{"id":22920,"date":"2024-04-05T17:12:41","date_gmt":"2024-04-05T10:12:41","guid":{"rendered":"https:\/\/www.smartdev.com\/?p=22920"},"modified":"2024-04-05T17:12:41","modified_gmt":"2024-04-05T10:12:41","slug":"how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity","status":"publish","type":"post","link":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/","title":{"rendered":"Comment une approche centr\u00e9e sur l\u2019humain peut combler le foss\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Dans un monde de plus en plus num\u00e9rique, l\u2019importance de la cybers\u00e9curit\u00e9 ne peut \u00eatre surestim\u00e9e. Les avanc\u00e9es technologiques rapides ont donn\u00e9 naissance \u00e0 des cybermenaces complexes qui peuvent potentiellement perturber les entreprises et compromettre les informations sensibles. Pour combler le foss\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9, une approche centr\u00e9e sur l\u2019humain est essentielle. En se concentrant sur les personnes derri\u00e8re la technologie, les organisations peuvent d\u00e9velopper un syst\u00e8me de d\u00e9fense plus efficace et plus robuste.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pour souligner cette \u00e9thique centr\u00e9e sur l\u2019humain, consid\u00e9rons : Une faille de s\u00e9curit\u00e9 majeure, potentiellement mondiale <\/span><a href=\"https:\/\/www.inc.com\/reuters\/the-cyberattack-stopped-by-a-microsoft-engineer-was-scarier-than-we-realize.html\"><span style=\"font-weight: 400;\">a \u00e9t\u00e9 arr\u00eat\u00e9 par un seul ing\u00e9nieur chez Microsoft<\/span><\/a><span style=\"font-weight: 400;\"> qui a remarqu\u00e9 un d\u00e9calage de 500 millisecondes dans certains logiciels. Si l&#039;IA avait \u00e9t\u00e9 la seule \u00e0 s&#039;en charger, qui sait ce qui se serait pass\u00e9. Nous ne connaissons toujours pas la nature ou l&#039;origine de l&#039;attaquant, mais il est clair que celui qui se cache derri\u00e8re \u00e9tait incroyablement sophistiqu\u00e9 et a pass\u00e9 des ann\u00e9es \u00e0 s&#039;infiltrer dans une faille de la cybers\u00e9curit\u00e9.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La cybers\u00e9curit\u00e9 est-elle donc un enjeu majeur ? Absolument. Faut-il que des humains soient impliqu\u00e9s dans la surveillance de la cybers\u00e9curit\u00e9 ? Absolument. L&#039;histoire ci-dessus aurait pu laisser des portes d\u00e9rob\u00e9es dans d&#039;innombrables syst\u00e8mes \u00e0 travers le monde. Que se serait-il pass\u00e9 ensuite ? Nous ne le saurons jamais, car un employ\u00e9 comp\u00e9tent a mis fin \u00e0 tout cela. Parfois, c&#039;est tout ce qu&#039;il faut.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ce n&#039;est pas la premi\u00e8re fois qu&#039;une telle chose se produit : en 1983, un homme nomm\u00e9 <\/span><a href=\"https:\/\/www.bbc.com\/news\/world-europe-24280831\"><span style=\"font-weight: 400;\">Stanislav Petrov emp\u00each\u00e9<\/span><\/a><span style=\"font-weight: 400;\"> Ce qui aurait pu \u00eatre un \u00e9change nucl\u00e9aire en ignorant ce qu&#039;il supposait \u00e0 juste titre \u00eatre des informations erron\u00e9es provenant de son ordinateur. Ainsi, si l&#039;id\u00e9e que les humains prennent le pas sur les ordinateurs n&#039;est pas nouvelle, le r\u00f4le que jouent les logiciels dans nos vies l&#039;est certainement. C&#039;est pourquoi nous avons toujours besoin de personnes, et de personnes comp\u00e9tentes, qui plus est.\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Understanding_the_cybersecurity_gap\"><\/span><b>Comprendre les lacunes en mati\u00e8re de cybers\u00e9curit\u00e9<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Comment en est-on arriv\u00e9 l\u00e0 ? La cybers\u00e9curit\u00e9 est devenue une pr\u00e9occupation majeure pour les entreprises de toutes tailles et de tous secteurs. L\u2019\u00e9volution constante des menaces pose des d\u00e9fis consid\u00e9rables aux entreprises, ce qui rend essentiel de comprendre le foss\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9. Ce foss\u00e9 fait r\u00e9f\u00e9rence \u00e0 la disparit\u00e9 entre les capacit\u00e9s des cybercriminels et les d\u00e9fenses mises en place par les organisations. Si la technologie joue un r\u00f4le essentiel dans la protection contre les cybermenaces, elle ne suffit pas \u00e0 combler enti\u00e8rement ce foss\u00e9. La discr\u00e9tion humaine peut d\u00e9tecter des choses que les ordinateurs ne peuvent pas d\u00e9tecter.