Sensibiliser ses collaborateurs à la cybersécurité

13 septembre 2021

Former ses équipes à avoir les bons réflexes avant, pendant et après une attaque peut vous permettre de sauver vos données, votre système d’information, et aussi de l’argent. 

Accrues depuis le début de la pandémie, les cyberattaques ne cessent de faire des victimes et ce auprès des entreprises de toutes tailles. Il ne faut pas se méprendre, une petite entreprise est tout aussi intéressante pour un pirate informatique qu’une plus grosse. 

C’est pourquoi la sécurité de vos systèmes d’information doit être une priorité. La posture et les réactions de vos équipes seront déterminantes, elles peuvent protéger vos données comme les compromettre. 

Dans cette interview, Guillaume Boyer, pentester chez Agaetis, nous parle des enjeux autour de la cybersécurité, de l’importance des mots de passe et également des différents types de cyberattaques.

Guillaume Boyer, Pentester chez Agaetis 

1/ Pour commencer, quels sont les enjeux actuels autour de la cybersécurité pour les entreprises ? 

La question qu’il faut avoir en tête n’est pas “vais-je me faire attaquer ?’, mais “Quand vais-je me faire attaquer ?”. Les entreprises sont confrontées à de multiples menaces. Du simple espionnage au vol et à la destruction de données, les conséquences d’une cyberattaque peuvent avoir un impact catastrophique sur l’image et la réputation de l’entreprise, notamment son économie. La productivité de l’entreprise chute fortement et les interruptions causées par l’indisponibilité des services informatiques peuvent entraîner des pertes financières.



2/ Les mot de passe constituent une première barrière contre les cyberattaques, avez-vous quelques conseils les concernant ?

Les fuites de données, la puissance de calcul pour craquer un mot de passe, le phishing… Les mots de passe ne suffisent plus à protéger les données. De plus, les politiques de changement régulier de mots de passe dans les entreprises poussent les employés à utiliser des mots de passe facile à retenir (donc facile à deviner pour un attaquant). Il est donc nécessaire de mettre en place une authentification à deux facteurs. Il s’agit d’une méthode d’authentification forte. Les utilisateurs peuvent accéder aux ressources informatiques (ordinateurs, smartphones et même sites Web) en soumettant deux certificats d’identification distincts au mécanisme d’authentification. 

3/ Quelles sont les attaques les plus courantes et quelles sont les techniques des pirates informatiques ? 

En 2021, il y a eu plus d’attaques par « ransomware* » que pendant toute l’année 2020 (304,7 millions d’attaques les 6 premiers mois de 2021, contre 304,6 millions au total en 2020). Le risque de voir ses données chiffrées contre son gré est important, et il ne faut pas croire que parce que l’on est une petite ou moyenne entreprise on n’intéresse pas les pirates. 57 % des attaques par ransomware touchent des entreprises de moins de 250 salariés et 71 % des TPE et des PME qui font l’objet d’une cyberattaque ne s’en remettent pas…

Les pirates informatiques utilisent différentes méthodes pour attaquer une entreprise. Il y a bien sûr le courriel avec une pièce jointe vérolée, mais ils peuvent aussi rentrer sur un réseau en passant par une vulnérabilité de votre infrastructure informatique. Le mieux est de sensibiliser ses employés aux risques cyber.

*Les ransomwares sont des logiciels d’extorsion qui peuvent verrouiller votre ordinateur et demander une rançon en échange du déverrouillage de celui-ci.

4/ Avec la pandémie mondiale et le télétravail, quels sont les comportements à éviter pour nous protéger et protéger notre entreprise ? 

Durant le télétravail, les collaborateurs d’une entreprise doivent redoubler de vigilance, l’environnement sécurisé de votre entreprise n’est plus actif en télétravail : les personnes en télétravail peuvent se connecter via un ordinateur personnel mal protégé ou via une tablette familiale qui circule à la maison, exposant des données confidentielles à des personnes non autorisées. Sans compter que de nombreux logiciels tiers sont utilisés pour la visioconférence ou l’échange de messages instantanés. Ceux-ci peuvent également représenter des sources de danger. Il est donc impératif de sensibiliser aux risques et de mettre en place un VPN pour accéder aux serveurs de votre entreprise. 

 5/ Pour terminer, quel est l’intérêt pour une entreprise de sensibiliser ses collaborateurs autour des risques que peuvent représenter des cyberattaques ?

En 2020 le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) a enregistré une hausse de 255 % des attaques de ransomware par rapport à 2019, et la tendance est en hausse en 2021. Le risque d’attaques informatiques pour votre entreprise est donc non négligeable. Pour éviter cela il faut vous préparer et former vos collaborateurs aux menaces auxquelles ils font face.

