<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Fen Rakotomalala, auteur/autrice sur Cool IT</title>
	<atom:link href="https://coolit.bzh/author/fen-r/feed/" rel="self" type="application/rss+xml" />
	<link>https://coolit.bzh/author/fen-r/</link>
	<description>Agence Cool pour projets informatiques sans pression</description>
	<lastBuildDate>Fri, 13 Mar 2026 17:50:37 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://coolit.bzh/wp-content/uploads/2022/05/cropped-android-chrome-256x256-1-32x32.png</url>
	<title>Fen Rakotomalala, auteur/autrice sur Cool IT</title>
	<link>https://coolit.bzh/author/fen-r/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Facture électronique 2026 : faut-il tout changer pour être conforme ?</title>
		<link>https://coolit.bzh/facture-electronique-2026-faut-il-tout-changer-pour-etre-conforme/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 14:45:46 +0000</pubDate>
				<category><![CDATA[Cool Tips]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[gestion]]></category>
		<category><![CDATA[facture électronique]]></category>
		<category><![CDATA[mise en conformité]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[logiciel métier]]></category>
		<category><![CDATA[comptabilité]]></category>
		<guid isPermaLink="false">https://coolit.bzh/?p=7527</guid>

					<description><![CDATA[<p>Découvrez comment les TPE et PME du Finistère peuvent se mettre en conformité avec la facture électronique sans chambouler leur organisation</p>
<p>L’article <a href="https://coolit.bzh/facture-electronique-2026-faut-il-tout-changer-pour-etre-conforme/">Facture électronique 2026 : faut-il tout changer pour être conforme ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-8 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><strong>À partir du 1er septembre 2026</strong>, la facturation électronique devient une obligation pour les entreprises françaises. Cette réforme prévoit l’obligation d’émission des factures électroniques pour les grandes entreprises et les ETI, ainsi que l’obligation de réception des factures électroniques pour toutes les entreprises, quelle que soit leur taille.</p>
<p><strong>À compter du 1er septembre 2027</strong>, cette obligation d’émission sera étendue aux TPE et aux PME. Bien qu’elles puissent anticiper le chantier dès 2026 !</p>
<p>Ce changement structurel soulève beaucoup de questions : <em>faut-il changer de logiciel ? Adapter ses outils ? Anticiper dès maintenant ?</em></p>
<p><strong>Dans cet article, nous vous proposons :</strong></p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/27a1.png" alt="➡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 1 plan d’action concret pour vous mettre en conformité avec Cool IT ;</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/27a1.png" alt="➡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> des solutions simples, sans bouleverser votre organisation.</p>
<p>C’est parti&nbsp;!</p>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="font-762772 h2" ><span>Facture électronique et e-reporting : ce que la loi impose concrètement</span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p><strong>La facture électronique ne consiste pas à envoyer un PDF par e-mail</strong>. La réglementation impose l’utilisation de f<strong>actures électroniques structurées</strong>, dans des <strong>formats normalisés</strong>, pour <strong>être traitées automatiquement par les systèmes informatiques</strong>.</p>
<p>À cela s’ajoute l’<strong>e-reporting</strong>, qui correspond à la <strong>transmission de certaines données de facturation à l’administration fiscale</strong> (<em>montant, date, nature de l’opération, etc.)</em>. L’ensemble de ces échanges doit obligatoirement passer par une <strong>plateforme agréée</strong>, c’est-à-dire <strong>une solution certifiée</strong> par l&rsquo;administration fiscale pour assurer la conformité réglementaire, et la sécurité des données.</p>
</div><div class="uncode-wrapper uncode-list" >En clair, la facture électronique repose sur un trio indissociable :</p>
<ul class="icons">
<li><i class="fa fa-play text-color-190508-color"></i>Un format conforme</li>
<li><i class="fa fa-play text-color-190508-color"></i>Un processus de gestion structuré</li>
<li><i class="fa fa-play text-color-190508-color"></i>Un outil agréée pour les échanges avec l’administration</li>
</ul>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-2"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="font-762772 h2" ><span>TPE / PME : comment être conforme selon votre équipement actuel ?</span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p>Chacun a son équipement et son organisation ! Bonne nouvelle : la réforme ne signifie pas forcément changer de logiciel, ni d’organisation, tant qu’on est reste dans les clous de l’administration fiscale.</p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-6 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h3 class="font-762772 h4 text-color-xsdn-color badge-style style-color-419241-bg" ><span>Cas n°1 : Vous utilisez déjà un logiciel agréé</span></h3></div><div class="clear"></div></div><div class="uncode_text_column" ><p>C’est le cas si vous êtes déjà équipées d’un outil de facturation moderne. Ces logiciels produisent déjà des formats de factures traitables automatiquement par un système informatique. L’éditeur vous a déjà sûrement notifié de sa démarche de certification !</p>
</div><div class="uncode_text_column" ><p><span style="text-decoration: underline;"><strong>Exemple :</strong></span><br />
Une PME de services de maintenance industriel utilise un logiciel de facturation récent <em>(moins de 10 ans)</em>. Les factures sont émises dans un format conforme, les données vont être automatiquement transmises à l’administration, et l’entreprise est prête sans bouleverser ses habitudes.</p>
</div><div class="uncode_text_column" ><p><strong>Dans ce cas, l’enjeu principal est la vérification de la conformité du logiciel, et le bon paramétrage des mentions obligatoires, pas la refonte complète du système.</strong></p>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-6 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h3 class="font-762772 h4 text-color-xsdn-color badge-style style-color-902252-bg" ><span>Cas n°2 : Vous utilisez un module de facturation dans un ERP moderne</span></h3></div><div class="clear"></div></div><div class="uncode_text_column" ><p>Par soucis de fluidité de l&rsquo;information, vous avez opté pour un logiciel métier qui regroupe toutes vos activités de gestion : relation-client, gestion des stocks, et facturation. Votre logiciel est récent (moins de 10 ans), mais n&rsquo;est pas dédié à la facturation, et ne sera pas agréé.</p>
</div><div class="uncode_text_column" ><p><span style="text-decoration: underline;"><strong>Exemple :</strong></span></p>
<p>Une boutique-atelier d&rsquo;article de décoration en céramique, la gérante a opté pour un ERP pour tout centraliser : la gestion de caisse, la vente aux particuliers, la vente aux professionnels, sa gestion des stocks et son suivi fournisseur. Elle en est pleinement satisfaite, et ne souhaite pas en changer. Bien que l&rsquo;ERP soit moderne, il ne ne sera pas agréé</p>