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Voici un exemple amusant : l&#039;intestin humain lui-m\u00eame contient en moyenne <\/span><a href=\"https:\/\/www.healthline.com\/nutrition\/gut-brain-connection\"><span style=\"font-weight: 400;\">500 millions de neurones<\/span><\/a><span style=\"font-weight: 400;\">. C&#039;est la m\u00eame chose avec les pieuvres, qui sont des animaux remarquablement intelligents. Ainsi, lorsque vous avez un \u00ab pressentiment \u00bb ou une intuition, vous pouvez effectivement avoir raison. Les ordinateurs, en revanche, n&#039;ont pas cet avantage.\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"The_role_of_human_behaviour_in_cybersecurity\"><\/span><b>Le r\u00f4le du comportement humain dans la cybers\u00e9curit\u00e9<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-22922 lazyload\" data-src=\"https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/internet-3484137_1280-1024x642.jpg\" alt=\"\" width=\"1024\" height=\"642\" data-srcset=\"https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/internet-3484137_1280-1024x642.jpg 1024w, https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/internet-3484137_1280-300x188.jpg 300w, https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/internet-3484137_1280-768x481.jpg 768w, https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/internet-3484137_1280-18x12.jpg 18w, https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/internet-3484137_1280.jpg 1280w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/642;\" \/><\/p>\n<p><span style=\"font-weight: 400;\">En pratique, \u00e0 quoi cela ressemble-t-il ? Une approche centr\u00e9e sur l\u2019humain implique de reconna\u00eetre que le comportement humain joue un r\u00f4le important dans la cybers\u00e9curit\u00e9. Cela implique de comprendre les motivations et les intentions des cybercriminels, ainsi que les vuln\u00e9rabilit\u00e9s et les comportements des employ\u00e9s et des utilisateurs finaux. En comprenant ces facteurs, les organisations peuvent d\u00e9velopper des strat\u00e9gies plus efficaces pour se prot\u00e9ger contre les cybermenaces. Nous comptons toujours sur des d\u00e9tectives humains pour attraper les criminels, et nous devons toujours compter sur des ing\u00e9nieurs humains pour pr\u00e9venir les cyberattaques.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En mati\u00e8re de cybers\u00e9curit\u00e9, le comportement humain peut \u00eatre \u00e0 la fois une force et une faiblesse. D\u2019un c\u00f4t\u00e9, les employ\u00e9s et les utilisateurs finaux peuvent constituer la premi\u00e8re ligne de d\u00e9fense, en d\u00e9tectant et en signalant les activit\u00e9s suspectes. De l\u2019autre, ils peuvent \u00e9galement constituer le maillon faible, en devenant par inadvertance la victime d\u2019attaques d\u2019ing\u00e9nierie sociale ou en compromettant involontairement des informations sensibles.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">L\u2019id\u00e9al serait de synchroniser les capacit\u00e9s des humains et des logiciels pour obtenir le meilleur r\u00e9sultat possible. C\u2019est probablement \u00e0 cela que ressemblera l\u2019avenir. Ceux qui pensent que les humains sont en voie de devenir obsol\u00e8tes passent \u00e0 c\u00f4t\u00e9 de quelque chose de crucial. Mais on peut en dire autant de ceux qui pensent qu\u2019un humain peut faire son travail sans tous les meilleurs outils disponibles.\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"The_limitations_of_technology_in_bridging_the_cybersecurity_gap\"><\/span><b>Les limites de la technologie pour combler le foss\u00e9 de la cybers\u00e9curit\u00e9<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Si la technologie est essentielle pour att\u00e9nuer les cybermenaces, elle a ses limites. Les cybercriminels trouvent constamment de nouvelles fa\u00e7ons d\u2019exploiter les vuln\u00e9rabilit\u00e9s des syst\u00e8mes et des logiciels. Quelle que soit l\u2019avanc\u00e9e de la technologie, il y aura toujours un risque de menaces nouvelles et inconnues. C\u2019est l\u00e0 que l\u2019approche centr\u00e9e sur l\u2019humain devient cruciale.