Agaetis propose une formation à la fois théorique et pratique sur tous ces sujets. Grâce à ce stage interactif, aux quiz, aux preuves de concept, aux démos exposées tout au long de la formation, vos collaborateurs auront toutes les cartes en main pour éviter les pièges des pirates informatiques.

Ressources Agaetis

par Achats Agaetis 26 novembre 2025
Le contexte du projet : Groupe Aérospatial souhaitait optimiser le temps de contrôle dimensionnel des réservoirs de son lanceur spatial. Les méthodes traditionnelles, longues et peu satisfaisantes, ralentissaient la production et augmentaient les risques d’erreurs. Le besoin était de développer une application de contrôle qualité et dimensionnel intégrant de nouveaux moyens de mesure plus rapides et précis. L’objectifs : L’objectif principal était de concevoir et déployer une application installée sur un PC concentrateur capable de : lancer différents programmes de contrôle dimensionnel, intégrer des technologies de mesure avancées (profilomètres lasers, trackers laser), et améliorer la précision et la répétabilité des contrôles. Durée de mission : Mission de plusieurs mois, de la conception logicielle à la formation des équipes, en passant par l’intégration et les tests. Mise en œuvre : Agaetis a déployé une approche technique et collaborative : Développement de l’application : architecture logicielle adaptée aux besoins d’intégration industrielle. Collecte et traitement des données : intégration des mesures issues des machines à commande numérique, trackers laser et profilomètres. Optimisation des processus : automatisation des contrôles pour gagner en rapidité et réduire les erreurs. Accompagnement & formation : transfert de compétences aux équipes internes pour assurer la continuité. Résultats obtenus : Temps de contrôle réduit : amélioration notable de la productivité. Précision accrue : fiabilisation des mesures grâce à l’intégration de nouvelles technologies. Réduction des erreurs : contrôles plus rapides et répétables. Compétences préservées : maintien de la connaissance technique dans l’organisation. Facteurs clés de succès : Expertise technique d’Agaetis en développement industriel et IoT . Grande flexibilité dans la collaboration avec le client. Intégration fluide des données issues de différents équipements. Approche orientée impact et résultats mesurables. Et vous ? Vous vous interrogez sur : l’optimisation de vos processus de contrôle industriel, l’intégration de nouvelles technologies de mesure, ou la digitalisation de vos applications qualité ? 👉 Contactez nos experts pour moderniser vos contrôles industriels et accroître votre performance opérationnelle.
par David Walter 26 novembre 2025
Directus est-il l’avenir du Low Code ? 1. Comprendre le contexte : le rêve et les limites du Low Code L’essor des outils Low Code et No Code Les solutions no-code visent à simplifier complètement le processus, offrant des interfaces visuelles de type drag&drop, tandis que les plateformes low-code combinent cette simplicité avec la possibilité d’intégrer du code personnalisé pour des besoins plus avancés. Ces outils ont progressivement trouvé leur place dans les entreprises, permettant de créer des POC rapidement ou de moderniser des processus internes simples. Les premiers outils donnant accès à des fonctionnalités de développement simplifiées sont apparus dans les années 90 et début 2000. Mais par leur coût, ils étaient réservés à de grandes entreprises, mais avaient des possibilités limitées et restaient peu scalables. Les outils low code/no code comme nous les connaissons aujourd’hui se sont popularisés au début des années 2010 en réponse à la demande croissante des entreprises pour la digitalisation de processus métiers. Face à la forte demande de développeurs et à la complexité croissante des projets numériques, ces plateformes ont permis à des utilisateurs non techniques de créer des applications, automatiser des workflows et gérer des données sans écrire de code complexe. Quelques chiffres pour comprendre le phénomène Pour évaluer l’impact du no-code en France, examinons quelques statistiques significatives. Entre 2020 et 2025, le no-code est passé d'une tendance émergente à une solution adoptée par une majorité d'entreprises. Une étude réalisée par Hostinger révèle que 71 % des cadres et dirigeants français ont adopté des solutions no-code en 2025 , contre seulement 25 % en 2020. Cette progression illustre une mutation profonde des pratiques numériques. - No-code France : Cette communauté, initié par Contournement en 2019, est passée de 5 000 membres en 2020 à plus de 13 000 en 2025. Elle est la plus grande communauté francophone autour du No-code et regroupe professionnels, freelances et passionnés. - Le SFPN (Société Française des Professionnels du No-code) : Créée en 2020, son but est de fédérer et représenter le No-code au niveau national. Elle organise des événements tels que le Tour de France du No-code et le No-code Summit, et a vu ses adhérents tripler pour atteindre 1 500 membres actifs en 2025. 
Show More