Et si la cybersécurité n’était plus vécue comme une contrainte mais comme un réflexe ? Mais pour faire de la personne entre le clavier et la chaise un vrai garant de l’hygiène numérique, encore faut-il que les outils mis à sa disposition lui donnent envie de s’y mettre. Avec l’UX, les entreprises ont une carte à jouer en ce sens.
Le rôle incontournable de l’UX dans la cybersécurité
1993 est la date de naissance du concept d’expérience utilisateur (« user experience »), imaginé par Don Norman, pour qui « tous les aspects de l’expérience d’un individu avec un système doivent être pris en compte ». Toute la démarche qui se cache derrière ce concept est de donner envie aux utilisateurs de s’approprier un outil, d’en assimiler les tenants et les aboutissants et d’en tirer un bénéfice. Cette « user eXperience » (UX) s’applique désormais à n’importe quel domaine, et présente un intérêt tout particulier dans les stratégies numériques des entreprises. Au service d’une cybersécurité efficace, l’UX peut se révéler être un réel atout et renforcer la posture de défense d’une entreprise et la confiance numérique des collaborateurs.
Une cybersécurité réussie passe aussi par l’UX
L’UX n’est pas strictement réservée à ce que l’on appelle « l’utilisateur final ». L’adoption et la prise en main d’un produit de sécurité par un administrateur sont toutes aussi importantes. Il faut donc distinguer deux grands types de bénéficiaires de l’UX dans le monde cyber : l’utilisateur technique (administrateur) et l’utilisateur final. « Il existe des interfaces pour les administrateurs et des interfaces pour le business. L’objectif de l’UX est que, dans les deux cas, elles soient utilisables par tout un chacun – en restant simples dans le cadre d’un utilisateur lambda et plus complexes pour un expert », explique Sébastien Viou, Consultant Cyber-évangéliste chez Stormshield. Un administrateur va avoir besoin d’une solution de sécurité avec une bonne UX pour faciliter l’administration d’agents sur le parc informatique, la mise en œuvre de politiques de sécurité, ou encore la supervision d’évènements. Point critique en cybersécurité également : une bonne UX aidera à l’administrateur à réduire les potentielles erreurs de configuration dans les outils de sécurité – qui deviennent aussitôt des failles pour l’entreprise. Quant à l’utilisateur final, l’UX doit lui permettre de s’approprier facilement un produit, de le comprendre et d’avoir envie de l’utiliser, ou parfois même de se faire oublier. Il faut donc favoriser la mise en œuvre de la cybersécurité grâce à l’UX, en tenant compte de la réalité des usages qui se trouvent derrière.
L’objectif de l’UX est que, dans les deux cas, les interfaces soient utilisables par tout un chacun – en restant simples dans le cadre d’un utilisateur lambda et plus complexes pour un expert
Sébastien Viou, Consultant Cyber-évangéliste Stormshield
L’UX prend d’ailleurs une place de plus en plus importante dans la conception de solutions de cybersécurité. Et, comme l’indiquait Guillaume Poupard, Directeur général de l’ANSSI, en 2018 déjà : « Il faut rendre la sécurité numérique sexy, c’est-à-dire compréhensible ». « Il faut comprendre ce que l’on veut sécuriser, contre quel type de menace, avec quels moyens et en invitant des gens qui ne sont pas du sérail cybersécurité ».
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- L’avenir du télétravail sécurisé en France
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le rôle incontournable de l’UX dans la cybersécurité
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Passez à Windows 11 avec Lenovo et modernisez votre entreprise
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
À la une de la chaîne Digital Corner
- Passez à Windows 11 avec Lenovo et modernisez votre entreprise
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
- Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