</div><div class="uncode_text_column" ><p><strong>Dans ce cas, l’enjeu principal est de vérifier la compatibilité de l&rsquo;ERP avec un logiciel agréé, afin de réaliser une liaison fluide entre le module de facturation de l&rsquo;ERP, et le logiciel agréé pour des factures conformes. Ici, on ne change pas de logiciel, on fait évoluer l&rsquo;existant</strong></p>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-4"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h3 class="font-762772 h4 badge-style style-color-219388-bg" ><span>Cas n°3 : Vous n’avez pas de logiciel dédié à la facturation, ou utilisez des outils simples mais vieillissants</span></h3></div><div class="clear"></div></div><div class="uncode_text_column" ><p>C’est une situation fréquente chez les TPE, artisans, indépendants, ou petites structures qui facturent encore via des modèles Excel, Word, ou un logiciel basique assez ancien <em>(plus de 10 ans)</em>.</p>
</div><div class="uncode_text_column" ><p><span style="text-decoration: underline;"><strong>Exemple :</strong></span></p>
<p>Une TPE du bâtiment édite ses factures sur Excel. Ces documents sont structurés pour l’entreprise, mais pas pour l’administration fiscale. L’Excel n’est pas non plus compatible avec une plateforme agréée. Pour être conforme, l’entreprise devra adopter un outil de facturation agréé, capable de générer des factures électroniques conformes.</p>
</div><div class="uncode-wrapper uncode-list" ><strong>Ici, l’enjeu est double :</strong>
<ul class="icons">
<li><i class="fa fa-lightbulb-o text-color-759407-color"></i><strong>Choisir un outil adapté à la taille et aux usages de l’entreprise,</strong></li>
<li><i class="fa fa-lightbulb-o text-color-759407-color"></i><strong>Sécuriser la conformité réglementaire dès la mise en place, pour éviter les erreurs ou les blocages à l’approche du 1er septembre 2026.</strong></li>
</ul>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-5"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="font-762772 h2" ><span>La solution recommandée par Cool IT</span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p>Nous savons que quand on est dans le jus, o<strong>n n’a pas forcément le temps de se poser pour choisir un outil</strong>, ni de questionner sa facturation. &nbsp;<em>C’est là que Cool IT intervient&nbsp;!</em></p>
<p>Nous partons d’un principe simple : <strong>adapter l’existant pour être conforme, plutôt que bouleverser l’organisation</strong>. D’autant plus, que vous avez sûrement des spécificités qui ne sont pas forcément présentes sur les plateformes agréées.</p>
<p>C’est en suivant cette philosophie qu’on a développé une interface pour répondre aux exigences de la facturation électronique. Comment ? Via notre pack Conformité E-facture.</p>
<p>C’est l’un des produits phares de notre boutique <a href="https://coolit.bzh/cc-boutique/" target="_blank" rel="noopener"><strong>Click &amp; Coolect</strong></a> ! Il contient un service dédié : <strong>le développement d’une interface de liaison entre votre existant, et la PA (ancien PDP) de votre choix</strong>.</p>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div><div data-parent="true" class="vc_row vc_custom_1769092661727 border-color-jevc-color limit-width row-container" style="border-style: dashed;border-top-width: 4px ;border-right-width: 4px ;border-bottom-width: 4px ;border-left-width: 4px ;padding-top: 20px ;padding-right: 20px ;padding-bottom: 20px ;padding-left: 20px ;" id="row-unique-6"><div class="row row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="font-762772 h2" ><span><strong>Découvrez notre pack Conformité Facture Électronique 2026</strong></span></h2></div><div class="clear"></div></div><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode-single-media  text-center"><div class="single-wrapper" style="max-width: 70%;"><div class="tmb tmb-light  img-round img-round-lg tmb-shadowed tmb-shadowed-sm tmb-media-first tmb-media-last tmb-content-overlay tmb-no-bg"><div class="t-inside"><div class="t-entry-visual"><div class="t-entry-visual-tc"><div class="uncode-single-media-wrapper img-round img-round-lg"><img fetchpriority="high" decoding="async" class="wp-image-7291" src="https://coolit.bzh/wp-content/uploads/2025/10/9.png" width="1200" height="1200" alt="" srcset="https://coolit.bzh/wp-content/uploads/2025/10/9.png 1200w, https://coolit.bzh/wp-content/uploads/2025/10/9-300x300.png 300w, https://coolit.bzh/wp-content/uploads/2025/10/9-1024x1024.png 1024w, https://coolit.bzh/wp-content/uploads/2025/10/9-150x150.png 150w, https://coolit.bzh/wp-content/uploads/2025/10/9-768x768.png 768w, https://coolit.bzh/wp-content/uploads/2025/10/9-350x350.png 350w, https://coolit.bzh/wp-content/uploads/2025/10/9-348x348.png 348w, https://coolit.bzh/wp-content/uploads/2025/10/9-600x600.png 600w, https://coolit.bzh/wp-content/uploads/2025/10/9-100x100.png 100w" sizes="(max-width: 1200px) 100vw, 1200px" /></div>
					</div>
				</div></div></div></div></div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode-wrapper uncode-list" ><strong>Disponible sur notre boutique <span style="text-decoration: underline;">Click &amp; Coolect</span>, le pack Conformité E-facture c’est :</strong>
<ul class="icons">
<li><i class="fa fa-window-minimize text-color-902252-color"></i><strong>1 solution sur-mesure</strong> qui tient compte de votre organisation actuelle</li>
<li><i class="fa fa-window-minimize text-color-902252-color"></i><strong>1 interface unique</strong> qui va faire matcher votre environnement comptable, avec le logiciel agréé de votre choix</li>
<li><i class="fa fa-window-minimize text-color-902252-color"></i>L’opportunité d’avoir un <strong>cycle de facturation conforme et fluide</strong></li>
<li><i class="fa fa-window-minimize text-color-902252-color"></i><strong>La continuité de vos usages</strong>. On change peu, on fait mieux !</li>
</ul>
</div><span class="btn-container" ><a role="button"  href="https://coolit.bzh/produit/pack-conformite-e-facture/" class="custom-link btn btn-lg border-width-0 btn-color-686001 btn-circle btn-icon-left" title="Pack conformité facture électronique">Dites m&rsquo;en plus !</a></span></div></div></div></div></div></div></div></div></div></div></div></div></div><script id="script-row-unique-6" data-row="script-row-unique-6" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-6"));</script></div></div></div>
</div><p>L’article <a href="https://coolit.bzh/facture-electronique-2026-faut-il-tout-changer-pour-etre-conforme/">Facture électronique 2026 : faut-il tout changer pour être conforme ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Angela Ibanez CRCC de Paris</title>
		<link>https://coolit.bzh/angela-ibanez-crcc-de-paris/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Mon, 27 May 2024 14:40:52 +0000</pubDate>
				<category><![CDATA[Témoignages]]></category>
		<category><![CDATA[GP]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=3626</guid>

					<description><![CDATA[<p>Pour les profanes comme moi, à qui on a confié le pilotage d&#8217;un projet ERP, vos outils m&#8217;ont permis de [&#8230;]</p>
<p>L’article <a href="https://coolit.bzh/angela-ibanez-crcc-de-paris/">Angela Ibanez CRCC de Paris</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<blockquote><p>Pour les profanes comme moi, à qui on a confié le pilotage d&rsquo;un projet ERP, vos outils m&rsquo;ont permis de me projeter dans le projet, le structurer en amont et donc de mieux le préparer</p>
<p><strong>Angela Ibanez • CRCC de Paris</strong></p></blockquote>
<p>L’article <a href="https://coolit.bzh/angela-ibanez-crcc-de-paris/">Angela Ibanez CRCC de Paris</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Jean-François Moréac My Money Bank</title>
