sur les données personnelles exige un chiffrement adapté. Un lien WeTransfer transite par mail, peut être transféré, copié, intercepté. Un outil interne maîtrise toute la chaîne.
Téléphone
ITEM : "Vérifier une demande de virement par mail ou par téléphone ?"
Le cadre Ferrari a déjoué une fraude au PDG en juillet 2024 avec une seule question posée en visio. Toujours vérifier par un canal différent de celui où la demande arrive. Trois ingrédients de la fraude : urgence, autorité, secret.
Code à taper manuellement
ITEM : "Notification push pour valider une connexion, ou code à taper manuellement ?"
Le pirate de 18 ans qui a fait tomber Uber en septembre 2022 a envoyé 40 notifications push d'affilée. La victime a fini par valider pour faire taire son téléphone. Le code manuel oblige à se réveiller.
À chaque pause
ITEM : "Verrouiller son poste à chaque pause café ou seulement le soir en partant ?"
Étude Ponemon : 2 minutes suffisent à un intrus en costume pour photographier un écran laissé déverrouillé. 40% des employés laissent passer quelqu'un sans badge par politesse. Verrouiller, c'est le réflexe le moins coûteux du monde.
Outil interne validé
ITEM : "ChatGPT public gratuit pour aider au travail, ou outil interne validé ?"
LayerX 2025 : 77% des prompts envoyés à ChatGPT au travail contiennent des données confidentielles. Samsung a tout interdit après 3 fuites en 20 jours. Le Shadow AI ajoute 670 000 dollars au coût moyen d'une fuite.
Vidéo 3 — Pédagogie et formation cyber
Micro-learning mensuel
ITEM : "Une formation cyber annuelle de 2 heures, ou micro-learning mensuel de 10 minutes ?"
Sans rappel, 70% du contenu est oublié en 48 heures. Avec 3 rappels espacés, on tient 80% de rétention à 6 mois. Le micro-learning s'aligne sur la science cognitive depuis Ebbinghaus en 1885.
Test pédagogique
ITEM : "Test de phishing punitif avec sanction, ou test pédagogique avec retour bienveillant ?"
ThinkCyber 2024 : 50% des collaborateurs cachent leurs erreurs cyber par peur de la sanction. Le test punitif fabrique du silence, pas de la sécurité. On préfère entraîner, jamais piéger.
Par le jeu
ITEM : "Apprendre par la peur ou apprendre par le jeu ?"
Heliyon 2024 : +70% de rétention en gamification. Pluralsight : +89% d'engagement. Hoxhunt : signalement multiplié par 4 avec un système de score. La peur paralyse, le jeu ancre.
Cibler les profils à risque
ITEM : "Sensibiliser tous les collaborateurs de la même façon, ou cibler les profils à risque ?"
Verizon DBIR 2025 : 8% des salariés concentrent 80% des clics dangereux. Former tout le monde pareil, c'est l'erreur du siècle. La sensibilisation ciblée transforme infiniment plus.
Programme étalé sur l'année
ITEM : "Le Mois de la cybersécurité en octobre, ou un programme étalé sur l'année ?"
Concentrer 4 semaines puis silence de 11 mois, c'est exactement l'inverse de l'apprentissage espacé. Le rituel d'octobre rassure la communication interne, pas la sécurité réelle.
Concept 03
Surcoté / Souscoté
L'intervieweur lance un outil ou une pratique. Le porte-parole Conscio juge surcoté ou souscoté et explique en 30 secondes. 3 vidéos de 5 items.
On entend l'intervieweur 15 items 3 vidéos
Exemple de vidéo Surcoté / Souscoté
Vidéo 1 — Les outils qu'on croit suffisants
Surcoté
ITEM : "L'antivirus."
L'antivirus reste utile mais ne protège ni du phishing, ni de l'ingénierie sociale, ni des deepfakes, ni des erreurs humaines. 80 à 90% des incidents commencent par un humain qui clique. L'antivirus n'arrête rien de tout cela.
Surcoté
ITEM : "Le VPN grand public."
Le VPN chiffre le trafic, mais il ne rend pas anonyme, ne protège pas du phishing et n'empêche pas un faux site de voler les identifiants. C'est un outil, pas une protection magique. Et certains VPN gratuits revendent les données.
Surcoté
ITEM : "Le pare-feu d'entreprise."
Le pare-feu garde la périphérie. Sauf que les attaques modernes passent par les mails, les visios, les SMS, les appels au support informatique. MGM Resorts s'est fait piéger par téléphone sans qu'aucun pare-feu ne bouge.
