<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ressources &#8211; June Factory</title>
	<atom:link href="https://test-vitrine.june-factory.com/category/ressouces/feed/" rel="self" type="application/rss+xml" />
	<link>https://test-vitrine.june-factory.com</link>
	<description>Pilotage de conformités et des compétences</description>
	<lastBuildDate>Tue, 08 Jul 2025 13:06:11 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://test-vitrine.june-factory.com/wp-content/uploads/2023/02/cropped-june_favicon_blanc-32x32.png</url>
	<title>Ressources &#8211; June Factory</title>
	<link>https://test-vitrine.june-factory.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Article satellite 3 sensibilisation : quel format de sensibilisation pour engager</title>
		<link>https://test-vitrine.june-factory.com/article-satellite-3-sensibilisation-quel-format-de-sensibilisation-pour-engager/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Myriam Bouadma]]></dc:creator>
		<pubDate>Tue, 08 Jul 2025 09:54:20 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=18273</guid>

					<description><![CDATA[Face à l&#8217;explosion des menaces numériques, les entreprises redoublent d’efforts pour renforcer la sécurité de leurs systèmes. Mais une chose est sûre : sans des collaborateurs sensibilisés, aucune stratégie ne peut tenir sur la durée. C’est pourquoi les campagnes de sensibilisation à la cybersécurité se sont multipliées ces dernières années, avec une volonté louable de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;">Face à l&#8217;explosion des menaces numériques, les entreprises redoublent d’efforts pour renforcer la sécurité de leurs systèmes. Mais une chose est sûre : sans des collaborateurs sensibilisés, aucune stratégie ne peut tenir sur la durée. C’est pourquoi les campagnes de sensibilisation à la cybersécurité se sont multipliées ces dernières années, avec une volonté louable de faire monter en maturité l’ensemble des équipes.</p>
<p>Mais <strong>sensibiliser ne suffit plus</strong>. Dans un contexte de surcharge informationnelle, capter l’attention devient un défi. Et un clic malheureux peut annuler en une seconde des mois d’efforts techniques. Alors comment faire pour que le message passe vraiment ?</p>
<p><strong style="color: inherit; letter-spacing: 0em; text-align: inherit;">Et si le format valait autant que le fond ? </strong>Vidéo, module e-learning, jeu, affiches, mobile&#8230; Choisir le bon vecteur de diffusion, c’est déjà poser la première brique de l’adhésion.</p>
<p><strong>I. Pourquoi le format est un levier clé d’engagement ?</strong></p>
<p>À l’heure où les collaborateurs sont sollicités de toutes parts :  emails, réunions, messages internes, notifications en chaîne ,  <strong>l’attention est devenue une ressource rare</strong>. Dans ce contexte, une campagne de sensibilisation qui ne prend pas en compte les nouveaux usages de consommation de l’information court le risque d’être ignorée, voire oubliée quelques heures après sa diffusion.</p>
<ol>
<li><strong> Une surcharge cognitive permanente</strong></li>
</ol>
<p>Nous évoluons dans un environnement numérique saturé. La quantité de messages reçus chaque jour rend difficile la distinction entre ce qui est important, urgent, et ce qui relève du bruit ambiant. <strong>Un format mal adapté ou trop dense peut vite être perçu comme une charge mentale supplémentaire</strong>, et donc évité ou survolé.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-18593 size-medium" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/1.1-500x333.png" alt="sensibilisation" width="500" height="333" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/1.1-500x333.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/1.1-800x533.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/1.1-1000x667.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/1.1-1024x683.png 1024w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/1.1-768x512.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/1.1-710x473.png 710w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/1.1-272x182.png 272w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/1.1-720x480.png 720w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/1.1-950x630.png 950w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/1.1.png 1536w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;">source : Radicati Group , Wistia, TechSmith, Think with Google</p>
<p>&nbsp;</p>
<ol start="2">
<li><strong> Des profils et des rythmes différents à adresser</strong></li>
</ol>
<p>Un format unique ne peut convenir à tous. Certains collaborateurs sont à l’aise avec des contenus longs et structurés, d’autres retiennent mieux via des interactions brèves et ludiques. Il faut composer avec :</p>
<ul>
<li>des profils terrain souvent mobiles,</li>
<li>des métiers techniques plus exigeants sur la forme,</li>
<li>des niveaux de maturité numérique très variables.</li>
</ul>
<p>→ <strong>L’accessibilité et la flexibilité des formats sont donc essentielles</strong> pour garantir une sensibilisation réellement inclusive.</p>
<ol start="3">
<li><strong> Le format, levier de mémorisation et d’adhésion</strong></li>
</ol>
<p>Le cerveau humain retient mieux ce qui suscite une émotion, une interaction ou une visualisation forte. C’est pourquoi des contenus trop descendants ou textuels perdent rapidement leur efficacité.</p>
<p>À l’inverse, <strong>un format bien choisi peut transformer une obligation réglementaire en expérience mémorable</strong> : un message percutant via une courte vidéo, un quiz ludique en équipe, une affiche placée stratégiquement… autant d’occasions de faire passer des messages-clés et de créer des réflexes durables.</p>
<p>Maintenant que l’on comprend pourquoi le format joue un rôle déterminant dans l’efficacité d’une campagne de sensibilisation, intéressons-nous aux formats qui se démarquent réellement sur le terrain.</p>
<p><strong>II. Tour d’horizon des formats qui fonctionnent vraiment</strong></p>
<p>Si le format est un levier d’engagement, encore faut-il choisir celui qui correspond à vos objectifs, vos contraintes… et à vos collaborateurs. Tour d’horizon des formats qui ont fait leurs preuves en matière de sensibilisation à la cybersécurité.</p>
<ol>
<li><strong> Capsules vidéos : l’impact en quelques secondes</strong></li>
</ol>
<p>Les vidéos courtes, rythmées et scénarisées sont redoutables pour <strong>éveiller la vigilance</strong>. Elles permettent de mettre en scène des situations à risque, avec des personnages dans lesquels les collaborateurs peuvent se reconnaître. En moins de 2 minutes, un bon script peut transmettre une règle essentielle ou déconstruire un faux sentiment de sécurité.</p>
<p>→ <strong>À utiliser en amorce de campagne, pour capter l’attention et créer un déclic émotionnel.</strong></p>
<ol start="2">
<li><strong> Modules e-learning : la colonne vertébrale pédagogique</strong></li>
</ol>
<p>Pour ancrer des connaissances solides, rien ne remplace un <strong>module structuré, progressif et interactif</strong>. Le e-learning permet de :</p>
<ul>
<li>personnaliser les parcours,</li>
<li>intégrer des quiz de validation,</li>
<li>suivre les résultats (pour répondre aux obligations de conformité).</li>
</ul>
<p>→ <strong>À intégrer dans une logique de parcours, idéalement découpé en plusieurs séquences courtes.</strong></p>
<ol start="3">
<li><strong> Jeux et serious games : apprendre en jouant (et en équipe)</strong></li>
</ol>
<p>Le jeu permet de <strong>créer un espace d’expérimentation sans risque</strong>, où les collaborateurs testent leurs réflexes et connaissances de manière ludique. Escape games, jeux de plateau, quizz collaboratifs en ligne… ces formats engagent parce qu’ils reposent sur la curiosité, la surprise, l’émulation.</p>
