{"id":11321,"date":"2026-05-18T13:58:22","date_gmt":"2026-05-18T11:58:22","guid":{"rendered":"https:\/\/primion.io\/?p=11321"},"modified":"2026-05-18T13:58:22","modified_gmt":"2026-05-18T11:58:22","slug":"de-la-securite-physique-a-la-sensibilisation-cyber","status":"publish","type":"post","link":"https:\/\/primion.io\/fr\/de-la-securite-physique-a-la-sensibilisation-cyber\/","title":{"rendered":"De la s\u00e9curit\u00e9 physique \u00e0 la sensibilisation cyber"},"content":{"rendered":"\n<section class=\"wp-block-custom-container alignwide block-content  block-content--spacing-top block-content--spacing-bottom block-content--margin-top\"><style>.block-content{position:relative;border-bottom:1px solid light-dark(#EFEFEF, #243A4D)}.block-content:only-child{border-bottom:0}.block-content--spacing-top{padding-top:4.8rem}@media (min-width: 992px){.block-content--spacing-top{padding-top:9.6rem}}.block-content--spacing-bottom{padding-bottom:2.4rem}@media (min-width: 992px){.block-content--spacing-bottom{padding-bottom:7.2rem}}.block-content--margin-top{margin-top:4.8rem}@media (min-width: 992px){.block-content--margin-top{margin-top:9.6rem}}.block-content--margin-bottom{margin-bottom:4.8rem}@media (min-width: 992px){.block-content--margin-bottom{margin-bottom:9.6rem}}.block-content .container{position:relative;z-index:1}.block-content .container--full{padding:0}.block-content .container .block-content{display:flex;border-bottom:0;border-radius:16px}.block-content .container .block-content .container{padding:2.4rem;padding-bottom:2px}.block-content .container .block-content .container h1,.block-content .container .block-content .container h2,.block-content .container .block-content .container h3,.block-content .container .block-content .container h4,.block-content .container .block-content .container h5,.block-content .container .block-content .container h6,.block-content .container .block-content .container .h1,.block-content .container .block-content .container .h2,.block-content .container .block-content .container .h3,.block-content .container .block-content .container .h4,.block-content .container .block-content .container .h5,.block-content .container .block-content .container .h6{margin-bottom:1.6rem}.block-content .container .col:not(:only-child) .block-content:only-child,.block-content .container .col:not(:only-child) .container:only-child{min-height:100%}.block-content .container-overlay{position:absolute;z-index:0;top:0;right:0;bottom:0;left:0}.block-content.has-primary-background-color:not(:has(.container)){padding:3.2rem 0 !important}.block-content.has-primary-background-color .container{padding:3.2rem !important}.block-content.has-primary-background-color .wp-block-buttons>.wp-block-button:last-child{margin-bottom:0}\n<\/style><div class=\"container container--wide\"><div class=\"container__body\">\n<div class=\"wp-block-custom-columns columns-row row\"><style>.columns-row--spacing-top{padding-top:4.8rem}@media (min-width: 992px){.columns-row--spacing-top{padding-top:9.6rem}}.columns-row--spacing-bottom{padding-bottom:4.8rem}@media (min-width: 992px){.columns-row--spacing-bottom{padding-bottom:9.6rem}}.columns-row--margin-top{margin-top:4.8rem}@media (min-width: 992px){.columns-row--margin-top{margin-top:9.6rem}}.columns-row--margin-bottom{margin-bottom:4.8rem}@media (min-width: 992px){.columns-row--margin-bottom{margin-bottom:9.6rem}}.columns-row.seperator .col{position:relative}.columns-row.seperator .col.col-lg-4:not(:last-child)::after,.columns-row.seperator .col.col-lg-3:not(:last-child)::after,.columns-row.seperator .col.col-lg-6:not(:last-child)::after{content:'';position:absolute;bottom:0;left:24px;width:calc(100% - 48px);height:1px;background-color:#FF3E41}@media (min-width: 992px){.columns-row.seperator .col.col-lg-4:not(:last-child),.columns-row.seperator .col.col-lg-3:not(:last-child),.columns-row.seperator .col.col-lg-6:not(:last-child){border-right:1px solid #FF3E41}.columns-row.seperator .col.col-lg-4:not(:last-child)::after,.columns-row.seperator .col.col-lg-3:not(:last-child)::after,.columns-row.seperator .col.col-lg-6:not(:last-child)::after{display:none !important}}.columns-row.seperator .col.col-xl-4:not(:last-child)::after,.columns-row.seperator .col.col-xl-3:not(:last-child)::after,.columns-row.seperator .col.col-xl-6:not(:last-child)::after{content:'';position:absolute;bottom:0;left:24px;width:calc(100% - 