Souscoté
ITEM : "Le bouton signaler un mail suspect."
Hoxhunt mesure que le signalement est multiplié par 4 quand on installe un bouton phishing et qu'on récompense son usage. C'est l'un des outils les moins chers et les plus efficaces. Pourtant, beaucoup d'entreprises ne l'ont toujours pas.
Souscoté
ITEM : "Le gestionnaire de mots de passe."
62% des collaborateurs notent leurs mots de passe sur papier, 81% les gardent à côté de leur ordinateur. Un gestionnaire comme 1Password, Bitwarden ou KeePass règle le problème en une journée de formation. Trop peu déployé.
Vidéo 2 — Les pratiques sous-estimées
Surcoté
ITEM : "La charte cyber signée à l'embauche."
La charte est signée une fois, jamais relue. Elle rassure le service juridique, pas le Responsable Sécurité. Sans réactivation régulière des règles, 70% du contenu est oublié en 48 heures. Une charte n'a jamais changé un comportement.
Souscoté
ITEM : "Le réflexe d'appeler pour vérifier un mail suspect."
380 millions d'euros perdus en France en 2023 sur la fraude au président. Un coup de fil pour vérifier suffit à désamorcer la majorité des cas. Encore faut-il que le collaborateur ait reçu l'autorisation explicite de le faire.
Souscoté
ITEM : "La sauvegarde hors ligne."
Damart a sauvé son business en août 2022 en éteignant ses serveurs en 10 minutes. Sans sauvegarde testée et déconnectée, ce geste est impossible. La règle 3-2-1 reste le meilleur antidote au rançongiciel.
Surcoté
ITEM : "Le badge d'entreprise."
40% des employés tiennent la porte à un inconnu par politesse. Un badge ne protège que si la culture du badge existe. Sinon, c'est un objet de poche qui ne sert qu'à passer soi-même.
Souscoté
ITEM : "La procédure de vérification téléphonique pour les virements."
Une procédure simple : tout virement urgent demandé par mail est confirmé par téléphone à un numéro connu, jamais à celui dans le mail. Ce seul réflexe désamorce la majorité des fraudes au président.
Vidéo 3 — Les habitudes de bureau
Souscoté
ITEM : "Verrouiller son poste en sortant aux toilettes."
2 minutes suffisent à un intrus pour photographier un écran ouvert. Verrouiller, c'est un geste de 2 secondes avec la combinaison Windows + L sur PC ou Ctrl + Cmd + Q sur Mac. L'un des réflexes les moins coûteux du monde, peu enseigné.
Surcoté
ITEM : "Partager son écran en visio sans masquer les onglets ouverts."
Le partage d'écran révèle souvent plus que prévu : onglets de banque ouverts, notes confidentielles, conversations professionnelles. Mieux vaut partager une fenêtre précise, jamais tout l'écran, et nettoyer le bureau avant.
Surcoté
ITEM : "Connecter son téléphone personnel au mail professionnel."
Le téléphone perso synchronise les mails, parfois les pièces jointes. En cas de vol ou de revente, la boîte mail pro suit. Et le pirate de SMS d'authentification reçoit les codes sur le numéro perso. Frontière à clarifier.
Souscoté
ITEM : "Apprendre par une histoire vraie plutôt qu'une consigne abstraite."
+65% de rétention sur un récit par rapport à une règle. Le cerveau libère de l'ocytocine quand on suit une histoire. Pourtant, la majorité des formations cyber sont encore des consignes empilées.
Surcoté
ITEM : "L'imprimante connectée du couloir."
L'imprimante stocke les documents sur un disque dur intégré. Mot de passe d'usine, jamais mise à jour depuis 4 ans dans la majorité des cas. Les pirates le savent depuis longtemps. Personne ne la surveille.
🏆
Concept 04
Notes /10
L'intervieweur lance 5 affirmations, pratiques ou comportements. Le porte-parole Conscio note chacun de 1 à 10 et justifie en 20-30 secondes. 3 vidéos de 5 items.
On entend l'intervieweur 15 items 3 vidéos
Exemple de vidéo Notes /10
Vidéo 1 — Les habitudes des collaborateurs au quotidien
1/10
ITEM : "Mettre azerty123 comme mot de passe principal."
C'est dans le top des mots de passe les plus utilisés en France. Cassé en moins d'une seconde par un pirate. Aucune longueur, aucune complexité, aucune sécurité.
1/10
ITEM : "Brancher une clé USB trouvée sur le parking pour retrouver son propriétaire."