		<link>https://coolit.bzh/jean-francois-moreac-my-money-bank/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Mon, 27 May 2024 14:39:13 +0000</pubDate>
				<category><![CDATA[Témoignages]]></category>
		<category><![CDATA[GP]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=3624</guid>

					<description><![CDATA[<p>Je souhaite souligner la très bonne intégration de Cool IT dans un contexte multi-équipes, avec un niveau de maturité pilotage [&#8230;]</p>
<p>L’article <a href="https://coolit.bzh/jean-francois-moreac-my-money-bank/">Jean-François Moréac My Money Bank</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<blockquote><p>Je souhaite souligner la très bonne intégration de Cool IT dans un contexte multi-équipes, avec un niveau de maturité pilotage financier très diverse, en plus du plaisir à travailler avec cette agence. Elle a su s’adapter aux différentes phases dans les priorités de pilotage d’un portefeuille de projets et s’adapter pour produire des revues structurées et harmonisées en plus de largement faciliter et préparer les revues de backlogs et les difficultés qui pouvaient émerger dans les jalons à venir.<br />
Merci Cool IT !</p>
<p><strong>Jean-François Moréac • My Money Bank</strong></p></blockquote>
<p>L’article <a href="https://coolit.bzh/jean-francois-moreac-my-money-bank/">Jean-François Moréac My Money Bank</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyrille Courtière Fondateur Klaxit</title>
		<link>https://coolit.bzh/cyrille-courtiere-fondateur-klaxit/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Mon, 27 May 2024 14:38:27 +0000</pubDate>
				<category><![CDATA[Témoignages]]></category>
		<category><![CDATA[GP]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=3622</guid>

					<description><![CDATA[<p>Cool IT nous a accompagné dans le pilotage d’un projet très ambitieux de MaaS pour Nantes Métropole. Dans un contexte [&#8230;]</p>
<p>L’article <a href="https://coolit.bzh/cyrille-courtiere-fondateur-klaxit/">Cyrille Courtière Fondateur Klaxit</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<blockquote><p>Cool IT nous a accompagné dans le pilotage d’un projet très ambitieux de MaaS pour Nantes Métropole. Dans un contexte complexe, avec de nombreuses parties prenantes et un risque projet élevé, il a su rapidement prendre ses marques pour nous aider à structurer et fluidifier la relation avec le client. Je recommande Cool IT pour son sérieux, son sens de l’écoute et son engagement</p>
<p><strong>Cyrille Courtière • Fondateur Klaxit</strong></p></blockquote>
<p>L’article <a href="https://coolit.bzh/cyrille-courtiere-fondateur-klaxit/">Cyrille Courtière Fondateur Klaxit</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Guillaume Sapin Spie batignolles amitec</title>
		<link>https://coolit.bzh/guillaume-sapin-spie-batignolles-amitec/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Mon, 27 May 2024 14:37:48 +0000</pubDate>
				<category><![CDATA[Témoignages]]></category>
		<category><![CDATA[GP]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=3620</guid>

					<description><![CDATA[<p>L’équipe Cool IT sait s’intégrer avec efficacité dans une organisation et conduire des projets avec méthode et formalisme. Ils ont [&#8230;]</p>
<p>L’article <a href="https://coolit.bzh/guillaume-sapin-spie-batignolles-amitec/">Guillaume Sapin Spie batignolles amitec</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<blockquote><p>L’équipe Cool IT sait s’intégrer avec efficacité dans une organisation et conduire des projets avec méthode et formalisme. Ils ont coordonné des équipes pluridisciplinaires IT et accompagné des métiers dans l’analyse de leurs besoins.<br />
<strong>Guillaume Sapin • Spie batignolles amitec</strong></p></blockquote>
<p>L’article <a href="https://coolit.bzh/guillaume-sapin-spie-batignolles-amitec/">Guillaume Sapin Spie batignolles amitec</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hélène Diep Prium Portage</title>
		<link>https://coolit.bzh/helene-diep-prium-portage/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Mon, 27 May 2024 12:34:11 +0000</pubDate>
				<category><![CDATA[Témoignages]]></category>
		<category><![CDATA[Développement]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=3588</guid>

					<description><![CDATA[<p>Merci à Cool IT de nous avoir accompagné dans le développement de Prium One, application web qui nous a permis [&#8230;]</p>
<p>L’article <a href="https://coolit.bzh/helene-diep-prium-portage/">Hélène Diep Prium Portage</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<blockquote><p>Merci à Cool IT de nous avoir accompagné dans le développement de Prium One, application web qui nous a permis de réinventer notre activité</p>
<p><strong>Hélène Diep • Prium Portage</strong></p></blockquote>
<p>L’article <a href="https://coolit.bzh/helene-diep-prium-portage/">Hélène Diep Prium Portage</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>David Bellaiche Corpogames</title>
		<link>https://coolit.bzh/david-bellaiche-corpogames/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Mon, 27 May 2024 11:53:41 +0000</pubDate>
				<category><![CDATA[Témoignages]]></category>
		<category><![CDATA[Développement]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=3586</guid>

					<description><![CDATA[<p>À l&#8217;écoute et disponible, Erwan a su livrer en temps en en heure le travail demandé. Je recommande ! David [&#8230;]</p>
<p>L’article <a href="https://coolit.bzh/david-bellaiche-corpogames/">David Bellaiche Corpogames</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<blockquote><p>À l&rsquo;écoute et disponible, Erwan a su livrer en temps en en heure le travail demandé. Je recommande !</p>
<p><strong>David Bellaiche • Corpogames</strong></p></blockquote>
<p>L’article <a href="https://coolit.bzh/david-bellaiche-corpogames/">David Bellaiche Corpogames</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Thibault Fitoussi Therapeutes.com</title>
		<link>https://coolit.bzh/temoignage-thibault-fitoussi/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Mon, 27 May 2024 10:39:48 +0000</pubDate>
				<category><![CDATA[Témoignages]]></category>
		<category><![CDATA[Développement]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=3574</guid>

					<description><![CDATA[<p>Bonne communication, bon cadrage du projet et fiable. Je recommande Thibault Fitoussi • Therapeutes.com</p>
<p>L’article <a href="https://coolit.bzh/temoignage-thibault-fitoussi/">Thibault Fitoussi Therapeutes.com</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<blockquote><p>Bonne communication, bon cadrage du projet et fiable. Je recommande</p>
<p><strong>Thibault Fitoussi • Therapeutes.com</strong></p></blockquote>
<p>L’article <a href="https://coolit.bzh/temoignage-thibault-fitoussi/">Thibault Fitoussi Therapeutes.com</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bien utiliser les différents termes de l&#8217;Intelligence Artificielle</title>
		<link>https://coolit.bzh/bien-utiliser-les-differents-termes-de-lintelligence-artificielle/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 14:03:34 +0000</pubDate>
				<category><![CDATA[Cool Tech]]></category>
		<category><![CDATA[UX]]></category>
		<category><![CDATA[sondage]]></category>
		<category><![CDATA[enquête]]></category>
		<category><![CDATA[consommation]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=2965</guid>

					<description><![CDATA[<p>Quelle est la différence entre Intelligence Artificielle et Machine Learning ? Les IA vont-elles nous remplacer ? Menacer l'humanité ?</p>