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La technologie ne peut \u00e0 elle seule combler le foss\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9. Elle n\u00e9cessite une combinaison de solutions techniques, de formation des employ\u00e9s et d\u2019une culture de la s\u00e9curit\u00e9 pour se prot\u00e9ger efficacement contre les cybermenaces. En prenant en compte l\u2019\u00e9l\u00e9ment humain, les organisations peuvent consid\u00e9rablement am\u00e9liorer leurs d\u00e9fenses en mati\u00e8re de cybers\u00e9curit\u00e9. Ce n\u2019est pas toujours le talent technique pur qui permet aux gens de jouer leur r\u00f4le dans le sc\u00e9nario : c\u2019est simplement leur humanit\u00e9. Les gens comprennent les autres mieux que les machines. Du moins pour l\u2019instant.\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Human-centric_cybersecurity_strategies_and_best_practices\"><\/span><b>Strat\u00e9gies et meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9 centr\u00e9es sur l&#039;humain<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La mise en \u0153uvre d\u2019une approche de la cybers\u00e9curit\u00e9 centr\u00e9e sur l\u2019humain implique plusieurs strat\u00e9gies et bonnes pratiques. L\u2019un des aspects cl\u00e9s est la formation des employ\u00e9s. Ces derniers doivent \u00eatre conscients des risques et menaces potentiels auxquels ils peuvent \u00eatre confront\u00e9s et \u00eatre dot\u00e9s des connaissances et des comp\u00e9tences n\u00e9cessaires pour les identifier et y r\u00e9pondre efficacement.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il est \u00e9galement essentiel de cr\u00e9er une culture de sensibilisation \u00e0 la cybers\u00e9curit\u00e9. Cela implique de cr\u00e9er un environnement o\u00f9 la s\u00e9curit\u00e9 est une responsabilit\u00e9 partag\u00e9e, de la direction \u00e0 chaque employ\u00e9. Une communication r\u00e9guli\u00e8re, des sessions de formation et des rappels peuvent contribuer \u00e0 renforcer l\u2019importance de la cybers\u00e9curit\u00e9 et \u00e0 garantir qu\u2019elle reste une priorit\u00e9 absolue.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il est essentiel que la communication soit \u00e0 double sens, que les employ\u00e9s soient en mesure de s&#039;exprimer et d&#039;alerter leurs responsables en cas de probl\u00e8me, en partant du principe que ces derniers les \u00e9couteront r\u00e9ellement. C&#039;est un objectif que nous nous effor\u00e7ons d&#039;atteindre chez SmartDev, et nous pensons que nous y parvenons plut\u00f4t bien.\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"The_importance_of_employee_education_and_training\"><\/span><b>L\u2019importance de l\u2019\u00e9ducation et de la formation des employ\u00e9s<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La formation des employ\u00e9s est un \u00e9l\u00e9ment fondamental d\u2019une approche de la cybers\u00e9curit\u00e9 centr\u00e9e sur l\u2019humain. En fournissant aux employ\u00e9s les connaissances et les comp\u00e9tences n\u00e9cessaires, les organisations peuvent leur permettre de participer activement \u00e0 la protection contre les cybermenaces.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La formation doit couvrir un large \u00e9ventail de sujets, notamment la reconnaissance des e-mails de phishing, la cr\u00e9ation de mots de passe forts et l\u2019identification des activit\u00e9s suspectes. Elle doit \u00e9galement inclure des mises \u00e0 jour r\u00e9guli\u00e8res sur les menaces \u00e9mergentes et les meilleures pratiques pour assurer la s\u00e9curit\u00e9 en ligne. En investissant dans la formation et l\u2019\u00e9ducation des employ\u00e9s, les organisations peuvent r\u00e9duire consid\u00e9rablement le risque de menaces internes et d\u2019attaques d\u2019ing\u00e9nierie sociale.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mais il y a aussi un <\/span><i><span style=\"font-weight: 400;\">je ne sais quoi<\/span><\/i><span style=\"font-weight: 400;\"> Il s\u2019agit d\u2019apprendre aux employ\u00e9s \u00e0 garder les yeux ouverts et \u00e0 faire confiance \u00e0 leur instinct. La formation ne suffit pas : l\u2019exp\u00e9rience et l\u2019instinct jouent un r\u00f4le tout aussi important que la formation formelle.