Et si la cybersécurité n’était plus vécue comme une contrainte mais comme un réflexe ? Mais pour faire de la personne entre le clavier et la chaise un vrai garant de l’hygiène numérique, encore faut-il que les outils mis à sa disposition lui donnent envie de s’y mettre. Avec l’UX, les entreprises ont une carte à jouer en ce sens.
Le rôle incontournable de l’UX dans la cybersécurité
1993 est la date de naissance du concept d’expérience utilisateur (« user experience »), imaginé par Don Norman, pour qui « tous les aspects de l’expérience d’un individu avec un système doivent être pris en compte ». Toute la démarche qui se cache derrière ce concept est de donner envie aux utilisateurs de s’approprier un outil, d’en assimiler les tenants et les aboutissants et d’en tirer un bénéfice. Cette « user eXperience » (UX) s’applique désormais à n’importe quel domaine, et présente un intérêt tout particulier dans les stratégies numériques des entreprises. Au service d’une cybersécurité efficace, l’UX peut se révéler être un réel atout et renforcer la posture de défense d’une entreprise et la confiance numérique des collaborateurs.
Une cybersécurité réussie passe aussi par l’UX
L’UX n’est pas strictement réservée à ce que l’on appelle « l’utilisateur final ». L’adoption et la prise en main d’un produit de sécurité par un administrateur sont toutes aussi importantes. Il faut donc distinguer deux grands types de bénéficiaires de l’UX dans le monde cyber : l’utilisateur technique (administrateur) et l’utilisateur final. « Il existe des interfaces pour les administrateurs et des interfaces pour le business. L’objectif de l’UX est que, dans les deux cas, elles soient utilisables par tout un chacun – en restant simples dans le cadre d’un utilisateur lambda et plus complexes pour un expert », explique Sébastien Viou, Consultant Cyber-évangéliste chez Stormshield. Un administrateur va avoir besoin d’une solution de sécurité avec une bonne UX pour faciliter l’administration d’agents sur le parc informatique, la mise en œuvre de politiques de sécurité, ou encore la supervision d’évènements. Point critique en cybersécurité également : une bonne UX aidera à l’administrateur à réduire les potentielles erreurs de configuration dans les outils de sécurité – qui deviennent aussitôt des failles pour l’entreprise. Quant à l’utilisateur final, l’UX doit lui permettre de s’approprier facilement un produit, de le comprendre et d’avoir envie de l’utiliser, ou parfois même de se faire oublier. Il faut donc favoriser la mise en œuvre de la cybersécurité grâce à l’UX, en tenant compte de la réalité des usages qui se trouvent derrière.
L’objectif de l’UX est que, dans les deux cas, les interfaces soient utilisables par tout un chacun – en restant simples dans le cadre d’un utilisateur lambda et plus complexes pour un expert
Sébastien Viou, Consultant Cyber-évangéliste Stormshield
L’UX prend d’ailleurs une place de plus en plus importante dans la conception de solutions de cybersécurité. Et, comme l’indiquait Guillaume Poupard, Directeur général de l’ANSSI, en 2018 déjà : « Il faut rendre la sécurité numérique sexy, c’est-à-dire compréhensible ». « Il faut comprendre ce que l’on veut sécuriser, contre quel type de menace, avec quels moyens et en invitant des gens qui ne sont pas du sérail cybersécurité ».
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Le rôle incontournable de l’UX dans la cybersécurité
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- L’avenir du télétravail sécurisé en France
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
À la une de la chaîne Digital Corner
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