<p>L’article <a href="https://coolit.bzh/bien-utiliser-les-differents-termes-de-lintelligence-artificielle/">Bien utiliser les différents termes de l&rsquo;Intelligence Artificielle</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-7"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Il faut qu’on vous avoue quelque chose…C’est très difficile à exprimer, alors nous irons droit au but ! L&rsquo;Intelligence Artificielle ne sert pas à travailler, ni à prendre des décisions à votre place !</p>
<p>Pourquoi ? Parce que c’est tout simplement irréalisable pour l’instant. Les recherches autour des Intelligences Artificielles avancent d’année en année. Nous découvrons des programmes très impressionnants tels que ChatGPT, Lensa ou Dall•E, qui annoncent, pour le futur, de nouvelles opportunités de support au travail des Humains. Mais ce n’est pas une raison pour dire n’importe quoi sur les IA, et ce pour plusieurs raisons :</p>
<p>&#8211; Pour ne pas se fier à 100% aux contenus des IA, sans vérification ;<br />
&#8211; Pour ne pas décevoir les utilisateurs ;<br />
&#8211; Pour ne pas décevoir des investisseurs potentiels ;<br />
&#8211; Pour ne pas limiter les IA à un sujet informatique ;<br />
&#8211; Pour recruter des personnes qualifiées etc.</p>
<p>Vous l’aurez compris, plus vous utiliserez correctement les termes et le vocabulaire de l’Intelligence Artificielle, plus vous serez à même de ne pas vous faire avoir, ou de générer trop d’attente autour d’un projet d’IA.</p>
<p>On vous explique ?</p>
</div><div class="uncode_text_column" ></p>
<h2>#1 — Il n’y a pas <mark>une</mark>, mais <mark>DES</mark> Intelligences Artificielles</h2>
<p>Au sens stricte, l’Intelligence Artificielle est un ensemble de théories, techniques et disciplines, dont l’objectif est de doter la machine d’une simulation d’intelligence humaine, sur plusieurs périmètres :</p>
</div><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode-wrapper uncode-list" ><strong>Des périmètres « pratiques »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-accent-color"></i>L’apprentissage ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La communication ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>L&rsquo;aide à la décision ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La résolution de problème ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La création ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La fabrication ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La prédiction&#8230;</li>
</ul>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode-wrapper uncode-list" ><strong>Des périmètres « cognitifs »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-190508-color"></i>Ressentir</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>Construire une opinion</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>Exprimer des émotions</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>S’adapter</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>Tirer des leçons personnelles…</li>
</ul>
</div></div></div></div></div></div></div></div></div><div class="uncode_text_column" ><p>Au même titre qu’il n’y a pas un seul modèle d’intelligence chez l’Humain, il y a plusieurs modèles d’Intelligence Artificielle :</p>
<h4>L’IA faible ou étroite &#8211; ANI</h4>
<ul>
<li>Il s’agit des IA mises en œuvre aujourd’hui sur différents services : chatbot, moteur de recherche, outil de ciblage, reconnaissance faciale, reconnaissance vocale.</li>
<li>Elles sont dites « faibles » car elles sont configurées en amont pour imiter une action unique, de manière automatique, à partir de bases de connaissance définies et encadrées.</li>
<li>Elles ne sont pas pleinement autonomes, et nécessitent des vérifications.</li>
</ul>
<h4>L’IA forte ou générale &#8211; AGI</h4>
<ul>
<li>Ce type d’IA n’est aujourd’hui qu’au stade du concept et de l’expérimentation.</li>
<li>Pour passer d’une IA faible à une IA forte, il faudrait qu’elle soit en mesure de s’adapter à l’imprévu, apprendre d’elle-même, raisonner et comprendre « exactement » comme un humain, pour résoudre des problèmes, et réagir à des situations.</li>
</ul>
<h4>La super intelligence &#8211; ASI</h4>
<ul>
<li>C’est l’IA de science-fiction, à savoir une IA qui agirait exactement comme l’Humain</li>
<li>C&rsquo;est l&rsquo;IA qui aurait son individualité, et sa conscience propre, quitte à surpasser l’Humain, grâce à des capacités d’analyse et de ressenti qui lui seraient propre</li>
</ul>
<h4>Où est-ce qu’on veut en venir ?</h4>
<ul>
<li>Il faut être vigilant dans la manière de présenter un projet d’IA, afin de ne pas décevoir l’utilisateur…ou des financeurs, avec une solution miracle</li>
<li>On ne peut pas réduire l’IA à une discipline purement informatique et technique</li>
<li>L’activité d’une IA doit toujours être supervisé et vérifié</li>
</ul>
<p>
</div><div class="vc_row style-color-219388-bg vc_custom_1673875962422 row-internal row-container" style="padding-top: 15px ;padding-right: 15px ;padding-bottom: 15px ;padding-left: 15px ;"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2>Exemple d’abus<br />
de langage</h2>
<p>
</div><div class="uncode-wrapper uncode-list" ><strong>« Notre entreprise investit chaque jour dans des technologies IA de pointe »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-210407-color"></i><strong>Sens n°1 / Catégorie Abus Gentil :</strong> Notre entreprise investit dans l’automatisation pour faciliter certaines tâches</li>
<li><i class="fa fa-check-circle text-color-210407-color"></i><strong>Sens n°2 / Catégorie Abus Abusé :</strong> Notre entreprise n’investit dans rien du tout, mais parler d’IA c’est bon pour l’image</li>
</ul>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode-wrapper uncode-list" ><strong>« Notre CRM intelligent exploite des IA puissantes pour booster la relation client »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-759407-color"></i><strong>Sens n°1 / Catégorie Abus Gentil :</strong> Notre CRM segmente bien vos fichiers clients, suggère des actions, automatise les envois d’e-mail</li>
<li><i class="fa fa-check-circle text-color-759407-color"></i><strong>Sens n°2 / Catégorie Abus Abusé :</strong> Les commerciaux ne connaissent pas bien le produit, mais maîtrisent les mots à la mode</li>
</ul>
</div><div class="uncode-wrapper uncode-list" ><strong>« Notre solution IA, dopée à la Big Data, vous propose un véritable appui à l’aide à la décision »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-902252-color"></i><strong>Sens n°1 / Catégorie Abus Gentil :</strong> Notre solution facilite la prise de décision, en organisant bien les données</li>
<li><i class="fa fa-check-circle text-color-902252-color"></i><strong>Sens n°2 / Catégorie Abus Abusé :</strong> Nous utilisons des anglicismes à la mode, pour vendre une solution qui fait de jolis tableaux de bords</li>
</ul>
</div></div></div></div></div></div></div></div></div><div class="uncode_text_column" ></p>
<h2>#2 – Les notions à ne pas confondre</h2>
<h4><mark>IA et Machine Learning</mark></h4>
<p>Le Machine Learning est un modèle d’apprentissage pour les IA. À partir d’un ensemble de données, d’algorithmes et de modèles mathématiques, le Machine Learning permet à un système informatique de réaliser des actions, sans être directement dirigé par l’Humain.</p>