\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Building_a_culture_of_cybersecurity_awareness\"><\/span><b>Construire une culture de sensibilisation \u00e0 la cybers\u00e9curit\u00e9<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-22923 lazyload\" data-src=\"https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/security-4868162_1280-1024x640.jpg\" alt=\"\" width=\"1024\" height=\"640\" data-srcset=\"https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/security-4868162_1280-1024x640.jpg 1024w, https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/security-4868162_1280-300x188.jpg 300w, https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/security-4868162_1280-768x480.jpg 768w, https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/security-4868162_1280-18x12.jpg 18w, https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/security-4868162_1280.jpg 1280w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/640;\" \/><\/p>\n<p><span style=\"font-weight: 400;\">La cr\u00e9ation d\u2019une culture de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 est essentielle pour la r\u00e9ussite d\u2019une approche centr\u00e9e sur l\u2019humain. Cela implique de transmettre aux employ\u00e9s un sens des responsabilit\u00e9s et de l\u2019appropriation en mati\u00e8re de protection des informations sensibles.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les dirigeants jouent un r\u00f4le essentiel dans la promotion d&#039;une culture de sensibilisation \u00e0 la cybers\u00e9curit\u00e9. En montrant l&#039;exemple et en d\u00e9montrant leur engagement envers la s\u00e9curit\u00e9, les dirigeants peuvent inciter les employ\u00e9s \u00e0 donner la priorit\u00e9 \u00e0 la cybers\u00e9curit\u00e9 dans leurs activit\u00e9s quotidiennes. Une communication et un engagement r\u00e9guliers avec les employ\u00e9s peuvent contribuer \u00e0 renforcer l&#039;importance de la cybers\u00e9curit\u00e9 et \u00e0 encourager une approche proactive de la protection contre les cybermenaces. Un sentiment de confiance entre le manager et l&#039;employ\u00e9 est essentiel, comme nous l&#039;avons vu plus haut.\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"The_role_of_leadership_in_promoting_a_human-centric_approach\"><\/span><b>Le r\u00f4le du leadership dans la promotion d\u2019une approche centr\u00e9e sur l\u2019humain<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Les dirigeants jouent un r\u00f4le crucial dans la promotion d\u2019une approche de la cybers\u00e9curit\u00e9 centr\u00e9e sur l\u2019humain. En d\u00e9fendant l\u2019importance de la cybers\u00e9curit\u00e9 et en fournissant les ressources n\u00e9cessaires, les dirigeants peuvent cr\u00e9er un environnement o\u00f9 la s\u00e9curit\u00e9 est une priorit\u00e9 absolue.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les dirigeants doivent montrer l\u2019exemple et d\u00e9montrer leur engagement en mati\u00e8re de cybers\u00e9curit\u00e9 par leurs actions et leurs d\u00e9cisions. Cela implique notamment d\u2019allouer des ressources \u00e0 la formation et \u00e0 l\u2019\u00e9ducation, de r\u00e9viser et de mettre \u00e0 jour r\u00e9guli\u00e8rement les politiques de s\u00e9curit\u00e9 et de favoriser une culture de communication et de collaboration ouvertes.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Case_studies_of_successful_human-centric_cybersecurity_initiatives\"><\/span><b>\u00c9tudes de cas d\u2019initiatives r\u00e9ussies en mati\u00e8re de cybers\u00e9curit\u00e9 ax\u00e9es sur l\u2019humain<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">De nombreuses organisations ont mis en \u0153uvre avec succ\u00e8s des initiatives de cybers\u00e9curit\u00e9 centr\u00e9es sur l\u2019humain. Ces initiatives ont d\u00e9montr\u00e9 l\u2019efficacit\u00e9 de l\u2019accent mis sur l\u2019\u00e9l\u00e9ment humain pour combler le foss\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nous avons travaill\u00e9 avec plusieurs clients sur ce sujet, avec lesquels nous avons sign\u00e9 des accords de confidentialit\u00e9. Nous ne pouvons donc malheureusement pas partager les d\u00e9tails. Cependant, notre approche de la cybers\u00e9curit\u00e9 s&#039;est av\u00e9r\u00e9e solide et correspond \u00e0 notre philosophie ax\u00e9e sur l&#039;humain, que nous souhaitons partager avec nos clients.