<p>→ <strong>Parfait pour animer un Cybermois ou mobiliser des équipes autour d’un objectif commun.</strong></p>
<ol start="4">
<li><strong> Mobile &amp; microlearning : apprendre partout, en quelques minutes</strong></li>
</ol>
<p>Avec des collaborateurs souvent en mouvement, les <strong>formats mobiles</strong> (applications, notifications, podcasts, vidéos verticales, GIF animés) ont l’avantage de s’intégrer dans les moments perdus : transports, pause-café, temps d’attente.</p>
<p>Le <strong>microlearning</strong> repose sur des contenus très courts, ciblés sur une idée-clé, faciles à consommer et à mémoriser.</p>
<p>→ <strong>Idéal pour des rappels réguliers ou des messages de prévention tactiques.</strong></p>
<ol start="5">
<li><strong> Supports physiques : visibilité dans les lieux de passage</strong></li>
</ol>
<p>Stickers, affiches, kakémonos ou cartes mémo disposés dans des endroits stratégiques (open space, imprimantes, salle de pause…) permettent de <strong>renforcer les messages-clés au quotidien</strong>. C’est un format souvent sous-estimé, mais très efficace dans une logique de répétition visuelle.</p>
<p>→ <strong>À associer à une campagne numérique pour créer un environnement cohérent et stimulant.</strong></p>
<p>&nbsp;</p>
<p><img decoding="async" class="size-medium wp-image-18611 aligncenter" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-500x240.png" alt="" width="500" height="240" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-500x240.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-800x384.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-1000x480.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-1024x491.png 1024w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-768x368.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-710x341.png 710w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1.png 1397w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p><strong><img decoding="async" class="" role="img" draggable="false" src="https://s.w.org/images/core/emoji/15.1.0/svg/1f3af.svg" alt="&#x1f3af;" width="16" height="16" /> Besoin d’un kit complet pour engager vos équipes ?</strong></p>
<p>Vidéo, quiz, serious game, affiches, contenus mobiles…<br />
<strong>Phosforea réunit dans un seul kit tous les formats qui font la différence.</strong><br />
Pensé pour capter l’attention, ancrer les bons réflexes et s’adapter à vos enjeux, notre kit de sensibilisation vous accompagne dans la durée.</p>
<p><img loading="lazy" decoding="async" class="" role="img" draggable="false" src="https://s.w.org/images/core/emoji/15.1.0/svg/1f449.svg" alt="&#x1f449;" width="16" height="16" /> <strong>Découvrez notre<a href="https://test-vitrine.june-factory.com/use-case-sensibilisation-cybersecurite/#kitcom"> kit de sensibilisation</a> prêt à l’emploi</strong></p>
<p>Multiplier les formats, c’est bien. Mais les sélectionner avec méthode, c’est encore mieux. Avant de déployer une campagne, il est essentiel de se poser une question clé : <strong>quel format pour quel objectif ?</strong></p>
<p><strong>III. Comment choisir le bon format de sensibilisation ?</strong></p>
<p>Il n’existe pas un format universel, mais <strong>un format pertinent en fonction du contexte, des objectifs et des publics</strong>. Le bon choix est donc celui qui sert à la fois la pédagogie, l’expérience collaborateur… et les contraintes opérationnelles.</p>
<ol>
<li><strong> En fonction des objectifs pédagogiques</strong></li>
</ol>
<p>Chaque format n’a pas le même impact selon l’intention pédagogique visée :</p>
<ul>
<li><strong>Informer</strong> : pour diffuser un message clé rapidement (capsule vidéo, affiche, GIF),</li>
<li><strong>Former</strong> : pour développer une compétence ou un raisonnement (module e-learning, quiz, mise en situation),</li>
<li><strong>Faire agir</strong> : pour créer un réflexe ou déclencher un comportement (jeu, défi, simulation de phishing, rappel mobile).</li>
</ul>
<p>→ Avant de choisir un format, il faut <strong>clarifier ce que l’on veut que le collaborateur retienne, comprenne ou fasse</strong>.</p>
<ol start="2">
<li><strong> Selon le temps disponible des collaborateurs</strong></li>
</ol>
<p>Un format efficace est aussi un format <strong>compatible avec le rythme réel de travail</strong> :</p>
<ul>
<li>Capsules et contenus mobiles : parfaits pour les profils pressés ou mobiles.</li>
<li>Modules structurés : adaptés à des sessions prévues (30 min ou plus).</li>
<li>Quiz et affiches : utilisables à tout moment, sans préparation.</li>
</ul>
<p>→ Mieux vaut <strong>diffuser plusieurs micro-formats dans le temps</strong> qu’un seul contenu trop dense, que personne n’ira au bout.</p>
<ol start="3">
<li><strong> En tenant compte du contexte de diffusion</strong></li>
</ol>
<p>Le format doit aussi s’adapter à <strong>l’environnement de diffusion</strong> :</p>
<ul>
<li>En <strong>période d’audit ou de crise</strong>, des rappels simples et clairs sont à privilégier.</li>
<li>Lors d’un <strong>événement interne (Cybermois, séminaire, onboarding)</strong>, on peut proposer des formats plus immersifs (jeu, animation, quiz en live).</li>
<li>Pour une <strong>routine de sensibilisation continue</strong>, il faut varier entre capsules, modules, et micro-contenus.</li>
</ul>
<p>→ L’approche ne doit pas être figée, mais <strong>évolutive selon le contexte</strong>.</p>
<ol start="4">
<li><strong> En variant pour créer un écosystème cohérent</strong></li>
</ol>
<p>C’est la combinaison des formats qui fait la force d’un programme. Alterner les types de contenus permet de :</p>
<ul>
<li>maintenir l’attention dans le temps,</li>
<li>toucher des profils différents,</li>
<li>ancrer les messages par répétition et variation.</li>
</ul>
<p>→ <strong>L’écosystème de formats est plus efficace qu’une campagne one-shot.</strong></p>
<p><strong>IV. Mesurer pour mieux ancrer : évaluer et ajuster en continu</strong></p>
<p>Choisir les bons formats, c’est essentiel. Mais <strong>les déployer sans mesure d’impact</strong>, c’est comme naviguer sans boussole. L’efficacité d’une campagne de sensibilisation repose autant sur son contenu que sur la capacité à <strong>l’évaluer, l’itérer et l’affiner</strong> dans le temps.</p>
<ol>
<li><strong> Évaluer les acquis pour valider la progression</strong></li>
</ol>
<p>Un bon dispositif de sensibilisation ne s’arrête pas à la diffusion. Il inclut des <strong>mécanismes de vérification des acquis</strong>, intégrés dans l’expérience :</p>
<ul>
<li>quiz de validation intégrés aux modules e-learning,</li>
<li>scoring comportemental sur des cas pratiques ou simulations,</li>
<li>auto-évaluations ou mini-tests à chaud.</li>
</ul>
<p>Ces éléments permettent de <strong>mesurer l’assimilation réelle des messages</strong> par les collaborateurs, et de détecter les points de vigilance.</p>
<ol start="2">
<li><strong> Capter les retours d’expérience terrain</strong></li>
</ol>
<p>Les indicateurs chiffrés ne suffisent pas. Il est essentiel d’<strong>écouter les ressentis, les blocages et les retours concrets</strong> des utilisateurs. Cela peut se faire par :</p>
<ul>
<li>des sondages rapides post-formation,</li>
<li>des feedbacks ouverts sur les supports ou formats,</li>
<li>des échanges avec les managers ou ambassadeurs cybersécurité.</li>
</ul>
<p>Cette boucle qualitative permet de comprendre ce qui fonctionne… ou ce qui doit évoluer.</p>
<ol start="3">
<li><strong> Adapter formats et messages en continu</strong></li>
</ol>