<figure id="attachment_2987" aria-describedby="caption-attachment-2987" style="width: 840px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-2987 size-large" title="Schéma : comment fonctionne le machine learning ?" src="https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-1024x576.png" alt="Schéma pour expliquer comment fonctionne le Machine Learning " width="840" height="473" srcset="https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-1024x576.png 1024w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-600x338.png 600w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-300x169.png 300w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-768x432.png 768w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-1536x864.png 1536w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-2048x1152.png 2048w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-350x197.png 350w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning.png 2240w" sizes="(max-width: 840px) 100vw, 840px" /><figcaption id="caption-attachment-2987" class="wp-caption-text">Le fonctionnement du Machine Learning : 1 demande = Base de connaissance + Modèle mathématique + Algorithme = Réponse</figcaption></figure>
<p>Le Machine Learning est exploité dans plusieurs champs d’application comme la reconnaissance vocale (Siri, Alexa), la vision par ordinateur (analyse d’images), la prédiction de résultats, la compréhension de langage naturel (chatbot), reconnaissance d’image (recherche inversée), le transport autonome, la recommandation, le ciblage publicitaire…</p>
<h4><mark>IA et Deep Learning</mark></h4>
<p>Le Deep Learning est un autre modèle d’apprentissage pour les IA. Ce modèle vise à intégrer des réseaux de neurones dits « profonds » pour permettre aux IA d’analyser des données, de manière plus subtile.</p>
<p>Contrairement au Machine Learning qui traite la donnée de manière linéaire, le Deep Learning apprend aux IA à traiter les données par couche, de plus évident au plus abstrait, comme un arbre de décision géant. On l’exploite aujourd’hui pour la reconnaissance d’image, la reconnaissance vocale, la compréhension de langage naturel, la génération de contenu, la traduction, la détection de fraude…</p>
<figure id="attachment_2986" aria-describedby="caption-attachment-2986" style="width: 840px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-2986 size-large" title="Schéma : comment fonctionne le Deep Learning ?" src="https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-1024x576.png" alt="Schéma : comment fonctionne le Deep Learning ?" width="840" height="473" srcset="https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-1024x576.png 1024w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-600x338.png 600w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-300x169.png 300w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-768x432.png 768w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-1536x864.png 1536w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-2048x1152.png 2048w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-350x197.png 350w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning.png 2240w" sizes="(max-width: 840px) 100vw, 840px" /><figcaption id="caption-attachment-2986" class="wp-caption-text">Le fonctionnement du Deep Learning : 1 demande = Système de neurones + Modèle mathématique + Algorithme = Réponse plus précise</figcaption></figure>
<h4><mark>IA et Algorithme</mark></h4>
<p>En informatique, un algorithme est une suite d’étape que l’on rédige, qu’on modélise, à partir de différentes informations, pour qu’un système informatique génère des résultats ou des actions.<br />
Les algorithmes ne sont pas des IA, mais une partie de ce qui les fait fonctionner.</p>
<h4><mark>IA et Automatisation</mark></h4>
<p>L’automatisation n’est pas qu’un procédé informatique, on peut automatiser des choses de manière mécanique, en faisant appel à l’électronique, sans utiliser de systèmes informatiques.</p>
<ul>
<li>En informatique, l’automatisation consiste à utiliser des algorithmes pour effectuer des tâches sans l’intervention directe de l’Humain. Exemple : l’envoi d’e-mail programmé</li>
<li>Il n’y a pas systématiquement une IA derrière un système automatisé.</li>
</ul>
<h4><mark>IA et Chatbot</mark></h4>
<p>Un chatbot est un programme informatique capable de converser avec l’Humain, en langage plus ou moins naturel. Pour ce type de service aussi, il n’y a pas systématiquement une IA derrière.</p>
<ul>
<li>Les chatbots, sans IA, fonctionnent plutôt comme une F.A.Q dynamique, avec des questions et des réponses pré-enregistrées, à partir de mots-clés.</li>
<li>Les chatbots, qui intègrent une IA, analyse le langage, apprennent au fur et mesure des échanges, et sont en capacité d’affiner leur réponse.</li>
<li>Les faux chatbots vous font échanger avec des Humains. Ceux sont des chats quoi !</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-7" data-row="script-row-unique-7" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-7"));</script></div></div></div>
</div><p>L’article <a href="https://coolit.bzh/bien-utiliser-les-differents-termes-de-lintelligence-artificielle/">Bien utiliser les différents termes de l&rsquo;Intelligence Artificielle</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</title>
		<link>https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Tue, 22 Nov 2022 17:06:09 +0000</pubDate>
				<category><![CDATA[Cool Insights]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[UX]]></category>
		<category><![CDATA[sondage]]></category>
		<category><![CDATA[enquête]]></category>
		<category><![CDATA[consommation]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=2898</guid>

					<description><![CDATA[<p>Résultats d'enquête en ligne I Analyse des effets de la médiatisation des cyberattaques en France, sur les e-consommateurs français</p>
<p>L’article <a href="https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/">Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-8"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>À l’heure où l’on médiatise de plus en plus les <strong>incidents de sécurité</strong> et les <strong>alertes de cyberattaque </strong><em><strong>(</strong>phishing, malware…)</em>, on est venu à se demander si cela venait à influer sur les habitudes de navigation des internautes, initiés ou non à la sécurité :</p>
<ul>
<li>Est-ce que cela entraîne de nouveaux usages ?</li>
<li>Quels effets sur la navigation ? Quels effets sur l’achat en ligne ?</li>
<li>De quels critères faut-il tenir compte pour rassurer ?</li>
</ul>
<p>Pour répondre à ces interrogations, nous avons réalisé une enquête en ligne, diffusée sur <strong>Instagram</strong>, <strong>LinkedIn</strong>, et directement à notre réseau réparti entre l’<strong>Île-de-France</strong>, la <strong>Bretagne</strong> et la <strong>Nouvelle Aquitaine</strong>. L’objectif étant de rassembler des profils de personne, de la plus experte en cybersécurité, jusqu’à la personne le moins à l’aise avec ce sujet. Nous avons récolté <span style="text-decoration: underline;"><strong>199 réponses</strong></span>.</p>
</div></div></div></div></div></div><script id="script-row-unique-8" data-row="script-row-unique-8" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-8"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-9"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2>#1 — L’âge n’a pas d’influence sur les niveaux de connaissance</h2>
