Et si la cybersécurité n’était plus vécue comme une contrainte mais comme un réflexe ? Mais pour faire de la personne entre le clavier et la chaise un vrai garant de l’hygiène numérique, encore faut-il que les outils mis à sa disposition lui donnent envie de s’y mettre. Avec l’UX, les entreprises ont une carte à jouer en ce sens.
Le rôle incontournable de l’UX dans la cybersécurité
1993 est la date de naissance du concept d’expérience utilisateur (« user experience »), imaginé par Don Norman, pour qui « tous les aspects de l’expérience d’un individu avec un système doivent être pris en compte ». Toute la démarche qui se cache derrière ce concept est de donner envie aux utilisateurs de s’approprier un outil, d’en assimiler les tenants et les aboutissants et d’en tirer un bénéfice. Cette « user eXperience » (UX) s’applique désormais à n’importe quel domaine, et présente un intérêt tout particulier dans les stratégies numériques des entreprises. Au service d’une cybersécurité efficace, l’UX peut se révéler être un réel atout et renforcer la posture de défense d’une entreprise et la confiance numérique des collaborateurs.
Une cybersécurité réussie passe aussi par l’UX
L’UX n’est pas strictement réservée à ce que l’on appelle « l’utilisateur final ». L’adoption et la prise en main d’un produit de sécurité par un administrateur sont toutes aussi importantes. Il faut donc distinguer deux grands types de bénéficiaires de l’UX dans le monde cyber : l’utilisateur technique (administrateur) et l’utilisateur final. « Il existe des interfaces pour les administrateurs et des interfaces pour le business. L’objectif de l’UX est que, dans les deux cas, elles soient utilisables par tout un chacun – en restant simples dans le cadre d’un utilisateur lambda et plus complexes pour un expert », explique Sébastien Viou, Consultant Cyber-évangéliste chez Stormshield. Un administrateur va avoir besoin d’une solution de sécurité avec une bonne UX pour faciliter l’administration d’agents sur le parc informatique, la mise en œuvre de politiques de sécurité, ou encore la supervision d’évènements. Point critique en cybersécurité également : une bonne UX aidera à l’administrateur à réduire les potentielles erreurs de configuration dans les outils de sécurité – qui deviennent aussitôt des failles pour l’entreprise. Quant à l’utilisateur final, l’UX doit lui permettre de s’approprier facilement un produit, de le comprendre et d’avoir envie de l’utiliser, ou parfois même de se faire oublier. Il faut donc favoriser la mise en œuvre de la cybersécurité grâce à l’UX, en tenant compte de la réalité des usages qui se trouvent derrière.
L’objectif de l’UX est que, dans les deux cas, les interfaces soient utilisables par tout un chacun – en restant simples dans le cadre d’un utilisateur lambda et plus complexes pour un expert
Sébastien Viou, Consultant Cyber-évangéliste Stormshield
L’UX prend d’ailleurs une place de plus en plus importante dans la conception de solutions de cybersécurité. Et, comme l’indiquait Guillaume Poupard, Directeur général de l’ANSSI, en 2018 déjà : « Il faut rendre la sécurité numérique sexy, c’est-à-dire compréhensible ». « Il faut comprendre ce que l’on veut sécuriser, contre quel type de menace, avec quels moyens et en invitant des gens qui ne sont pas du sérail cybersécurité ».
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- L’avenir du télétravail sécurisé en France
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Le Salon Souveraineté Numérique 2026 : l’événement pour passer à l’action
Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
Préparez votre entreprise à l’ère de l’IA avec Windows 11
Passez à Windows 11 avec Lenovo et modernisez votre entreprise
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
À la une de la chaîne Digital Corner
- Le Salon Souveraineté Numérique 2026 : l’événement pour passer à l’action
- Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
- Préparez votre entreprise à l’ère de l’IA avec Windows 11
- Passez à Windows 11 avec Lenovo et modernisez votre entreprise
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