<p>Grâce aux données collectées, il devient possible de :</p>
<ul>
<li>renforcer certaines thématiques mal maîtrisées,</li>
<li><strong>faire évoluer les formats selon les préférences ou les contraintes terrain</strong>,</li>
<li>personnaliser davantage les parcours selon les profils de risques.</li>
</ul>
<p>On passe alors d’une campagne figée à <strong>une dynamique de sensibilisation vivante</strong>, ajustée en temps réel.</p>
<ol start="4">
<li><strong> Auditool : activer la boucle de progression</strong></li>
</ol>
<p>C’est précisément dans cette logique d’amélioration continue qu’<strong>Auditool prend tout son sens</strong>. Grâce à ses fonctionnalités d’évaluation, de scoring, de feedback et d’analyse, la plateforme permet de :</p>
<ul>
<li>suivre les connaissances et leur évolution dans le temps,</li>
<li><strong>adapter vos campagnes en fonction des retours et des comportements</strong>,</li>
<li>piloter vos actions de sensibilisation de manière stratégique.</li>
</ul>
<p><img loading="lazy" decoding="async" class="wp-image-18609 aligncenter" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_25_11-500x333.png" alt="" width="479" height="319" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_25_11-500x333.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_25_11-800x533.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_25_11-1000x667.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_25_11-1024x683.png 1024w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_25_11-768x512.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_25_11-710x473.png 710w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_25_11-272x182.png 272w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_25_11-720x480.png 720w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_25_11-950x630.png 950w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_25_11.png 1536w" sizes="(max-width: 479px) 100vw, 479px" /></p>
<p><img loading="lazy" decoding="async" class="" role="img" draggable="false" src="https://s.w.org/images/core/emoji/15.1.0/svg/1f50d.svg" alt="&#x1f50d;" width="18" height="18" /> <em>Envie de mesurer l’efficacité de vos actions de sensibilisation et de les faire évoluer dans la durée ?</em><br />
<img loading="lazy" decoding="async" class="" role="img" draggable="false" src="https://s.w.org/images/core/emoji/15.1.0/svg/1f449.svg" alt="&#x1f449;" width="18" height="18" /> <strong>Découvrez comment intégrer Auditool dans votre programme de sensibilisation</strong></p>
<p><strong>Conclusion</strong></p>
<p><strong>Le bon format, c’est celui qui engage, fait réagir, et surtout… reste en mémoire.</strong><br />
Dans un monde saturé d’informations, capter l’attention des collaborateurs est déjà une victoire. Mais pour faire évoluer les comportements, il faut aller plus loin : <strong>miser sur la variété des formats, leur complémentarité et leur capacité à s’ancrer dans le quotidien</strong>.</p>
<p>Une capsule vidéo peut éveiller la curiosité, un quiz peut déclencher une prise de conscience, une affiche peut rappeler un réflexe, un jeu peut transformer un sujet sensible en expérience marquante. <strong>C’est dans l’intelligence du mix que réside la réussite d’une campagne de sensibilisation.</strong></p>
<p>Et surtout, rien n’est figé : <strong>mesurer, écouter, adapter</strong>, voilà le vrai cycle de progression. C’est dans cette logique que s’inscrit <strong>Auditool</strong>, en transformant chaque action de sensibilisation en <strong>donnée exploitable</strong>, chaque retour en <strong>levier d’amélioration</strong>, chaque format en <strong>outil de pilotage</strong>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Exemple de parcours de sensibilisation à la cybersécurité</title>
		<link>https://test-vitrine.june-factory.com/exemple-de-parcours-de-sensibilisation-a-la-cybersecurite/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 12:35:08 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=18318</guid>

					<description><![CDATA[Mettre en place un programme de sensibilisation à la cybersécurité est devenu une exigence autant opérationnelle que réglementaire. Pourtant, beaucoup d’entreprises peinent encore à dépasser les actions ponctuelles pour construire une démarche structurée, efficace et adaptée à leur réalité. Un bon parcours de sensibilisation ne se limite pas à &#8220;former&#8221; au sens classique du terme. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mettre en place un programme de sensibilisation à la cybersécurité est devenu une exigence autant opérationnelle que réglementaire. Pourtant, beaucoup d’entreprises peinent encore à dépasser les actions ponctuelles pour construire une démarche structurée, efficace et adaptée à leur réalité.<br />
Un bon parcours de sensibilisation ne se limite pas à &#8220;former&#8221; au sens classique du terme. Il s&#8217;agit de <strong>construire une trajectoire de montée en compétence</strong>, adaptée aux profils, aux risques, aux comportements observés, et capable d’évoluer dans le temps.</p>
<p>L’approche que nous défendons chez June Factory se distingue par un double positionnement : <strong>répondre aux exigences de conformité tout en apportant une réelle valeur pédagogique et opérationnelle</strong>. En croisant les obligations réglementaires (RGPD, NIS2, ISO 27001…) avec l’analyse fine des compétences métiers, nous plaçons la sensibilisation au service de la maturité cyber de l’organisation — et non comme une contrainte administrative.</p>
<p>Dans cet article, nous vous proposons une approche concrète : comment structurer un parcours de sensibilisation qui a du sens, qui s’adapte aux différents publics internes, et qui s’inscrit dans une logique d’amélioration continue.<br />
Objectif : faire de la sensibilisation un outil stratégique et différenciant, à la croisée de la conformité, des usages réels et du développement des compétences.</p>
<p>&nbsp;</p>
<h2>1. Identifier les besoins : entre analyse des risques et détection de non-conformité</h2>
<p>Avant même de concevoir un parcours de sensibilisation, la première étape consiste à <strong>comprendre pourquoi et où intervenir</strong>. Il ne s’agit pas de former tout le monde, partout, tout le temps, mais de <strong>concentrer les efforts là où ils auront un réel impact</strong>. Cette phase d’analyse permet d’éviter les approches génériques, souvent inefficaces, et de <strong>construire des parcours ciblés et mesurables</strong>.</p>
<p>La première dimension à prendre en compte est <strong>l’analyse des risques métier</strong>. Certains services manipulent des données sensibles, d’autres sont davantage exposés à des tentatives de fraude ou à des accès techniques critiques. Identifier ces zones de vulnérabilité est essentiel pour prioriser les efforts. Le service RH, par exemple, est souvent en première ligne sur les attaques de phishing liées au social engineering, tandis que les équipes financières peuvent être visées par des tentatives de fraude au président. L’IT, de son côté, porte des responsabilités liées à la configuration, à la gestion des accès ou aux mises à jour logicielles.</p>