48px);height:1px;background-color:#FF3E41}@media (min-width: 1380px){.columns-row.seperator .col.col-xl-4:not(:last-child),.columns-row.seperator .col.col-xl-3:not(:last-child),.columns-row.seperator .col.col-xl-6:not(:last-child){border-right:1px solid #FF3E41}.columns-row.seperator .col.col-xl-4:not(:last-child)::after,.columns-row.seperator .col.col-xl-3:not(:last-child)::after,.columns-row.seperator .col.col-xl-6:not(:last-child)::after{display:none !important}}\n<\/style>\n<div class=\"wp-block-custom-column col col-12 col-xl-8 offset-xl-2\">\n<h1 class=\"wp-block-heading\">Pourquoi votre investissement dans le contr\u00f4le d\u2019acc\u00e8s ne sert \u00e0 rien si les employ\u00e9s cliquent sur des liens de phishing<\/h1>\n\n\n<figure style=\"aspect-ratio:16\/9;\" class=\"wp-block-post-featured-image\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1537\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-scaled.webp\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" style=\"width:100%;height:100%;object-fit:cover;\" srcset=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-scaled.webp 2560w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-300x180.webp 300w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-1024x615.webp 1024w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-768x461.webp 768w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-1536x922.webp 1536w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-2048x1230.webp 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\"><\/figure>\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<p>Cet article s\u2019adresse aux responsables s\u00e9curit\u00e9, aux facility managers et aux d\u00e9cideurs IT\/OT d\u2019entreprises europ\u00e9ennes qui investissent dans la s\u00e9curit\u00e9 physique et souhaitent comprendre pourquoi cet investissement d\u00e9pend aussi de la protection du facteur humain.<\/p>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content has-dark-grey-background-color\" style=\"background-color:#243A4D\"><div class=\"container container--wide\"><div class=\"container__body\">\n<h2 class=\"wp-block-heading has-light-background-color has-text-color has-link-color wp-elements-805813b0ff5bfcc0d6b1373a4cf76fca\" class=\"wp-block-heading has-light-background-color has-text-color has-link-color wp-elements-805813b0ff5bfcc0d6b1373a4cf76fca\" id=\"points-cl%c3%a9s\">Points cl\u00e9s<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-light-background-color has-text-color has-link-color wp-elements-f42b8355c8794b38cd93ffa1fc2fb834\">Le phishing repr\u00e9sentait 60 % des vecteurs d\u2019intrusion cyber en Europe en 2025 (ENISA)<\/li>\n\n\n\n<li class=\"has-light-background-color has-text-color has-link-color wp-elements-f146de51ef6603b713dc5fb79ff2183d\">Les attaques fond\u00e9es sur l\u2019identit\u00e9 ont augment\u00e9 de 32 % au premier semestre 2025 (Microsoft)<\/li>\n\n\n\n<li class=\"has-light-background-color has-text-color has-link-color wp-elements-40082825b17a37ef197b72e829b693bb\">Ajouter une sensibilisation au phishing \u00e0 une s\u00e9curit\u00e9 physique existante co\u00fbte g\u00e9n\u00e9ralement \u20ac4,8\u2013\u20ac9,8 par employ\u00e9 et par an<\/li>\n\n\n\n<li>La s\u00e9curit\u00e9 converg\u00e9e consiste \u00e0 consid\u00e9rer les risques physiques, num\u00e9riques et humains comme une seule surface d\u2019attaque connect\u00e9e<\/li>\n<\/ul>\n<\/div><\/div><\/section>\n\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"chaque-porte-est-s%c3%a9curis%c3%a9e-et-pourtant-les-attaquants-entrent\">Chaque porte est s\u00e9curis\u00e9e, et pourtant les attaquants entrent<\/h2>\n\n\n\n<p>Dans notre article sur les exigences d\u2019audit NIS2, nous expliquions pourquoi une formation annuelle \u00e0 la sensibilisation \u00e0 la s\u00e9curit\u00e9 ne suffit plus. Cet article va plus loin : la s\u00e9curit\u00e9 physique seule ne suffit plus non plus.<\/p>\n\n\n\n<p>Partout en Europe, les organisations investissent massivement dans la s\u00e9curit\u00e9 physique : contr\u00f4le d\u2019acc\u00e8s, vid\u00e9osurveillance, gestion des visiteurs, protection p\u00e9rim\u00e9trique et politiques de badges. Le probl\u00e8me, c\u2019est que le paysage des menaces a chang\u00e9.<\/p>\n\n\n\n<p>Aujourd\u2019hui, les attaquants cherchent rarement \u00e0 forcer le p\u00e9rim\u00e8tre physique. Ils ciblent les personnes et les identit\u00e9s num\u00e9riques qui interagissent avec lui.