\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Embracing_a_human-centric_approach_for_stronger_cybersecurity\"><\/span><b>Adopter une approche centr\u00e9e sur l\u2019humain pour une cybers\u00e9curit\u00e9 renforc\u00e9e<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">En conclusion, une approche centr\u00e9e sur l\u2019humain est essentielle pour combler le foss\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9. En donnant la priorit\u00e9 \u00e0 l\u2019\u00e9l\u00e9ment humain et en se concentrant sur les comportements et les vuln\u00e9rabilit\u00e9s des employ\u00e9s et des utilisateurs finaux, les organisations peuvent d\u00e9velopper des syst\u00e8mes de d\u00e9fense plus efficaces et plus robustes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si la technologie est essentielle, elle a ses limites. Les cybercriminels trouvent sans cesse de nouveaux moyens d\u2019exploiter les vuln\u00e9rabilit\u00e9s, ce qui rend n\u00e9cessaire de faire appel \u00e0 l\u2019\u00e9l\u00e9ment humain pour se prot\u00e9ger efficacement contre les cybermenaces.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En mettant en \u0153uvre des strat\u00e9gies telles que la formation des employ\u00e9s, la cr\u00e9ation d\u2019une culture de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 et la promotion d\u2019une approche centr\u00e9e sur l\u2019humain de la part des dirigeants, les organisations peuvent consid\u00e9rablement am\u00e9liorer leurs d\u00e9fenses en mati\u00e8re de cybers\u00e9curit\u00e9. Adopter une approche centr\u00e9e sur l\u2019humain est essentiel pour garantir une cybers\u00e9curit\u00e9 renforc\u00e9e dans un monde de plus en plus num\u00e9rique.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si vous souhaitez renforcer votre cybers\u00e9curit\u00e9 ou \u00eatre conseill\u00e9 sur la mani\u00e8re de le faire, <\/span><a href=\"https:\/\/smartdev.com\/fr\/get-started\/\"><span style=\"font-weight: 400;\">Contactez-nous pour une consultation gratuite<\/span><\/a><span style=\"font-weight: 400;\">Nous serons ravis de discuter des nouvelles m\u00e9thodes de gestion de la cybers\u00e9curit\u00e9 ainsi que de la plus ancienne : un bon vieil humain. Un humain comp\u00e9tent, en plus. Nous les avons et nous sommes toujours \u00e0 la recherche de plus.\u00a0<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>In an increasingly digital world, the importance of cybersecurity cannot be overstated. The rapid advancements&#8230;<\/p>","protected":false},"author":13,"featured_media":22921,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[51,49],"tags":[],"class_list":{"0":"post-22920","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-partnerships","8":"category-technology"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>How a Human-Centric Approach Can Bridge the Gap in Cybersecurity | SmartDev<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"How a Human-Centric Approach Can Bridge the Gap in Cybersecurity | SmartDev\" \/>\n<meta property=\"og:description\" content=\"In an increasingly digital world, the importance of cybersecurity cannot be overstated. The rapid advancements...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/\" \/>\n<meta property=\"og:site_name\" content=\"SmartDev\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.youtube.com\/@smartdevllc\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-05T10:12:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/cyber-4610993_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Linh Chu Dieu\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@smartdevllc\" \/>\n<meta name=\"twitter:site\" content=\"@smartdevllc\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Linh Chu Dieu\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/\"},\"author\":{\"name\":\"Linh Chu Dieu\",\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/#\\\/schema\\\/person\\\/b22ea0c191699584b144123a20f542a2\"},\"headline\":\"How a Human-Centric Approach Can Bridge the Gap in Cybersecurity\",\"datePublished\":\"2024-04-05T10:12:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/\"},\"wordCount\":1479,\"publisher\":{\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartdev.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/cyber-4610993_1280.jpg\",\"articleSection\":[\"Partnerships\",\"Technology\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/\",\"url\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/\",\"name\":\"How a Human-Centric Approach Can Bridge the Gap in Cybersecurity | SmartDev\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartdev.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/cyber-4610993_1280.jpg\",\"datePublished\":\"2024-04-05T10:12:41+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartdev.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/cyber-4610993_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/smartdev.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/cyber-4610993_1280.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/smartdev.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"How a Human-Centric Approach Can Bridge the Gap in Cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/\",\"name\":\"SmartDev\",\"description\":\"Al Powered Software Development\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/#organization\"},\"alternateName\":\"SmartDev\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/#organization\",\"name\":\"SmartDev\",\"alternateName\":\"SmartDev\",\"url\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartdev.com\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/SMD-Logo-New-Main-scaled.png\",\"contentUrl\":\"https:\\\/\\\/smartdev.com\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/SMD-Logo-New-Main-scaled.png\",\"width\":2560,\"height\":550,\"caption\":\"SmartDev\"},\"image\":{\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.youtube.com\\\/@smartdevllc\",\"https:\\\/\\\/x.com\\\/smartdevllc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/4873071\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/#\\\/schema\\\/person\\\/b22ea0c191699584b144123a20f542a2\",\"name\":\"Linh Chu Dieu\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/511d57deaf6649acb09f6d1556e45663ed7a48a48a0ed54b6a00699dce5aa0cb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/511d57deaf6649acb09f6d1556e45663ed7a48a48a0ed54b6a00699dce5aa0cb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/511d57deaf6649acb09f6d1556e45663ed7a48a48a0ed54b6a00699dce5aa0cb?s=96&d=mm&r=g\",\"caption\":\"Linh Chu Dieu\"},\"description\":\"Linh, a valuable member of our marketing team, joined SmartDev in July 2023. With a rich background working for several multinational companies, she brings a wealth of experience to our team. Linh is not only passionate about digital transformation but also eager to share her knowledge with those who share a similar interest in technology. Her enthusiasm and expertise make her an integral part of our team at SmartDev.\",\"url\":\"https:\\\/\\\/smartdev.com\\\/fr\\\/author\\\/linh-chudieu\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment une approche centr\u00e9e sur l&#039;humain peut combler le foss\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9 | SmartDev","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/","og_locale":"fr_FR","og_type":"article","og_title":"How a Human-Centric Approach Can Bridge the Gap in Cybersecurity | SmartDev","og_description":"In an increasingly digital world, the importance of cybersecurity cannot be overstated. The rapid advancements...","og_url":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/","og_site_name":"SmartDev","article_publisher":"https:\/\/www.youtube.com\/@smartdevllc","article_published_time":"2024-04-05T10:12:41+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/cyber-4610993_1280.jpg","type":"image\/jpeg"}],"author":"Linh Chu Dieu","twitter_card":"summary_large_image","twitter_creator":"@smartdevllc","twitter_site":"@smartdevllc","twitter_misc":{"\u00c9crit par":"Linh Chu Dieu","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/#article","isPartOf":{"@id":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/"},"author":{"name":"Linh Chu Dieu","@id":"https:\/\/smartdev.com\/fr\/#\/schema\/person\/b22ea0c191699584b144123a20f542a2"},"headline":"How a Human-Centric Approach Can Bridge the Gap in Cybersecurity","datePublished":"2024-04-05T10:12:41+00:00","mainEntityOfPage":{"@id":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/"},"wordCount":1479,"publisher":{"@id":"https:\/\/smartdev.com\/fr\/#organization"},"image":{"@id":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/cyber-4610993_1280.jpg","articleSection":["Partnerships","Technology"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/","url":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/","name":"Comment une approche centr\u00e9e sur l&#039;humain peut combler le foss\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9 | SmartDev","isPartOf":{"@id":"https:\/\/smartdev.