<p>Mais au-delà de cette approche par exposition, il est tout aussi stratégique de <strong>repérer les signaux faibles de non-conformité comportementale</strong>. Une erreur récurrente dans les tests de phishing, des pratiques contraires à la politique de sécurité ou des incidents passés liés à une mauvaise manipulation peuvent tous servir de déclencheurs. <strong>Ces indicateurs de terrain révèlent des écarts de compétences ou de vigilance, parfois invisibles dans les audits traditionnels</strong>.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-18321 aligncenter" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-500x500.png" alt="" width="500" height="500" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-500x500.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-800x799.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-100x100.png 100w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-1000x998.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-1024x1022.png 1024w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-150x150.png 150w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-768x767.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-710x709.png 710w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-375x375.png 375w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc-216x216.png 216w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/matrice-risques-metier-nc.png 1181w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p>Détecter ces écarts ne doit pas être perçu comme une sanction, mais comme un levier de personnalisation. En d’autres termes, <strong>la non-conformité devient un signal d’alerte, qui alimente un cycle vertueux : observation → ciblage → sensibilisation → réévaluation</strong>. Cela permet de ne pas sensibiliser à l’aveugle, mais de s’appuyer sur des données concrètes, issues du réel.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18326 size-medium" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-500x500.png" alt="" width="500" height="500" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-500x500.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-800x800.png 800w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-100x100.png 100w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-1000x1000.png 1000w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-1024x1024.png 1024w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-150x150.png 150w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-768x768.png 768w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-710x710.png 710w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-375x375.png 375w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7-216x216.png 216w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/07/Design-sans-titre-7.png 1200w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p>Un parcours de sensibilisation pertinent naît donc de cette <strong>double lecture : une cartographie des risques liés aux métiers, et une lecture dynamique des comportements observés</strong>. C’est ce croisement qui permet d’initier un dispositif réellement adapté, évolutif, et aligné sur les priorités de sécurité de l’entreprise.</p>
<p>&nbsp;</p>
<h2>2. Adapter les parcours selon les profils et le niveau de maturité</h2>
<p>Une stratégie de sensibilisation efficace repose sur sa capacité à tenir compte des spécificités humaines et organisationnelles. Tous les collaborateurs ne partent pas du même niveau, ni ne sont exposés aux mêmes menaces. Adapter les parcours en fonction des profils et de leur maturité permet de <strong>construire un dispositif à la fois ciblé, cohérent et progressif</strong>.</p>
<p>Prenons d’abord le cas des profils dits métiers, comme les services RH, finance ou achats. Ces fonctions sont en contact quotidien avec des données personnelles, des flux financiers ou des fournisseurs. Elles représentent des cibles récurrentes pour les attaques de phishing, les tentatives de fraude ou les fuites de données involontaires. Le parcours de sensibilisation doit ici viser l’acquisition de réflexes simples, mais critiques, sur la vigilance, la gestion documentaire, et les communications externes. Par exemple, une équipe RH pourra suivre un plan échelonné sur 12 mois, alternant capsules e-learning, quiz de rappel, simulations de phishing ciblées et ateliers pratiques. L’objectif : ancrer des comportements durables sans alourdir leur quotidien.</p>
<p>À l’autre extrémité du spectre, les profils dirigeants et membres du COMEX requièrent une approche très différente. Peu disponibles mais exposés à des risques systémiques (fraude au président, compromission de boîte mail, attaques ciblées), ils doivent être formés aux impacts business et réputationnels des incidents cyber. Ici, le format compte autant que le fond : interventions express d’experts, simulations de crise, capsules vidéo orientées gouvernance. L’idée est de créer une prise de conscience rapide et stratégique, avec une évaluation finale sous forme de rapport de maturité individuel.</p>
<p>Enfin, les profils techniques (administrateurs, développeurs, support) exigent une approche encore plus opérationnelle. Ils sont en première ligne sur la sécurisation des systèmes, la gestion des droits, la configuration réseau. La sensibilisation prend alors la forme de cas pratiques, d’ateliers entre pairs, d’analyse d’incidents réels. Le format est plus technique, souvent interactif, et fait appel à la logique de co-construction. Leur parcours peut inclure des tests de compétences, des contributions à la documentation interne, ou des retours d’expérience sur des événements internes.</p>
<p>Quelle que soit la cible, l’enjeu reste le même : <strong>donner du sens à la démarche, contextualiser les risques et permettre une montée en compétence adaptée au quotidien des collaborateurs</strong>. Ce travail de segmentation n’est pas un luxe, mais une condition d’efficacité.</p>
<p>&nbsp;</p>
<h2>3. Évaluer, ajuster et progresser en continu</h2>
<p>Un parcours de sensibilisation n’a de valeur que s’il est suivi, mesuré et constamment ajusté. Trop souvent, la sensibilisation se limite à un geste ponctuel : une formation, un quiz, une campagne de phishing simulée. C’est un début, mais <strong>l’efficacité réelle se joue dans la capacité à évaluer ce qui fonctionne, à comprendre les points de blocage, et à faire évoluer les actions au fil du temps</strong>.</p>
<p>La première étape consiste à mettre en place une évaluation systématique des actions de sensibilisation. Cela peut prendre la forme de quiz post-formation, d’analyses de clics sur les simulations de phishing, ou d’autoévaluations de compétences perçues. L’important n’est pas tant le score obtenu que la capacité à dégager des tendances. Des résultats faibles ou très dispersés peuvent signaler un défaut de clarté dans les messages, ou un format inadapté à la cible.</p>
<p>Pour avoir une vision plus globale, il est utile de modéliser la maturité cybersécurité des équipes à l’aide d’un radar de compétences. Ce type de représentation permet de suivre l’évolution des connaissances et des pratiques dans le temps, par métier ou par service. On ne cherche pas ici une performance individuelle, mais une cartographie dynamique de la progression collective. Cela facilite le dialogue avec les managers, alimente les tableaux de bord RSSI, et renforce la capacité à prioriser les prochaines actions.</p>
<p>Mais au-delà des indicateurs chiffrés, <strong>le retour du terrain est un levier souvent sous-exploité</strong>. Les outils comme Auditool permettent de recueillir de façon structurée les pratiques réelles, les écarts observés, les besoins exprimés. Un service qui contourne une procédure, un outil mal utilisé, un réflexe absent… autant de signaux faibles à capter. Ce recueil qualitatif vient compléter les données issues des campagnes de sensibilisation. Il permet de <strong>relier l’intention (ce qui a été transmis) au comportement réel (ce qui est appliqué)</strong>.</p>