<\/p>\n\n\n\n<p>Les donn\u00e9es europ\u00e9ennes sont claires. Dans son Threat Landscape 2025, l\u2019ENISA a analys\u00e9 4 875 incidents affectant l\u2019environnement europ\u00e9en des cybermenaces et a constat\u00e9 que le phishing \u00e9tait le principal vecteur d\u2019intrusion, repr\u00e9sentant 60 % des cas. Le point d\u2019entr\u00e9e le plus fr\u00e9quent \u00e9tait une personne amen\u00e9e \u00e0 cliquer, r\u00e9pondre, approuver ou r\u00e9v\u00e9ler une information qu\u2019elle n\u2019aurait pas d\u00fb communiquer.<\/p>\n\n\n\n<p>De nombreuses organisations continuent de traiter la s\u00e9curit\u00e9 physique et le risque cyber comme deux sujets distincts : d\u2019un c\u00f4t\u00e9 les b\u00e2timents, les actifs et les personnes sur site ; de l\u2019autre les e-mails, les mots de passe et les malwares. Cette s\u00e9paration avait du sens il y a dix ans. Ce n\u2019est plus le cas aujourd\u2019hui.<\/p>\n\n\n\n<p>La m\u00eame entreprise qui prot\u00e8ge ses entr\u00e9es avec des lecteurs de badges et surveille ses visiteurs via des syst\u00e8mes connect\u00e9s op\u00e8re de plus en plus dans un environnement reli\u00e9 au cloud. En 2025, 52,74 % des entreprises de l\u2019UE utilisaient des services de cloud computing payants, et cette part atteignait 84,67 % parmi les grandes entreprises. Dans le m\u00eame temps, 52 % des citoyens de l\u2019UE utilisaient l\u2019identification \u00e9lectronique pour acc\u00e9der \u00e0 des services en ligne.<\/p>\n\n\n\n<p>Dans ce contexte interconnect\u00e9, un e-mail de phishing est rarement un simple probl\u00e8me d\u2019e-mail.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"s%c3%a9curit%c3%a9-physique-et-facteur-humain\">S\u00e9curit\u00e9 physique et facteur humain<\/h2>\n\n\n\n<p>Le contr\u00f4le d\u2019acc\u00e8s, les syst\u00e8mes de vid\u00e9osurveillance et la gestion des visiteurs restent essentiels. Ils prot\u00e8gent la couche physique : qui entre, o\u00f9 les personnes se rendent, ce qu\u2019elles font et comment les incidents peuvent \u00eatre reconstitu\u00e9s apr\u00e8s coup. Les investissements en s\u00e9curit\u00e9 physique sont fondamentaux, et les organisations ont raison de les r\u00e9aliser.<\/p>\n\n\n\n<p>Mais ces investissements ne fonctionnent comme pr\u00e9vu que si les personnes qui \u00e9voluent autour d\u2019eux ne sont pas manipul\u00e9es pour les contourner.<\/p>\n\n\n\n<p>Une attaque de phishing n\u2019a besoin que de compromettre l\u2019identit\u00e9, le jugement ou le flux de travail d\u2019une personne de confiance. Une fois cela fait, les attaquants peuvent obtenir acc\u00e8s \u00e0 des comptes d\u2019entreprise, des communications de maintenance, des registres visiteurs, des plans internes, des plannings d\u2019\u00e9quipes, des donn\u00e9es fournisseurs ou des identifiants et autorisations.<\/p>\n\n\n\n<p>La menace n\u2019a plus rien d\u2019hypoth\u00e9tique :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Microsoft (2025):<\/strong> Les attaques fond\u00e9es sur l\u2019identit\u00e9 ont augment\u00e9 de 32 % au premier semestre. Plus de 97 % des attaques d\u2019identit\u00e9 visaient les mots de passe. La conclusion de Microsoft \u00e9tait directe : les attaquants ne fracturent plus l\u2019entr\u00e9e. Ils se connectent.<\/li>\n\n\n\n<li><strong>IBM (2024):<\/strong> Une hausse de 84 % des e-mails de phishing diffusant des voleurs d\u2019informations montre \u00e0 quel point le vol d\u2019identifiants est industrialis\u00e9 et d\u00e9ploy\u00e9 \u00e0 grande \u00e9chelle.<\/li>\n\n\n\n<li><strong>Impact business:<\/strong> Les cyberattaques de 2025 contre Marks &amp; Spencer et Co-op ont \u00e9t\u00e9 estim\u00e9es \u00e0 un co\u00fbt cumul\u00e9 compris entre \u00a3270 millions et \u00a3440 millions.<\/li>\n<\/ul>\n\n\n\n<p>Le National Institute of Standards and Technology (NIST) a indiqu\u00e9 que les syst\u00e8mes \u00e9lectroniques de contr\u00f4le d\u2019acc\u00e8s physique doivent \u00eatre consid\u00e9r\u00e9s comme des combinaisons de composants informatiques et d\u2019\u00e9l\u00e9ments de s\u00e9curit\u00e9 physique, et non comme du mat\u00e9riel isol\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"un-enjeu-de-premi%c3%a8re-ligne-pour-les-industriels\">Un enjeu de premi\u00e8re ligne pour les industriels<\/h2>\n\n\n\n<p>Le risque de s\u00e9curit\u00e9 converg\u00e9e est particuli\u00e8rement important pour les organisations industrielles.