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/#primaryimage"},"image":{"@id":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/cyber-4610993_1280.jpg","datePublished":"2024-04-05T10:12:41+00:00","breadcrumb":{"@id":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/#primaryimage","url":"https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/cyber-4610993_1280.jpg","contentUrl":"https:\/\/smartdev.com\/wp-content\/uploads\/2024\/04\/cyber-4610993_1280.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/smartdev.com\/fr\/how-a-human-centric-approach-can-bridge-the-gap-in-cybersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/smartdev.com\/"},{"@type":"ListItem","position":2,"name":"How a Human-Centric Approach Can Bridge the Gap in Cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/smartdev.com\/fr\/#website","url":"https:\/\/smartdev.com\/fr\/","name":"SmartDev","description":"D\u00e9veloppement de logiciels aliment\u00e9 par l&#039;IA","publisher":{"@id":"https:\/\/smartdev.com\/fr\/#organization"},"alternateName":"SmartDev","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartdev.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/smartdev.com\/fr\/#organization","name":"SmartDev","alternateName":"SmartDev","url":"https:\/\/smartdev.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/smartdev.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/smartdev.com\/wp-content\/uploads\/2025\/04\/SMD-Logo-New-Main-scaled.png","contentUrl":"https:\/\/smartdev.com\/wp-content\/uploads\/2025\/04\/SMD-Logo-New-Main-scaled.png","width":2560,"height":550,"caption":"SmartDev"},"image":{"@id":"https:\/\/smartdev.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.youtube.com\/@smartdevllc","https:\/\/x.com\/smartdevllc","https:\/\/www.linkedin.com\/company\/4873071\/"]},{"@type":"Person","@id":"https:\/\/smartdev.com\/fr\/#\/schema\/person\/b22ea0c191699584b144123a20f542a2","name":"Linh Chu Dieu","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/511d57deaf6649acb09f6d1556e45663ed7a48a48a0ed54b6a00699dce5aa0cb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/511d57deaf6649acb09f6d1556e45663ed7a48a48a0ed54b6a00699dce5aa0cb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/511d57deaf6649acb09f6d1556e45663ed7a48a48a0ed54b6a00699dce5aa0cb?s=96&d=mm&r=g","caption":"Linh Chu Dieu"},"description":"Linh, un membre pr\u00e9cieux de notre \u00e9quipe marketing, a rejoint SmartDev en juillet 2023. Forte d&#039;une riche exp\u00e9rience acquise au sein de plusieurs multinationales, elle apporte une richesse d&#039;exp\u00e9rience \u00e0 notre \u00e9quipe. Linh est non seulement passionn\u00e9e par la transformation num\u00e9rique, mais elle est \u00e9galement d\u00e9sireuse de partager ses connaissances avec ceux qui partagent un int\u00e9r\u00eat similaire pour la technologie. Son enthousiasme et son expertise font d&#039;elle un \u00e9l\u00e9ment essentiel de notre \u00e9quipe chez SmartDev.","url":"https:\/\/smartdev.com\/fr\/author\/linh-chudieu\/"}]}},"_links":{"self":[{"href":"https:\/\/smartdev.com\/fr\/wp-json\/wp\/v2\/posts\/22920","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartdev.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartdev.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartdev.com\/fr\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/smartdev.com\/fr\/wp-json\/wp\/v2\/comments?post=22920"}],"version-history":[{"count":0,"href":"https:\/\/smartdev.com\/fr\/wp-json\/wp\/v2\/posts\/22920\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartdev.com\/fr\/wp-json\/wp\/v2\/media\/22921"}],"wp:attachment":[{"href":"https:\/\/smartdev.com\/fr\/wp-json\/wp\/v2\/media?parent=22920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartdev.com\/fr\/wp-json\/wp\/v2\/categories?post=22920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartdev.com\/fr\/wp-json\/wp\/v2\/tags?post=22920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}