<p>C’est cette boucle complète — évaluer, analyser, ajuster — qui garantit la pertinence du parcours dans la durée. <strong>Une bonne sensibilisation n’est pas figée : elle s’affine, se réinvente, s’aligne au plus près de la réalité opérationnelle de l’entreprise</strong>. En intégrant la mesure comme boussole, on dépasse le cadre réglementaire pour entrer dans une logique d’amélioration continue, au service de la résilience collective.</p>
<p>&nbsp;</p>
<h3>Conclusion</h3>
<p>Sensibiliser efficacement à la cybersécurité, ce n’est pas cocher une case réglementaire ou diffuser un rappel annuel. C’est <strong>construire un processus vivant, ancré dans le quotidien, capable d’évoluer en fonction des risques, des comportements et des retours terrain</strong>. Cela implique d’identifier les bons leviers, d’adapter les formats aux profils, de suivre les résultats dans la durée et d’intégrer une logique de boucle continue.</p>
<p>Un parcours pertinent commence par une bonne lecture des besoins : analyse des risques, détection des écarts, priorisation des actions. Il se décline ensuite selon les cibles, en s’appuyant sur des formats pédagogiques adaptés, sur une fréquence bien pensée et sur des supports clairs. Enfin, il se mesure, se réévalue, se remet en question. Et c’est cette exigence qui en garantit la pertinence.</p>
<p>À l’heure où les menaces évoluent vite, la vraie résilience ne se joue plus uniquement dans les firewalls et les systèmes d’authentification. Elle se construit aussi — et surtout — dans <strong>la conscience collective et la maturité cyber des collaborateurs</strong>.<br />
Et c’est précisément ce que permet un parcours de sensibilisation bien pensé.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Release Note LMS V6.1 : Nouvelles fonctionnalités</title>
		<link>https://test-vitrine.june-factory.com/release-note-lms-v6-1-nouvelles-fonctionnalites/ressouces/release-note/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Thu, 26 Jun 2025 12:35:27 +0000</pubDate>
				<category><![CDATA[Release note]]></category>
		<category><![CDATA[Ressources]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=18236</guid>

					<description><![CDATA[Créez des « profils » d’utilisateurs pour une attribution automatique et personnalisée des parcours Jusqu’à aujourd’hui, l’attribution de parcours différenciés à des groupes d’utilisateurs nécessitait de réaliser autant de fichiers et d’imports d’utilisateurs que de « profils » utilisateurs.Notre objectif étant de répondre au mieux à vos besoins en vous simplifiant la tache autant que possible, nous avons créé [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Créez des « profils » d’utilisateurs pour une attribution automatique et personnalisée des parcours</span></span><br class="ac-designer-copy" /></span></h3>
<div class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Jusqu’à aujourd’hui, l’attribution de parcours différenciés à des groupes d’utilisateurs nécessitait de réaliser autant de fichiers et d’imports d’utilisateurs que de « profils » utilisateurs.</span><br class="ac-designer-copy" /></span></span><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Notre objectif étant de répondre au mieux à vos besoins en vous simplifiant la tache autant que possible, nous avons créé une nouvelle fonctionnalité permettant de rattacher automatiquement les « parcours » aux « profils » d’utilisateurs.</span><br class="ac-designer-copy" /></span></span><span class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">L’ancienne méthode a toutefois été conservée pour répondre aux besoins de chaque client. Voici une présentation comparative du process pour chacune des méthodes</span></span></div>
<div></div>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/05ebadc0-8105-4e51-a696-859d846d3168.png?r=1782547942" width="628" height="297" /></div>
<div></div>
<div></div>
<div>
<div class="ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Exemple d’utilisation possible : vous souhaitez créer différents parcours de sensibilisation personnalisés qui seront automatiquement attribués aux utilisateurs selon leur service de rattachement. <br class="ac-designer-copy" />Par exemple un profil « administratif » regroupant les collaborateurs des services RH et comptabilité auxquels vous souhaitez attribuer les parcours « Commun » et « Administratif ».</span><br class="ac-designer-copy" /></span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Utilisons cet exemple pour voir comment procéder avec la méthode par attribution des parcours via la configuration des « profils » utilisateurs.</span></div>
</div>
<h4></h4>
<h3>1 : <span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Créez vos profils d’utilisateurs associés au(x) parcours de votre choix.</span></h3>
<p><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Indiquez les différents descripteurs &amp; valeurs qui permettent de caractériser la typologie d’utilisateurs. Il est possible de combiner plusieurs descripteurs ou valeurs de descripteurs en utilisant des expressions constituées de « ET » et de « OU ».</span><br class="ac-designer-copy" /></span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f6a8.png" alt="🚨" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Attention car l&#8217;utilisation du « ET » implique qu’il faut répondre aux 2 conditions pour valider les critères. Contrairement à l’utilisation du « OU » qui induit que la correspondance à l’une ou l’autre de ces conditions suffit.</span><span class="ac-designer-copy" data-ccp-props="{&quot;335559685&quot;:142}"><br class="ac-designer-copy" /></span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">Dans notre exemple, </span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-contrast="none">un utilisateur ne peut pas faire partie du service RH et du service comptabilité. Il faut donc utiliser le « OU ». Si on utilisait le « ET » la traduction informatique serait « utilisateurs devant faire partie du service RH et du service comptabilité ».</span></p>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/e4ed5a79-9be6-4d69-89b5-cb591a0acb2f.png?r=509062420" width="480" height="413" /></div>
<p>&nbsp;</p>
<h3><span class="ac-designer-marked-selection ac-designer-copy">2 : Créez et composez les parcours de votre choix</span></h3>
<p><span class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy">Dans notre exemple, il faudrait créer puis attribuer le parcours administratif au profil « Administratif » uniquement, et le parcours « commun » à tous les profils</span></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/095a520c-4c5e-4214-b401-7e5b5da72a72.png?r=1675846879" width="547" height="371" /></p>
<p>&nbsp;</p>
<h3>Avantages et inconvénients de chaque méthode :</h3>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/2b2b907a-93da-4c05-8e44-af16e5ebe950.png?r=1024822781" width="639" height="268" /></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/2f2b6e8b-d368-455b-b137-a1a0e2bc6cd1.png?r=1983017000" width="837" height="20" /></p>
<p>&nbsp;</p>
<h3><br class="ac-designer-copy" />Configurez votre SSO directement sur votre plateforme</h3>
<div class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy"><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">Paramétrez </span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">la connexion avec votre système d’</span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">authentification</span>. </span><span class="ac-designer-copy" lang="FR-FR" xml:lang="FR-FR" data-usefontface="true" data-contrast="none">Pour le moment nous supportons SAML2 et OIDC.</span></span></div>
<div class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy"><br class="ac-designer-copy" />1 : Importez vos métadonnées ou coller votre UR</span></div>