<p>Ce qui a le plus d’effet sur ces appétences sont<strong> le milieu professionnel</strong>, celui de l’<span style="text-decoration: underline;">entourage</span> ainsi que de <span style="text-decoration: underline;">mauvaises expériences</span> (arnaque, défiance&#8230;)</p>
<p>Cette tendance nous a permis de répartir les répondants en 3 catégories :</p>
<ul>
<li>Les <strong>cyber-experts</strong> (33%), personnes qui maîtrisent la majorité des enjeux de la cybersécurité du quotidien ;</li>
<li>Les <strong>cyber-sophomores</strong> (47%), personnes qui appliquent des pratiques de sécurité, sans être des experts ;</li>
<li>Les <strong>cyber-newbies</strong> (20%), personnes qui reconnaissent manquer de bonnes pratiques.</li>
</ul>
<p><img decoding="async" class="aligncenter wp-image-2901 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1024x576.png" alt="" width="840" height="473" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1024x576.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-600x338.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-300x169.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-768x432.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1536x864.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-2048x1152.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2.png 2240w" sizes="(max-width: 840px) 100vw, 840px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-9" data-row="script-row-unique-9" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-9"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-10"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-6 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5>Sources de connaissances<br />
des cyber-experts :</h5>
<ul>
<li><span style="text-decoration: underline;"><strong>6%</strong></span> exercent un métier dans la cybersécurité ;</li>
<li><span style="text-decoration: underline;"><strong>43%</strong></span> exercent un métier dans l’informatique ;</li>
<li><span style="text-decoration: underline;"><strong>25%</strong></span> bénéficient d’un entourage et/ou d’un réseau qui les sensibilise régulièrement.</li>
</ul>
<p>
</div><div class="uncode_text_column" ></p>
<h5><strong>Sources de connaissances<br />
des cyber-newbies :</strong></h5>
<ul>
<li><span style="text-decoration: underline;"><strong>58%</strong></span> ont du mal à comprendre les enjeux de la cybersécurité au quotidien ;</li>
<li><span style="text-decoration: underline;"><strong>42%</strong></span> ne s’y intéressent pas ;</li>
<li><strong><span style="text-decoration: underline;">75%</span> </strong>considèrent qu&rsquo;iels manquent d’accompagnement.</li>
</ul>
<p>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-6 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5><strong>Sources de connaissances<br />
des cyber-sophomores :</strong></h5>
<ul>
<li><span style="text-decoration: underline;"><strong>52%</strong></span> ont acquis des connaissances en cybersécurité du quotidien, motivés par leur défiance numérique ;</li>
<li><strong><span style="text-decoration: underline;">48%</span></strong> ont acquis des compétences, à la suite d’un incident professionnel ou personnel ;</li>
<li><span style="text-decoration: underline;"><strong>100%</strong></span> ont cherché des réponses et des solutions, en mettant en place des rituels de veille d’usages numériques.</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-10" data-row="script-row-unique-10" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-10"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-11"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>La majorité des <strong>cyber-experts</strong> tirent leurs connaissances soit de leur <strong>milieu professionnel</strong>, soit celui de leur entourage. Pour les <strong>cyber-sophomores</strong>, il y a 2 tendances : une <strong>défiance pour le numérique</strong>, qui poussent à être naturellement vigilant, ou l’assimilation de n<strong>ouveaux réflexes à la suite d’un cyber-incident</strong>. Concernant les cyber-newbies, les trois-quarts estiment que leur <strong>manque de connaissance</strong>, viennent d’un <strong>manque d’accompagnement.</strong></p>
</div></div></div></div></div></div><script id="script-row-unique-11" data-row="script-row-unique-11" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-11"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-12"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#2 – Rituels de protection</strong></h2>
<p><strong> </strong>La <strong>gestion et la protection des mots de passe</strong> sont les actions les plus courantes.</p>
<p><img decoding="async" class="aligncenter wp-image-2902 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1024x543.png" alt="" width="840" height="445" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1024x543.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-600x318.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-300x159.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-768x407.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1536x815.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-2048x1086.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les répondants qui ont sélectionné <strong>« Autre »</strong>, ont complété leur sélection par les actions suivantes :</p>
<ul>
<li>Mise à jour régulière ;</li>
<li>Privilégier le SSL ;</li>
<li>Mettre en place une double-authentification ;</li>
<li>Utiliser un e-mail dédié pour les achats ;</li>
<li>Utiliser un service tiers de paiement : Paypal, Revolut, Lydia…</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-12" data-row="script-row-unique-12" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-12"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-13"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2>#3 – Sentiment de protection, fiabilité du paiement et désengagement</h2>
<p>Pour la quasi-moitié des répondants <strong>(47%)</strong>, les Politiques de confidentialité sont contraignantes à lire, à cause de la <strong>longueur des textes</strong>, qui décourage la lecture. Pour d&rsquo;autres <strong>(41%)</strong>, c’est davantage le <strong>jargon technique</strong> et les <strong>tournures à interpréter, </strong>qui découragent. Cependant, <strong>consulter la Politique de confidentialité</strong> reste une pratique <span style="text-decoration: underline;">assez courante</span> quand il y a une <span style="text-decoration: underline;">mise en doute</span> d’un service <strong>(39%)</strong>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2903 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1024x423.png" alt="" width="840" height="347" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1024x423.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-600x248.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-300x124.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-768x317.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1536x634.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-2048x845.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>Parmi les répondants qui ont choisi <strong>« Autre »</strong> <span style="text-decoration: underline;">(12%)</span>, il a été précisé les contraintes suivantes :</p>
<ul>
<li>Fait pour ne pas être lu ;</li>
<li>Ne précise pas le traitement des données par des tiers ;</li>
<li>Pas adapté au « commun des mortels » ;</li>
<li>Sensation de ne pas avoir le choix.</li>
</ul>