<\/p>\n\n\n\n<p>Le Threat Landscape 2025 de l\u2019ENISA a identifi\u00e9 l\u2019industrie manufacturi\u00e8re comme le secteur le plus r\u00e9guli\u00e8rement cibl\u00e9 dans cinq \u00c9tats membres de l\u2019UE. L\u2019IBM X-Force Threat Intelligence Index 2025 a \u00e9galement constat\u00e9 que l\u2019industrie manufacturi\u00e8re \u00e9tait le secteur le plus vis\u00e9 dans ses donn\u00e9es d\u2019incidents, repr\u00e9sentant 40 % de tous les cas.<\/p>\n\n\n\n<p>Dans l\u2019industrie, le risque cyber touche la continuit\u00e9 de production, la coordination fournisseurs, la maintenance, la s\u00e9curit\u00e9, la logistique, la propri\u00e9t\u00e9 intellectuelle et la disponibilit\u00e9. Selon le Data Breach Investigations Report 2025 de Verizon, les trois principaux sch\u00e9mas de compromission dans l\u2019industrie \u2014 intrusion syst\u00e8me, ing\u00e9nierie sociale et attaques basiques d\u2019applications web \u2014 repr\u00e9sentent ensemble 85 % des violations. L\u2019abus d\u2019identifiants repr\u00e9sente 22 % et le phishing 16 % des vecteurs d\u2019acc\u00e8s initiaux connus. Environ 88 % des violations relevant du sch\u00e9ma des attaques d\u2019applications web impliquaient des identifiants vol\u00e9s.<\/p>\n\n\n\n<p>Une entreprise industrielle peut investir lourdement pour prot\u00e9ger ses sites, entrep\u00f4ts, zones restreintes et acc\u00e8s prestataires, tout en restant expos\u00e9e parce qu\u2019un seul employ\u00e9 clique sur une fausse facture, une fausse mise \u00e0 jour fournisseur ou une fausse r\u00e9initialisation de mot de passe. Ce clic peut perturber la coordination fournisseurs, les processus de maintenance, le support \u00e0 distance et la continuit\u00e9 de production bien avant que quelqu\u2019un n\u2019y voie un probl\u00e8me de facility management.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"ce-que-signifie-la-s%c3%a9curit%c3%a9-converg%c3%a9e-en-pratique\">Ce que signifie la s\u00e9curit\u00e9 converg\u00e9e en pratique<\/h2>\n\n\n\n<p>La s\u00e9curit\u00e9 converg\u00e9e est parfois d\u00e9crite comme une coordination plus \u00e9troite entre les \u00e9quipes de s\u00e9curit\u00e9 physique et de cybers\u00e9curit\u00e9. C\u2019en est une partie. Le changement le plus important consiste \u00e0 traiter une attaque comme une seule attaque, m\u00eame lorsqu\u2019elle appara\u00eet \u00e0 diff\u00e9rents endroits.<\/p>\n\n\n\n<p>Dans un site connect\u00e9, un e-mail de phishing, une r\u00e9initialisation de mot de passe par le helpdesk, une demande d\u2019acc\u00e8s prestataire et une session distante inhabituelle peuvent \u00eatre diff\u00e9rentes \u00e9tapes du m\u00eame incident. Une strat\u00e9gie de s\u00e9curit\u00e9 converg\u00e9e part du constat que la couche physique, la couche num\u00e9rique et la couche humaine sont interconnect\u00e9es.<\/p>\n\n\n\n<p>Une demande d\u2019acc\u00e8s suspecte, un e-mail fournisseur usurp\u00e9, une pr\u00e9inscription visiteur frauduleuse, une bo\u00eete mail prestataire compromise, une entr\u00e9e par badge hors sch\u00e9ma habituel, une r\u00e9initialisation de mot de passe sous pression et une session de support \u00e0 distance provenant d\u2019une identit\u00e9 apparemment fiable peuvent toutes appartenir \u00e0 la m\u00eame tentative d\u2019intrusion.<\/p>\n\n\n\n<p>L\u2019OCDE a constat\u00e9 que 21,8 % des entreprises europ\u00e9ennes utilisent des dispositifs connect\u00e9s \u00e0 Internet pour la s\u00e9curit\u00e9 des locaux, et que parmi les entreprises utilisant des dispositifs connect\u00e9s, 75 % les utilisent \u00e0 cette fin. L\u2019avis Scattered Spider de 2025 illustre la logique des attaquants : manipuler le helpdesk, exploiter une relation de confiance, obtenir des identifiants valides et se d\u00e9placer via des comptes l\u00e9gitimes. Les \u00e9quipes en silos passent compl\u00e8tement \u00e0 c\u00f4t\u00e9 de cette cha\u00eene.