<div class="ac-designer-copy"><span class="ac-designer-marked-selection ac-designer-copy">2 : Cartographiez les données de votre système d&#8217;authentification avec celles du LMS<br class="ac-designer-copy" /><br class="ac-designer-copy" />NB : il est possible d&#8217;intégrer directement des descripteurs dans la cartographie afin d&#8217;affecter automatiquement les parcours et profils.<br class="ac-designer-copy" /></span></div>
<div></div>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/16/a86a2a55-ebac-4241-9b1e-bbe27086fded.png?r=146874425" width="483" height="303" /></div>
<div></div>
<div></div>
<div></div>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/2f2b6e8b-d368-455b-b137-a1a0e2bc6cd1.png?r=1182768510" width="879" height="21" /></div>
<div></div>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/02/12/530505a8-2c99-4ef9-988a-83dd3a61dfbd.png?r=391403967" width="80" height="80" /></div>
<div></div>
<h3 style="text-align: center;"><span class="ac-designer-copy">Aidez-nous à améliorer le</span><span class="ac-designer-copy"> LMS Phosforea</span></h3>
<div>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy">Nous sommes reconnaissants pour votre confiance continue en notre produit. Votre feedback est précieux pour nous, alors n&#8217;hésitez pas à nous faire part de vos commentaires ou de vos suggestions pour de futures améliorations.</span></div>
<p><span class="ac-designer-marked-selection ac-designer-copy"> </span></p>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy">Contactez-nous via </span><a class="ac-designer-copy" href="https://june-factory.atlassian.net/servicedesk/customer/portal/6/group/6/create/23" target="_blank" rel="noopener"><span class="ac-designer-copy">ce formulaire</span></a></span></div>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy"><span class="ac-designer-copy">Ou directement depuis le menu de l’application / Rubrique </span><b class="ac-designer-copy">Contact</b></span></div>
<div class="ac-designer-copy" style="text-align: center;"></div>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy">Merci d&#8217;utiliser notre logiciel de gestion de contenu e-learning, et restez à l&#8217;écoute pour plus de fonctionnalités !</span></div>
</div>
<div></div>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/2f2b6e8b-d368-455b-b137-a1a0e2bc6cd1.png?r=309091312" width="795" height="19" /></div>
<div></div>
<div style="text-align: center;"><img loading="lazy" decoding="async" class="" src="https://content.app-us1.com/bPVVe/2024/10/03/fce2e231-e009-4d22-9761-b68503c4c2e2.png?r=1353606353" width="69" height="69" /></div>
<div></div>
<div style="text-align: center;">Cette nouvelle version du LMS Phosforea est déployée depuis le <strong><span class="ac-designer-copy">15</span><span class="ac-designer-copy">/06/2025</span></strong></div>
<div></div>
<div><img loading="lazy" decoding="async" class="aligncenter" src="https://content.app-us1.com/bPVVe/2025/06/19/2f2b6e8b-d368-455b-b137-a1a0e2bc6cd1.png?r=309091312" width="795" height="19" /></div>
<div></div>
<div>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy">June Factory</span></div>
<div></div>
<div class="ac-designer-copy" style="text-align: center;"><span class="ac-designer-marked-selection ac-designer-copy">+33 (0)5 61 14 03 28</span></div>
<div class="ac-designer-copy" style="text-align: center;"><a class="ac-designer-copy" href="mailto:%20contact@june-factory.com" target="_blank" rel="noopener" data-ac-default-color="1"><span class="ac-designer-marked-selection ac-designer-copy">contact@june-factory.com</span></a></div>
<div class="ac-designer-copy" style="text-align: center;"><a class="ac-designer-copy" href="https://test-vitrine.june-factory.com/" target="_blank" rel="noopener" data-ac-default-color="1"><span class="ac-designer-marked-selection ac-designer-copy">www.june-factory.com</span></a></div>
</div>
<div></div>
<div style="text-align: center;"></div>
<div style="text-align: center;"><a class="ac-designer-copy" href="https://test-vitrine.june-factory.com/contact/" target="_blank" rel="noopener" data-ac-default-color="1"><span class="ac-designer-marked-selection ac-designer-copy">• Nous contacter •</span></a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DORA : Par où commencer pour se mettre en conformité, sans subir la réglementation ?</title>
		<link>https://test-vitrine.june-factory.com/dora-comment-se-mettre-en-conformite-sans-subir-la-reglementation/ressouces/webinaire/</link>
		
		<dc:creator><![CDATA[Myriam Bouadma]]></dc:creator>
		<pubDate>Thu, 12 Jun 2025 12:29:45 +0000</pubDate>
				<category><![CDATA[Webinaire]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[DORA]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=17686</guid>

					<description><![CDATA[&#160; Un webinaire à revoir pour poser les bons jalons DORA arrive, et avec lui, un cadre réglementaire strict qui impose à tous les acteurs financiers – y compris leurs prestataires TIC critiques – une gestion rigoureuse des risques numériques. À quelques mois de son entrée en application (janvier 2025), l’enjeu est clair : comprendre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<h3>Un webinaire à revoir pour poser les bons jalons</h3>
<p>DORA arrive, et avec lui, un cadre réglementaire strict qui impose à tous les acteurs financiers – y compris leurs prestataires TIC critiques – une gestion rigoureuse des risques numériques. À quelques mois de son entrée en application (janvier 2025), l’enjeu est clair : comprendre les piliers du règlement et s’organiser dès maintenant pour éviter les sanctions… sans transformer la conformité en fardeau.</p>
<p>C’est l’objectif du webinaire animé par les équipes de June Factory : <strong>donner des repères concrets et actionnables pour structurer sa conformité à DORA</strong>, et faire de cette échéance un levier de structuration utile à l’organisation.</p>
<h3> DORA, un cadre opérationnel à traduire dans la réalité</h3>
<p>DORA impose des exigences précises sur cinq grands piliers :</p>
<ul>
<li>la gouvernance des risques TIC,</li>
<li>la gestion des incidents,</li>
<li>les tests de résilience,</li>
<li>la surveillance des prestataires critiques,</li>
<li>et la transparence documentaire.</li>
</ul>
<p>Mais que signifie concrètement “se mettre en conformité” ? Le webinaire répond à cette question avec des exemples de livrables attendus (politiques, cartographies, processus…), des contrôles types, et des repères pour savoir par où commencer selon son niveau de maturité.</p>
<p>Loin d’un discours théorique, <strong>chaque pilier est détaillé avec des actions à lancer dès maintenant</strong>, et des critères de vérification faciles à s’approprier.</p>
<h3>Un focus particulier sur les programmes de formation</h3>
<p>Ce que beaucoup de structures sous-estiment encore, c’est l’exigence de DORA en matière de montée en compétence.<br />
Les régulateurs attendent des preuves concrètes que les dirigeants, les équipes techniques, les opérationnels et même les fournisseurs ont été sensibilisés et formés.</p>
<p>June Factory propose une approche structurée, basée sur <strong>des parcours de formation progressifs</strong> (du niveau 1 “novice” au niveau 4 “expert”), alignés sur les rôles, traçables dans le temps, et surtout pensés pour <strong>s’inscrire dans une démarche d’audit</strong>.<br />
Un bon programme de formation DORA n’est pas un catalogue de modules : c’est un outil de conformité à part entière.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-17688" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/06/z-500x281.png" alt="DORA " width="585" height="329" srcset="https://test-vitrine.june-factory.com/wp-content/uploads/2025/06/z-500x281.png 500w, https://test-vitrine.june-factory.com/wp-content/uploads/2025/06/z.png 680w" sizes="(max-width: 585px) 100vw, 585px" /></p>