<p>Plusieurs questions concernant <strong>le respect du RGPD</strong> ont été également posées, afin de comprendre l’<strong>effet du RGPD sur les usages des répondants</strong>. La majorité d’entre elleux <strong>(81,6%)</strong> considèrent les services qu’iels utilisent, comme flous à ce sujet. Pourtant <strong>le respect du RGPD est bien un moteur d’adhésion</strong> et d’engagement <strong>(80%</strong>). En effet, la moitié des répondants <strong>(59%)</strong> a déclaré s’être déjà désengagée de services, qui semblaient ne pas protéger correctement les données personnelles.</p>
<p><strong><img decoding="async" class="aligncenter wp-image-2905 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1024x399.png" alt="" width="840" height="327" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1024x399.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-600x234.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-300x117.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-768x299.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1536x598.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-2048x797.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></strong>Enfin la<strong> fiabilité et l’apparence</strong> de l’étape de <strong>paiement</strong> joue un rôle dans le processus d’achat. Une<strong> interface qui ne paraît pas sûre</strong> conduit à l<strong>’abandon du panier (69%)</strong>, ou à <strong>une suspension de l’achat </strong>pour aller récolter des avis sur le Vendeur <strong>(24%)</strong>.</p>
<p><img decoding="async" class="wp-image-2906 size-large aligncenter" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1024x255.png" alt="" width="840" height="209" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1024x255.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-600x149.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-300x75.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-768x191.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1536x382.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-2048x510.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p><strong>La défiance des internautes envers un service en ligne n’est pas systématique, elle est généralement motivée par :</strong></p>
<ul>
<li>La <strong>clarté des politiques de protection</strong> de la donnée ;</li>
<li>La <strong>traçabilité</strong> des données personnelles ;</li>
<li>La <strong>fiabilité</strong> du parcours de paiement ;</li>
<li>L’<strong>aspect</strong> de l’interface de paiement ;</li>
<li>La <strong>fiabilité du Vendeur</strong>, validée par des avis.</li>
</ul>
<p>Quant au désengagement (résiliation, abandon du panier…) il n’intervient qu’en l’<strong>absence d’informations sur un Vendeur</strong>, qu’en cas de <strong>manquement aux règlementations</strong>, ou l’absence de <strong>marqueur de fiabilité des interfaces de paiements</strong>.</p>
</div></div></div></div></div></div><script id="script-row-unique-13" data-row="script-row-unique-13" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-13"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-14"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#4 – Avis, fiabilité et bouche-à-oreille </strong></h2>
<p>Pour plus de la moitié des répondants <strong>(61%)</strong>, vérifier la fiabilité d’un site dépend de l’objectif principal de la visite : <strong>rechercher</strong> ou <strong>acheter</strong>.</p>
<p>Si l’internaute est seulement <u>en recherche</u> d’informations, le site n’est <em>vérifié</em> <u>qu’en cas de doute</u>. En revanche, si l’objectif est d’<u>acheter</u>, <em>vérifier</em> la fiabilité du Vendeur (ou du site marchand) est <u>systématique</u>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2907 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1024x361.png" alt="" width="840" height="296" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1024x361.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-600x211.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-300x106.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-768x271.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1536x541.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-2048x721.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>Concernant les sources de vérification, l<strong>es informations qui permettent d’identifier l’entreprise ou le Vendeur</strong> sont plus souvent recueillies <strong>(42%)</strong>, que l’<span style="text-decoration: underline;">avis de l’entourage</span> <strong>(7%)</strong>.</p>
<p>Quant à l’entourage, ses alertes font l’<strong>objet de vérification préalable</strong> <span style="text-decoration: underline;">(73%)</span>, avant d’éventuellement se désengager <span style="text-decoration: underline;">(24%)</span>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2908 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1024x555.png" alt="" width="840" height="455" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1024x555.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-600x325.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-300x163.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-768x416.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1536x833.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-2048x1110.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>L’<strong>existence d’informations</strong>, <span style="text-decoration: underline;">sur la structure propriétaire d’un site (nom de l&rsquo;entreprise</span>, <span style="text-decoration: underline;">immatriculation</span>, <span style="text-decoration: underline;">marque</span>, <span style="text-decoration: underline;">équipe)</span>, semble être un <strong>critère plus rassurant</strong>, que les <em>avis en ligne</em>, ou les <em>alertes de l’entourage</em>.</p>
<p><strong>L’action de vérification varie en fonction de l’objectif de navigation :</strong></p>
<ul>
<li><span style="text-decoration: underline;">Si l’internaute cherche à récolter des informations</span>, la vérification n’intervient qu’<strong>en cas de doute</strong> ;</li>
<li><span style="text-decoration: underline;">Si l’internaute cherche à acheter un produit ou un service</span>, la <strong>vérification est systématique</strong> avant l’achat.</li>
</ul>
<p>À propos de la notion <strong>« en cas de doute »</strong>, il y a plusieurs critères :</p>
<ul>
<li>L’<strong>esthétique</strong> du site ;</li>
<li>La <strong>clarté des conditions générales</strong> de vente ;</li>
<li>La <strong>traçabilité</strong> des produits ;</li>
<li>Le <strong>langage</strong> employé ;</li>
<li>L&rsquo;absence d&rsquo;<strong>avis</strong> ;</li>
<li>L’absence d’une <strong>équipe humaine</strong> ;</li>
<li>L’absence de <strong>structure claire</strong> (entreprise, marque, ambassadeur…).</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-14" data-row="script-row-unique-14" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-14"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-15"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#5 – Effets de la médiatisation d’un cyber-incident </strong></h2>
<p><img decoding="async" class="aligncenter wp-image-2910 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1024x332.png" alt="" width="840" height="272" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1024x332.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-600x195.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-300x97.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-768x249.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1536x499.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-2048x665.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les répondants, ayant choisi <strong>« Autre »</strong>, ont ajouté les réactions suivantes :</p>