<\/p>\n\n\n\n<p>En pratique, la s\u00e9curit\u00e9 converg\u00e9e repose sur trois \u00e9l\u00e9ments :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Coordination entre \u00e9quipes<\/h3>\n\n\n\n<p>Les \u00e9quipes facility et cyber traitent les signalements de phishing, les abus d\u2019identifiants, les demandes d\u2019acc\u00e8s suspectes et les workflows prestataires comme des signaux li\u00e9s, et non comme des incidents s\u00e9par\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sensibilisation adapt\u00e9e aux r\u00f4les<\/h3>\n\n\n\n<p>Une formation annuelle g\u00e9n\u00e9rique ne suffit pas. Une \u00e9tude de 2025 men\u00e9e aupr\u00e8s de 93 collaborateurs RH et comptables dans neuf organisations a montr\u00e9 que seuls 27 % estimaient que la formation actuelle couvrait les risques propres \u00e0 leur d\u00e9partement. Les \u00e9quipes RH font face \u00e0 des candidatures malveillantes et \u00e0 l\u2019usurpation de dirigeants ; les \u00e9quipes comptables \u00e0 la fraude \u00e0 la facture et aux ransomwares. Les employ\u00e9s pr\u00e9f\u00e9raient des formats trimestriels bas\u00e9s sur des sc\u00e9narios, pr\u00e9f\u00e9rence qui refl\u00e8te leur exposition r\u00e9elle au risque.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">R\u00e9duction du risque mesur\u00e9e<\/h3>\n\n\n\n<p>Une \u00e9tude longitudinale de 2025 impliquant plus de 1 300 employ\u00e9s et plus de 13 000 simulations de phishing a montr\u00e9 que les actions \u00e0 risque sont pass\u00e9es de 8,5 % \u00e0 4,2 % en six mois. Les employ\u00e9s ayant \u00e9chou\u00e9 puis re\u00e7u une formation imm\u00e9diate de suivi \u00e9taient 70 % moins susceptibles de r\u00e9p\u00e9ter le m\u00eame comportement \u00e0 risque. La sensibilisation doit \u00eatre pilot\u00e9e comme n\u2019importe quel autre contr\u00f4le de s\u00e9curit\u00e9, avec des preuves que le risque diminue r\u00e9ellement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"le-co%c3%bbt-de-lajout-de-la-couche-humaine\">Le co\u00fbt de l\u2019ajout de la couche humaine<\/h2>\n\n\n\n<p>Combien co\u00fbte le passage d\u2019une s\u00e9curit\u00e9 uniquement physique \u00e0 une s\u00e9curit\u00e9 physique compl\u00e9t\u00e9e par une sensibilisation anti-phishing ?<\/p>\n\n\n\n<p>Les prix publics 2025 \u00e0 2026 du Digital Marketplace du gouvernement britannique montrent des services de sensibilisation \u00e0 la s\u00e9curit\u00e9 et de simulation de phishing autour de \u20ac4,8 \u00e0 \u20ac9,8 par employ\u00e9 et par an pour des niveaux standard, les offres plus avanc\u00e9es atteignant environ \u20ac28,50.<\/p>\n\n\n\n<p>Pour une organisation de 1 000 employ\u00e9s, cela repr\u00e9sente g\u00e9n\u00e9ralement un co\u00fbt annuel compris entre \u20ac4 800 et \u20ac9 800 pour ajouter une couche humaine continue de protection.<\/p>\n\n\n\n<p>Compar\u00e9 au co\u00fbt d\u2019une infrastructure de contr\u00f4le d\u2019acc\u00e8s, de vid\u00e9osurveillance, de supervision et de maintenance, ce n\u2019est pas un nouveau projet d\u2019infrastructure. C\u2019est une d\u00e9pense op\u00e9rationnelle relativement modeste qui aide \u00e0 prot\u00e9ger les identit\u00e9s, les workflows et les d\u00e9cisions dont d\u00e9pend d\u00e9j\u00e0 votre investissement de s\u00e9curit\u00e9 existant<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"la-sensibilisation-%c3%a0-la-s%c3%a9curit%c3%a9-est-le-prolongement-naturel-de-votre-investissement-en-s%c3%a9curit%c3%a9-physique\">La sensibilisation \u00e0 la s\u00e9curit\u00e9 est le prolongement naturel de votre investissement en s\u00e9curit\u00e9 physique<\/h2>\n\n\n\n<p>Beaucoup d\u2019organisations consid\u00e8rent la sensibilisation \u00e0 la s\u00e9curit\u00e9 comme un projet annexe de l\u2019IT, plut\u00f4t que comme l\u2019aboutissement logique de leur investissement de s\u00e9curit\u00e9 existant. Cette approche est invers\u00e9e.<\/p>\n\n\n\n<p>Si vous investissez d\u00e9j\u00e0 pour contr\u00f4ler l\u2019acc\u00e8s aux espaces, surveiller les mouvements, prot\u00e9ger les actifs et documenter qui a fait quoi et quand, vous avez d\u00e9j\u00e0 accept\u00e9 un principe central de s\u00e9curit\u00e9 : la confiance doit \u00eatre ma\u00eetris\u00e9e.<\/p>\n\n\n\n<p>La sensibilisation \u00e0 la s\u00e9curit\u00e9 applique ce m\u00eame principe au comportement humain. Elle aide les employ\u00e9s \u00e0 reconna\u00eetre le phishing, l\u2019ing\u00e9nierie sociale, l\u2019usurpation d\u2019identit\u00e9, les liens malveillants, les fausses urgences, les pi\u00e8ges \u00e0 identifiants et les abus de workflow avant qu\u2019ils ne deviennent des acc\u00e8s non autoris\u00e9s.