<h3>Une approche animée par l’expertise</h3>
<p>Ce webinaire croise les regards de plusieurs experts de la réglementation, de la pédagogie et de la cybersécurité.<br />
Les intervenants :</p>
<ul>
<li><strong>Laurent Pelud</strong>, Fondateur de June Factory</li>
<li><strong>Caroline Barreau</strong>, Directrice pédagogique</li>
<li><strong>Céline Rouvrais</strong>, Ingénieure pédagogique</li>
<li><strong>Michael Fernandez</strong>, Responsable marketing</li>
</ul>
<p>Ils partagent une conviction : pour être efficace, une démarche DORA doit être <strong>contextualisée, outillée, et portée par tous</strong>. Pas seulement par le RSSI ou la DSI.</p>
<h3> À voir (ou revoir) en replay</h3>
<p>Ce webinaire s’adresse aux :</p>
<ul>
<li>établissements financiers (banques, assurances, sociétés de gestion),</li>
<li>fintechs,</li>
<li>prestataires TIC critiques (hébergeurs, infogéreurs, fournisseurs cloud&#8230;),</li>
<li>mais aussi à toutes les directions impliquées dans les sujets IT, risques, conformité ou formation.</li>
</ul>
<blockquote><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f3a5.png" alt="🎥" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://webikeo.fr/webinar/dora-livrables-controles-et-formations-pour-preparer-sa-mise-en-conformite" target="_blank" rel="noopener">Le replay est disponible ici </a></p></blockquote>
<h3>En conclusion</h3>
<p><strong>DORA n’est pas un simple texte technique : c’est une transformation profonde de la manière dont les organisations financières pilotent leur résilience numérique.</strong><br />
En regardant ce webinaire, vous repartez avec des pistes concrètes, une méthodologie structurée, et une vision claire de ce que les autorités attendent réellement.</p>
<p>Pour aller plus loin, consultez aussi notre<a href="https://test-vitrine.june-factory.com/dora-strategie-rssi-pour-une-mise-en-conformite-efficace/ressouces/guide/"> <strong data-start="171" data-end="194">guide DORA en ligne</strong></a>, disponible gratuitement sur notre site</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IA &#038; cybersécurité : redéfinir les règles du jeu</title>
		<link>https://test-vitrine.june-factory.com/ia-cybersecurite-redefinir-les-regles-du-jeu/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Myriam Bouadma]]></dc:creator>
		<pubDate>Wed, 11 Jun 2025 18:14:01 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[IA]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=17634</guid>

					<description><![CDATA[L’intelligence artificielle transforme profondément les pratiques de sécurité. Entre accélération des capacités de détection et sophistication des menaces, le rapport de force évolue. La question n’est plus &#8220;faut-il s’en méfier ?&#8221; mais plutôt : Comment intégrer l’IA de manière responsable, efficace et maîtrisée ? Pour avancer dans cette direction, les entreprises doivent : Évaluer les [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">L’intelligence artificielle transforme profondément les pratiques de sécurité.</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Entre accélération des capacités de détection et sophistication des menaces, le rapport de force évolue.</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">La question n’est plus &#8220;faut-il s’en méfier ?&#8221; mais plutôt :</div>
<div></div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Comment intégrer l’IA de manière responsable, efficace et maîtrisée ?</div>
<div></div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Pour avancer dans cette direction, les entreprises doivent :</div>
<ul class="RichTextList-bulleted">
<li>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Évaluer les usages internes et les risques associés</div>
</li>
<li>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">S’équiper pour détecter les dérives et manipulations</div>
</li>
<li>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Former les équipes aux nouveaux réflexes liés à l’IA</div>
</li>
</ul>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock"><img decoding="async" class="Emoji" title=":bar_chart:" src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mNgYAAAAAMAASsJTYQAAAAASUVORK5CYII=" alt="&#x1f4ca;" /> Un point de vue structuré sur ce que l’IA change concrètement pour les équipes cyber et GRC.</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Préparer votre audit ISO 27 001 sans stress</title>
		<link>https://test-vitrine.june-factory.com/preparer-votre-audit-iso-27-001-sans-stress/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Myriam Bouadma]]></dc:creator>
		<pubDate>Wed, 11 Jun 2025 18:11:12 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[iso27001]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=17630</guid>

					<description><![CDATA[Avant chaque audit ISO 27001, les mêmes questions reviennent : – Où sont les preuves ? – Est-ce la bonne version du document de preuve (politique de sécurité, procédure d’accès, journal de logs, rapport de test, etc.) ? – Qui est responsable de quoi ? Quand les documents sont dispersés et les responsabilités floues, la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-pm-slice="1 1 []">Avant chaque audit ISO 27001, les mêmes questions reviennent :</p>
<p>– Où sont les preuves ?</p>
<p>– Est-ce la bonne version du document de preuve (politique de sécurité, procédure d’accès, journal de logs, rapport de test, etc.) ?</p>
<p>– Qui est responsable de quoi ?</p>
<p>Quand les documents sont dispersés et les responsabilités floues, la préparation devient source de stress.</p>
<p>Certaines équipes pilotent leur conformité avec une vision claire :</p>
<p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25aa.png" alt="▪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Preuves centralisées et indexées par audit, et même par exigence</p>
<p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25aa.png" alt="▪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Suivi des actions par responsable</p>
<p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/25aa.png" alt="▪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Traçabilité complète et à jour</p>
<p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Demandez votre sandbox gratuite pour tester l’approche : <a class="ProsemirrorEditor-link" href="https://test-vitrine.june-factory.com/logiciel-audit-conformite/#formessaigratuit">https://test-vitrine.june-factory.com/logiciel-audit-conformite/#formessaigratuit</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouvelle gamme : DARK SIDE</title>
		<link>https://test-vitrine.june-factory.com/nouvelle-gamme-dark-side/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Myriam Bouadma]]></dc:creator>
		<pubDate>Wed, 11 Jun 2025 18:04:26 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[maturité-cyber]]></category>
		<category><![CDATA[Phosforea]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=17627</guid>

					<description><![CDATA[Et si vos collaborateurs voyaient la cybersécurité… depuis le mauvais côté ? Phishing, négligence, mots de passe partagés, gestes mal maîtrisés… Le module “Dark Side” met vos équipes en immersion dans des scénarios réalistes. Pour ne plus juste “savoir”, mais comprendre l’impact de chaque comportement à risque. &#160;]]></description>
										<content:encoded><![CDATA[<p data-pm-slice="1 1 []">Et si vos collaborateurs voyaient la cybersécurité… depuis le mauvais côté ?</p>
<p>Phishing, négligence, mots de passe partagés, gestes mal maîtrisés…</p>
