Pourquoi une cyber-évaluation
Même si des mesures de cybersécurité existent déjà au sein de votre entreprise, peut-être manquez-vous de visibilité sur leur efficacité réelle et sur les comportements quotidiens de vos collaborateurs face aux risques numériques.
Cyber-Eval’ permet de dépasser l’intuition pour disposer d’une lecture factuelle et partagée de la situation cybersécurité de votre entreprise.
Cyber-Eval’ constitue le point de départ d’une démarche cohérente et permet ensuite d’activer des leviers ciblés comme Cyber-Reflex’, Cyber-Sensib’ ou une structuration plus globale via Cyber-Pack ou Cyber-Strat’.
La logique Cyber-Eval’
Cyber-Eval’ n’est pas un audit technique exhaustif. C’est une évaluation ciblée de la maturité cyber, adaptée aux TPE et PME, qui prend en compte l’organisation, les usages et les comportements.
L’objectif est simple : savoir où agir, dans quel ordre, et pourquoi.
Déroulement de Cyber-Eval’
1 – Réunion de cadrage
Cette réunion,avec la direction ou les interlocuteurs clés, permet de définir le périmètre de l’évaluation, les entités ou équipes concernées, les outils à prendre en compte et les attentes spécifiques du client.
Cette étape garantit une évaluation adaptée à la réalité de l’entreprise et évite toute approche standardisée.
2 – Questionnaires auprès des collaborateurs
Cette étape consiste à interroger directement les collaborateurs concernés par les usages numériques. Le questionnaire permet de capter les pratiques réelles du quotidien : partage de mots de passe, gestion des mails, usage des outils, réflexes face aux demandes inhabituelles, manipulation des données sensibles. Il ne s’agit pas d’évaluer les personnes, mais de rendre visibles les comportements qui structurent, en pratique, le niveau de risque de l’entreprise.
Les réponses sont analysées de façon globale et anonyme afin d’identifier les écarts entre les règles affichées et les usages réels.
3 – Entretiens complémentaires
Ces entretiens permettent d’aller là où un questionnaire s’arrête.
Ils sont menés avec des profils clés (direction, finance, RH, ADV, IT, fonctions sensibles) pour comprendre comment les décisions sont réellement prises, comment les outils sont utilisés sous contrainte, et où se créent les angles morts opérationnels. L’objectif n’est pas de recueillir des opinions, mais de reconstruire les scénarios à risque :
qui valide un RIB, qui peut contourner une procédure, ce qui se passe quand une urgence arrive, et comment l’organisation réagit quand les règles entrent en conflit avec le business.
Ces entretiens transforment les réponses déclaratives en lecture systémique du risque. Ils permettent d’identifier les dépendances critiques, les responsabilités floues et les points de rupture que les outils et les procédures ne révèlent jamais.
Ces échanges complètent les questionnaires et apportent une lecture qualitative de la situation.
4 – Cartographie des outils et équipements utilisés
Cette cartographie vise à révéler l’écosystème numérique réel de l’entreprise, pas celui qui figure sur les contrats.
Elle recense les logiciels, plateformes, outils collaboratifs, terminaux, services cloud, applications métiers… mais aussi les outils “de contournement” utilisés pour aller plus vite : WhatsApp, boîtes mail personnelles, outils gratuits, stockages non validés, etc. L’enjeu n’est pas l’exhaustivité technique, il est d’identifier où transitent réellement les données, par quels outils, sous quelle responsabilité — et où l’entreprise a perdu le contrôle sans le savoir.
Cette cartographie met en évidence les dépendances critiques, les points de fuite d’information et les écarts entre l’IT officiel et l’IT de survie que les équipes ont mis en place pour faire leur travail. C’est cette réalité-là qui conditionne le risque cyber. Et non, les licences, pas les contrats, pas les intentions.
5 – Analyse et mesure de la maturité cyber
Les informations recueillies sont croisées afin d’évaluer le niveau de maturité cyber de l’entreprise.
L’analyse met en évidence les écarts entre les règles existantes, les outils en place et les usages observés, ainsi que les zones de fragilité prioritaires.
6 – Restitution et priorisation
Les résultats sont restitués de manière claire et structurée. Ils permettent de visualiser la situation globale, de comprendre les principaux risques liés aux usages et de prioriser les actions à mener de manière réaliste et proportionnée.