<\/p>\n\n\n\n<p>C\u2019est exactement l\u00e0 que <a href=\"https:\/\/primion.io\/fr\/formation-sensibilisation-cybersecurite\/\">Prime Security Awareness<\/a> s\u2019inscrit. C\u2019est la couche de contr\u00f4le humaine que les syst\u00e8mes physiques ne peuvent pas assurer seuls. Ce n\u2019est pas un outil cyber suppl\u00e9mentaire. C\u2019est la couche manquante qui permet \u00e0 l\u2019investissement en s\u00e9curit\u00e9 physique de fonctionner comme pr\u00e9vu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"conclusion\">Conclusion<\/h2>\n\n\n\n<p>Les organisations modernes ne perdent pas le contr\u00f4le uniquement lorsque quelqu\u2019un franchit la grille. Elles le perdent lorsqu\u2019une personne de confiance, une identit\u00e9 valide et un syst\u00e8me connect\u00e9 sont manipul\u00e9s en s\u00e9quence.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 physique prot\u00e8ge le site. La sensibilisation humaine prot\u00e8ge les d\u00e9cisions qui maintiennent le site s\u00e9curis\u00e9. Les organisations qui relient les deux tirent davantage de valeur de chaque lecteur, cam\u00e9ra, r\u00e8gle d\u2019acc\u00e8s et workflow prestataire qu\u2019elles g\u00e8rent d\u00e9j\u00e0.<\/p>\n\n\n\n<p>Pour un co\u00fbt r\u00e9current relativement modeste, la couche humaine peut prot\u00e9ger un investissement en s\u00e9curit\u00e9 physique bien plus important.<\/p>\n\n\n\n<p><strong>D\u00e9couvrez comment Prime Security Awareness compl\u00e8te votre s\u00e9curit\u00e9 converg\u00e9e.<\/strong><\/p>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content has-light-grey-dark-grey-background-color has-light-grey-background-color\" style=\"background-color:light-dark(#EFEFEF, #243A4D)\"><div class=\"container container--wide\"><div class=\"container__body\">\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"frequently-asked-questions\">Frequently Asked Questions<\/h2>\n\n\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1775652634380\" class=\"rank-math-list-item\">\n<p class=\"rank-math-question \"><strong>Pourquoi le phishing est-il un probl\u00e8me de s\u00e9curit\u00e9 physique ?<\/strong><\/p>\n<div class=\"rank-math-answer \">\n\n<p>Les attaques de phishing ciblent les personnes qui exploitent les syst\u00e8mes de s\u00e9curit\u00e9 physique. Une tentative r\u00e9ussie peut donner aux attaquants acc\u00e8s \u00e0 des identifiants, des workflows de maintenance, des registres visiteurs et des communications prestataires, contournant ainsi les contr\u00f4les d\u2019acc\u00e8s sans jamais toucher une porte.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1775652680991\" class=\"rank-math-list-item\">\n<p class=\"rank-math-question \"><strong>Quel est le lien entre NIS2 et la sensibilisation \u00e0 la s\u00e9curit\u00e9 ?<\/strong><\/p>\n<div class=\"rank-math-answer \">\n\n<p>NIS2 exige des organisations des secteurs critiques qu\u2019elles mettent en \u0153uvre des mesures techniques et organisationnelles appropri\u00e9es, y compris la sensibilisation des employ\u00e9s. Une formation annuelle g\u00e9n\u00e9rique n\u2019est plus consid\u00e9r\u00e9e comme suffisante pour la conformit\u00e9. Des programmes r\u00e9guliers, mesurables et adapt\u00e9s aux r\u00f4les sont de plus en plus attendus.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1775652692050\" class=\"rank-math-list-item\">\n<p class=\"rank-math-question \"><strong>Quels secteurs sont les plus expos\u00e9s aux violations de s\u00e9curit\u00e9 physique rendues possibles par le phishing ?<\/strong><\/p>\n<div class=\"rank-math-answer \">\n\n<p>L\u2019industrie manufacturi\u00e8re est le secteur le plus r\u00e9guli\u00e8rement cibl\u00e9 dans les donn\u00e9es europ\u00e9ennes sur les menaces, selon le Threat Landscape 2025 de l\u2019ENISA et l\u2019IBM X-Force Threat Intelligence Index 2025. Toutefois, toute organisation qui combine des syst\u00e8mes de s\u00e9curit\u00e9 physique connect\u00e9s avec une gestion des identit\u00e9s bas\u00e9e sur le cloud est expos\u00e9e \u00e0 un risque converg\u00e9.