<p>Le module “Dark Side” met vos équipes en immersion dans des scénarios réalistes.</p>
<p>Pour ne plus juste “savoir”, mais comprendre l’impact de chaque comportement à risque.</p>
<p>&nbsp;</p>
<div style="width: 1140px;" class="wp-video"><!--[if lt IE 9]><script>document.createElement('video');</script><![endif]-->
<video class="wp-video-shortcode" id="video-17627-1" width="1140" height="641" preload="metadata" controls="controls"><source type="video/mp4" src="https://test-vitrine.june-factory.com/wp-content/uploads/2025/06/PROMO_dark-side_v0.7-3.mp4?_=1" /><a href="https://test-vitrine.june-factory.com/wp-content/uploads/2025/06/PROMO_dark-side_v0.7-3.mp4">https://test-vitrine.june-factory.com/wp-content/uploads/2025/06/PROMO_dark-side_v0.7-3.mp4</a></video></div>
]]></content:encoded>
					
		
		<enclosure url="https://test-vitrine.june-factory.com/wp-content/uploads/2025/06/PROMO_dark-side_v0.7-3.mp4" length="55470012" type="video/mp4" />

			</item>
		<item>
		<title>Kit de sensibilisation Cyber</title>
		<link>https://test-vitrine.june-factory.com/kit-de-sensibilisation-cyber/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Myriam Bouadma]]></dc:creator>
		<pubDate>Wed, 11 Jun 2025 17:57:51 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[maturité-cyber]]></category>
		<category><![CDATA[Phosforea]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=17624</guid>

					<description><![CDATA[La cybersécurité ne se limite pas à la technique. Dans 8 cas sur 10, ce sont des gestes simples, banals, qui ouvrent la porte aux attaques : – Un mot de passe réutilisé – Un lien cliqué trop vite – Un document partagé au mauvais endroit Et pourtant, ces gestes peuvent être évités. Avec une [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-pm-slice="1 1 []">La cybersécurité ne se limite pas à la technique.</p>
<p>Dans 8 cas sur 10, ce sont des gestes simples, banals, qui ouvrent la porte aux attaques :</p>
<p>– Un mot de passe réutilisé</p>
<p>– Un lien cliqué trop vite</p>
<p>– Un document partagé au mauvais endroit</p>
<p>Et pourtant, ces gestes peuvent être évités.</p>
<p>Avec une communication ciblée, claire et régulière, les bons réflexes deviennent naturels.</p>
<p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f3af.png" alt="🎯" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Besoin d’un coup de pouce pour lancer votre campagne ?</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Principles obligations NIS 2, DORA, ISO 27001 : focus ISO 27001</title>
		<link>https://test-vitrine.june-factory.com/principles-obligations-nis-2-dora-iso-27001-focus-iso-27001/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Myriam Bouadma]]></dc:creator>
		<pubDate>Wed, 11 Jun 2025 17:56:08 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[iso27001]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=17621</guid>

					<description><![CDATA[ISO 27001 : Une démarche volontaire… mais stratégique. Dans un contexte où les menaces cyber se multiplient, ISO 27001 reste le cadre de référence pour démontrer votre maturité en cybersécurité. Ce n’est pas une obligation légale comme NIS2 ou DORA, Mais c’est un levier puissant pour structurer votre gouvernance et anticiper les audits. Ce que [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">ISO 27001 : Une démarche volontaire… mais stratégique.</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Dans un contexte où les menaces cyber se multiplient, ISO 27001 reste le cadre de référence pour démontrer votre maturité en cybersécurité.</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock"></div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock"><img decoding="async" class="Emoji" title=":heavy_check_mark:" src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mNgYAAAAAMAASsJTYQAAAAASUVORK5CYII=" alt="&#x2714;" /> Ce n’est pas une obligation légale comme NIS2 ou DORA,</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Mais c’est un levier puissant pour structurer votre gouvernance et anticiper les audits.</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock"></div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Ce que la norme exige :</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock"><img decoding="async" class="Emoji" title=":black_small_square:" src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mNgYAAAAAMAASsJTYQAAAAASUVORK5CYII=" alt="&#x25aa;" /> Déploiement d’un SMSI complet (Système de Management de la Sécurité de l’Information)</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock"><img decoding="async" class="Emoji" title=":black_small_square:" src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mNgYAAAAAMAASsJTYQAAAAASUVORK5CYII=" alt="&#x25aa;" /> Mesures de protection des données sensibles</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock"><img decoding="async" class="Emoji" title=":black_small_square:" src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mNgYAAAAAMAASsJTYQAAAAASUVORK5CYII=" alt="&#x25aa;" /> Gestion des risques liés aux accès, aux tiers et aux incidents</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock"><img decoding="async" class="Emoji" title=":black_small_square:" src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABCAQAAAC1HAwCAAAAC0lEQVR42mNgYAAAAAMAASsJTYQAAAAASUVORK5CYII=" alt="&#x25aa;" /> Audits réguliers et amélioration continue</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock"></div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Auditool vous accompagne dans cette démarche avec :</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Un référentiel ISO 27001 intégré</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Des fonctionnalités de suivi des plans d’action, preuves et contrôles</div>
<div class="TypographyPresentation TypographyPresentation--medium RichText3-paragraph--withVSpacingNormal RichText3-paragraph HighlightSol HighlightSol--buildingBlock">Un pilotage clair pour démontrer votre conformité</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Suivre l’avancement d’un plan d’audit, ce n’est pas juste cocher des cases</title>
		<link>https://test-vitrine.june-factory.com/suivre-lavancement-dun-plan-daudit-ce-nest-pas-juste-cocher-des-cases/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Myriam Bouadma]]></dc:creator>
		<pubDate>Wed, 11 Jun 2025 17:53:01 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[conformité]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=17618</guid>

					<description><![CDATA[Suivre l’avancement d’un plan d’audit, ce n’est pas juste cocher des cases. C’est savoir où on en est, qui fait quoi, et détecter rapidement les écarts. Avec Auditool : – Suivez l’état et le taux de conformité de chaque audit – Visualisez les retards, les non-conformités, et les revues à mener – Consolidez vos audits [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-pm-slice="1 1 []">Suivre l’avancement d’un plan d’audit, ce n’est pas juste cocher des cases.</p>
<p>C’est savoir où on en est, qui fait quoi, et détecter rapidement les écarts.</p>
<p>Avec Auditool :</p>
<p>– Suivez l’état et le taux de conformité de chaque audit</p>
<p>– Visualisez les retards, les non-conformités, et les revues à mener</p>
<p>– Consolidez vos audits grâce à la vue “Campagne”</p>
<p>– Regroupez-les par thématique avec des tags (ex : audits Fournisseurs)</p>
<p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f4ca.png" alt="📊" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Résultat : un plan d’audit pilotable, une équipe alignée, moins de relances manuelles.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