Université d'Illinois 2016 : 48% des clés USB trouvées sont branchées en moins de 10 minutes. C'est l'une des méthodes d'attaque les plus simples et les plus efficaces. La règle est claire, on ne branche jamais.
2/10
ITEM : "Coller un compte-rendu de réunion dans ChatGPT pour gagner du temps."
LayerX 2025 : 77% des prompts envoyés au travail contiennent des données confidentielles. La donnée part sur des serveurs qu'on ne maîtrise plus. Le Shadow AI ajoute 670 000 dollars au coût moyen d'une fuite.
10/10
ITEM : "Verrouiller son poste avec la combinaison Windows + L à chaque pause."
Geste de 2 secondes, gratuit, qui désamorce les intrusions physiques. 40% des employés tiennent la porte à un inconnu, donc l'inconnu peut s'installer au premier poste déverrouillé qu'il trouve.
10/10
ITEM : "Signaler immédiatement un mail bizarre via le bouton dédié."
Hoxhunt mesure que le signalement est multiplié par 4 avec un bouton et une culture qui récompense. Une équipe qui signale, c'est une équipe qui détecte avant que le pirate n'agisse. Le meilleur outil de défense collective.
Vidéo 2 — Les pratiques de management cyber
1/10
ITEM : "Sanctionner publiquement un employé qui a cliqué sur un faux test phishing."
ThinkCyber 2024 : 50% des collaborateurs cachent leurs erreurs cyber par peur de la sanction. La punition fabrique du silence, pas de la sécurité. Effet exactement inverse de ce qu'on cherche à obtenir.
2/10
ITEM : "Faire signer une charte cyber à l'embauche et ne plus jamais en reparler."
70% d'une consigne est oubliée en 48 heures sans rappel. Une charte signée une fois, jamais relue, c'est de la conformité juridique, pas de la protection. La répétition espacée seule fait tenir les comportements.
3/10
ITEM : "Organiser un Mois de la cybersécurité tous les octobres."
Concentrer la sensibilisation sur 4 semaines puis silence 11 mois, c'est l'inverse de l'apprentissage espacé. C'est rassurant côté communication interne, inefficace côté résultats mesurés.
9/10
ITEM : "Cibler les 8% de collaborateurs qui font 80% des clics dangereux."
Verizon DBIR 2025 : une minorité identifiable concentre la majorité des clics. La sensibilisation ciblée bat la formation de masse. Reste à expliquer pourquoi ces profils sont plus exposés sans les stigmatiser.
10/10
ITEM : "Récompenser un collaborateur qui signale un mail suspect."
Université du Sussex 2024 : récompenser le signalement bat punir le clic. La pédagogie qui marche n'humilie jamais. On entraîne les utilisateurs, on ne les piège pas.
Vidéo 3 — Les réflexes face à un mail ou une demande suspecte
1/10
ITEM : "Cliquer immédiatement sur un mail URGENT du dirigeant qui demande un virement."
Trois ingrédients de la fraude au président : urgence, autorité, secret. Quand ces trois éléments arrivent ensemble dans une demande, c'est presque toujours une fraude. 380 millions d'euros perdus en France en 2023.
4/10
ITEM : "Recevoir un cadeau d'un fournisseur et accepter ensuite sa demande de service."
Cialdini, levier de réciprocité : on reçoit, on doit. Les pirates l'exploitent depuis 40 ans. 9 fraudes BEC sur 10 commencent par un faux cadeau, typiquement une carte Amazon de 50 euros, avant la demande qui suit.
10/10
ITEM : "S'arrêter 30 secondes avant de répondre à un mail qui met la pression."
L'amygdale s'éteint en moins d'une minute après le déclencheur de stress. 30 secondes laissent au cortex préfrontal le temps de reprendre la main et de repérer ce qui cloche. Réflexe gratuit, ultra-efficace.
10/10
ITEM : "Confirmer un virement urgent par téléphone, à un numéro connu, pas celui du mail."
Le cadre Ferrari a déjoué un deepfake en juillet 2024 avec une seule question. Vérifier par un canal différent désamorce la majorité des fraudes. Procédure simple, à expliciter pour que personne n'ait peur de le faire.
2/10
ITEM : "Scanner un QR code dans un parking sans regarder où il mène."
Les attaques par QR code piégé ont été multipliées par 5 en 2025. 75% des gens scannent sans vérifier l'adresse de destination. Nouvelle voie d'entrée, totalement absente des programmes de formation traditionnels.
0
0 accroche(s) · 0 concept(s)