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><\/section>\n<\/div>\n<\/div>\n<\/div><\/div><\/section>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content  block-content--spacing-top block-content--spacing-bottom\"><div class=\"container container--wide\"><div class=\"container__body\">\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"autres-articles\">Autres articles<\/h2>\n\n\n<section class=\"block-archive\">\n    <div class=\"block-archive__container\">\n        <div class=\"block-archive__wrapper\">\n        <div class=\"single-news\">\n\t<style>.single-news{margin:0 0 2.4rem;outline:0}.single-news__meta{display:flex;flex-direction:row;flex-wrap:nowrap;justify-content:flex-start;align-items:center;color:#909090;margin:0 0 2.6rem}.single-news__meta--space{display:inline-block;padding:0 .4rem}.single-news__date{display:inline-block}.single-news__title{display:block;margin:0 0 2.6rem}.single-news__img{margin:0 0 2.6rem;aspect-ratio:2 \/ 1;width:100%;border-radius:16px;overflow:hidden}.single-news__img img{width:100%;height:100%;object-fit:cover}.single-news__desc{display:block;margin:0 0 2.6rem}\n<\/style>\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-760x542.webp\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"18.05.2026\">18.05.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">De la s\u00e9curit\u00e9 physique \u00e0 la sensibilisation cyber<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t<style>.wp-block-button{margin:0 0 2.4rem;width:100%}@media (min-width: 782px){.wp-block-button{width:unset}}.wp-block-button.align-center{text-align:center}.wp-block-button.align-right{text-align:right}.wp-block-buttons>.wp-block-button{margin-bottom:2.4rem}.wp-block-button__link{position:relative;display:inline-block;padding:1rem 4.4rem 1rem 1.6rem;width:100%;color:#fff !important;font-weight:600;text-align:left;text-decoration:none;min-height:4rem;border:2px solid #FF3E41;border-radius:100px;background-color:#FF3E41;cursor:pointer;font-size:1.6rem;line-height:1}@media (min-width: 782px){.wp-block-button__link{width:unset}}.wp-block-button__link:empty::after{right:8px;width:1.8rem;height:1.8rem;mask-image:url(\"https:\/\/primion.io\/wp-content\/themes\/ATLAS\/images\/svg\/chevron-right-white.svg\")}.wp-block-button__link::after{content:'';position:absolute;top:50%;right:12px;transform:translateY(-50%);width:1.8rem;height:1.8rem;mask-image:url(\"https:\/\/primion.io\/wp-content\/themes\/ATLAS\/images\/svg\/chevron-right-white.svg\");mask-size:contain;mask-repeat:no-repeat;mask-position:center center;background-color:#fff;transition:background-color .2s}.wp-block-button__link:has(img) img{position:absolute;top:50%;right:8px;transform:translateY(-50%);width:2.4rem;height:2.4rem}.wp-block-button__link:has(img)::after{display:none}.wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:hover,.wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:focus{color:#fff !important;border-color:#68727F;background-color:#68727F}.has-light-dark-background-color .wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:hover,.has-light-dark-background-color .wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:focus{border-color:light-dark(#243A4D, #000);background-color:light-dark(#243A4D, #000)}.wp-block-button .wp-block-button__link{transition:.2s}.is-style-fill-secondary .wp-block-button__link{border-color:#243A4D;background-color:#243A4D}.is-style-fill-secondary .wp-block-button__link:hover,.is-style-fill-secondary .wp-block-button__link:focus{color:#fff !important;border-color:#FF3E41;background-color:#FF3E41}.is-style-outline .wp-block-button__link{padding:1rem 4.4rem 1rem 1.6rem;color:#FF3E41 !important;border:2px solid #FF3E41;background-color:transparent;transition:.2s;transition-property:color, border-color}.is-style-outline .wp-block-button__link::after{background-color:#FF3E41}.is-style-outline .wp-block-button__link:hover,.is-style-outline .wp-block-button__link:focus{color:light-dark(#243A4D, #EFEFEF) !important;border-color:light-dark(#243A4D, #EFEFEF);background-color:transparent}.is-style-outline .wp-block-button__link:hover::after,.is-style-outline .wp-block-button__link:focus::after{background-color:light-dark(#243A4D, #EFEFEF)}.is-style-link-only .wp-block-button__link{width:unset !important;min-width:0;min-height:0;padding:0;padding-right:4rem;font-weight:600;color:#FF3E41 !important;border:none;background-color:transparent;transition:color .2s,text-decoration-color .2s}.is-style-link-only .wp-block-button__link::after{background-color:#FF3E41}.is-style-link-only .wp-block-button__link:hover,.is-style-link-only .wp-block-button__link:focus{color:light-dark(#243A4D, #EFEFEF) !important;background-color:transparent !important}.is-style-link-only .wp-block-button__link:hover::after,.is-style-link-only .wp-block-button__link:focus::after{background-color:light-dark(#243A4D, #EFEFEF)}\n<\/style>\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/fr\/de-la-securite-physique-a-la-sensibilisation-cyber\/\" target=\"_self\">En savoir plus<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/05\/Herbert-Henninger-Featured-760x542.webp\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"07.05.2026\">07.05.