<ul>
<li>Vérifier si l’incident n’a pas eu de répercussion sur d’autres services ;</li>
<li>Attendre de voir des effets concrets avant de réagir.</li>
</ul>
<p>La<strong> divulgation d’un cyber-incident</strong> n’est <strong>pas source de désengagement</strong>, mais de <strong>changement de canal d’accès</strong>. De plus, certains internautes <span style="text-decoration: underline;">s’en remettent à l’entreprise compromise</span>, afin de connaître ses <em>préconisations de réaction</em>.</p>
<h2><strong>#6 — Les victimes de cyberattaque et/ou arnaque réagissent en misant sur la communication </strong></h2>
<p>Parmi les répondants, <strong>14%</strong> ont déjà été <strong>victime d’une cyberattaque</strong> ou d’une arnaque, et sont répartis entre les catégories <strong>cyber-newbies (53%)</strong> et <strong>cyber-sophomores (47%)</strong>. Les répondants qui n’en ont <strong>jamais été victimes (86%)</strong>, sont répartis entre les catégories <strong>cyber-experts (64%)</strong> et <strong>cyber-sophomores (36%)</strong>.</p>
<p><img decoding="async" class="aligncenter wp-image-2911 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1024x471.png" alt="" width="840" height="386" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1024x471.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-600x276.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-300x138.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-768x353.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1536x707.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-2048x942.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les <strong>personnes ayant été victimes</strong> d’arnaque en ligne, ou de cyberattaque, <strong>privilégient le signalement de l’incident</strong>, avant de tabler sur un arrêt de l’utilisation.</p>
<p><img decoding="async" class="aligncenter wp-image-2912 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1024x342.png" alt="" width="840" height="281" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1024x342.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-600x201.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-300x100.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-768x257.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1536x513.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-2048x685.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>&nbsp;</p>
<h3><strong>Conclusion ? Reprenons les questions qui nous ont poussé à réaliser cette enquête en ligne : </strong></h3>
<p><strong>#1 — Est-ce que la médiatisation plus fréquente des cyberattaques a entraîné de nouveaux usages ?</strong></p>
<p>Il n’y a <span style="text-decoration: underline;">pas forcément de nouveaux usages</span>, mais <strong>une prise de conscience</strong>, qui entraîne le renforcement de :</p>
<ul>
<li><strong>Pratiques de prévention :</strong> Renforcement des mots de passe et renforcement d’actions de vérification (profil vendeur, immatriculation d’une entreprise, existence d’une équipe humaine, avis client…) ;</li>
<li><strong>Pratiques de réactions :</strong> Mise à jour des identifiants, signalement, communication, veille de bonnes pratiques.</li>
</ul>
<p><strong>#2 — Quels effets sur la navigation ? Quels effets sur l’achat en ligne ? </strong></p>
<p>Le <strong>désengagement n’est pas systématique</strong>, en cas de ressenti d’insécurité en ligne. Tout dépend de l’objectif de l’internaute :</p>
<ul>
<li><strong>S’il s’agit de réaliser une recherche, lire, se divertir</strong>, il n’y aura désengagement qu’après vérification de plusieurs informations sur le gestionnaire du site. <span style="text-decoration: underline;">Cette vérification n’entre en vigueur, qu’en cas de doute</span> ;</li>
<li><strong>S’il s’agit d’acheter un produit ou un service</strong>, <span style="text-decoration: underline;">la vérification est systématique avant l’achat</span>. Le désengagement opère majoritairement quand le <strong>parcours de paiement paraît long</strong>, ou <strong>peu fiable</strong>.</li>
</ul>
<p><strong>À la suite d’un incident</strong>, le désengagement n’est pas systématique non plus. La réaction des internautes varie en fonction :</p>
<ul>
<li>De la <span style="text-decoration: underline;">nature de l’incident</span> : Arnaque, spam, phishing, malware…</li>
<li>De <span style="text-decoration: underline;">l’effet de l’incident</span> sur d’autres services</li>
<li>De la <span style="text-decoration: underline;">réaction de l’entreprise gestionnaire du service en ligne</span></li>
</ul>
<p>De plus, si le <strong>service en ligne existe en physique</strong>, <em>le service physique est privilégié</em> le temps que l’incident soit résolu.</p>
<p><strong>#3 — De quels critères faut-il tenir compte pour rassurer les internautes ?</strong></p>
<p>Les critères qui rassurent peuvent être regroupés en plusieurs catégories :</p>
<ul>
<li><strong>L’esthétique et la facilité de navigation — </strong>Plus l’accès à une information paraît complexe, plus l’internaute doute de la fiabilité du service. Eh oui…un site « moche », ou qui ne correspond pas à ce qu’on attend d’un service, suscite de la défiance.</li>
</ul>
<ul>
<li><strong>La clarté de l’information — </strong>Plus les informations essentielles (sources, prix, conditions de livraison, CGV, CGU…) <em>sont claires et en langage courant, plus les services sont attractifs</em></li>
</ul>
<ul>
<li><strong>La traçabilité — </strong>Les internautes veulent <em>connaître les sources d’une information</em>, la <em>provenance des produits</em>, le <em>rôle des intermédiaires</em>, ce qui est fait des <em>données personnelles</em>&#8230;</li>
</ul>
<ul>
<li><strong>L’humanité — </strong><em>On veut vous voir</em>…et savoir qu’il y a une <em>structure existante</em>, <em>des humains</em>, des <em>équipes identifiables</em>, qui travaillent derrière un site</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-15" data-row="script-row-unique-15" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-15"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-16"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ></div></div></div></div></div><div class="wpb_column pos-top pos-center align_center column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5 style="text-align: center;">Pour aller plus loin</h5>
<p style="text-align: center;">Télécharger une checklist pour sécuriser son site web<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f447-1f3fd.png" alt="👇🏽" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>
</div><span class="btn-container" ><a role="button"  href="https://coolitagency.fr/checklist-securiser-son-site-web/" class="custom-link btn border-width-0 btn-default btn-icon-right" title="Checklist — Sécuriser son site web">Télécharger<i class="fa fa-download5"></i></a></span></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ></div></div></div></div></div><script id="script-row-unique-16" data-row="script-row-unique-16" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-16"));</script></div></div></div>
</div><p>L’article <a href="https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/">Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