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">L\u2019Autriche au c\u0153ur de la strat\u00e9gie : Primion renforce sa pr\u00e9sence sur le march\u00e9 autrichien<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/fr\/lautriche-au-coeur-de-la-strategie-primion-renforce-sa-presence-sur-le-marche-autrichien\/\" target=\"_self\">En savoir plus<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/03\/lynn-Qn7dUULTZhs-unsplash-760x542.jpg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"30.03.2026\">30.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Votre formation annuelle ne suffit pas pour satisfaire NIS2 \u2013 voici ce que les auditeurs exigent vraiment !<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/fr\/nis-2-audit-conformite-formation-exigences-preuve\/\" target=\"_self\">En savoir plus<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2025\/01\/AdobeStock_1228365472-760x542.jpeg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"30.03.2026\">30.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">Actualit\u00e9s<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Les collaborateurs donnent le meilleur d\u2019eux-m\u00eames lorsque les syst\u00e8mes les soutiennent, au lieu de les freiner\u00a0<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/fr\/gestion-temps-visibilite-performance-conformite\/\" target=\"_self\">En savoir plus<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/02\/Happy_Business_Man_iStock-2184295789-760x542.webp\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"18.03.2026\">18.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Primion Technology GmbH acquiert primion AG Suisse<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/fr\/primion-technology-gmbh-acquiert-primion-ag-suisse\/\" target=\"_self\">En savoir plus<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/02\/Fraport-Terminal-3-760x542.jpg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"11.02.2026\">11.02.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">Actualit\u00e9s<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Primion \u00e9quipe le nouveau Terminal 3 de l\u2019a\u00e9roport de Francfort avec une technologie de s\u00e9curit\u00e9 avanc\u00e9e<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/fr\/francfort-terminal-3-technologie-securite-primion\/\" target=\"_self\">En savoir plus<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n        <\/div>\n            <div class=\"block-archive__pagination\">\n            <span aria-current=\"page\" class=\"page-numbers current\">1<\/span>\n<a class=\"page-numbers\" href=\"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/posts\/11321\/page\/2\/\">2<\/a>\n<a class=\"page-numbers\" href=\"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/posts\/11321\/page\/3\/\">3<\/a>\n<a class=\"next page-numbers\" href=\"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/posts\/11321\/page\/2\/\">> <i><\/i><\/a>            <\/div>\n                <\/div>\n<\/section>\n<\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":14,"featured_media":11346,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[203],"tags":[],"class_list":["post-11321","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites"],"acf":[],"_links":{"self":[{"href":"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/posts\/11321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/comments?post=11321"}],"version-history":[{"count":2,"href":"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/posts\/11321\/revisions"}],"predecessor-version":[{"id":11350,"href":"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/posts\/11321\/revisions\/11350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/media\/11346"}],"wp:attachment":[{"href":"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/media?parent=11321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/categories?post=11321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/primion.io\/fr\/wp-json\/wp\/v2\/tags?post=11321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}