<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Cool Insights | Cool IT</title>
	<atom:link href="https://coolit.bzh/category/cool-insights/feed/" rel="self" type="application/rss+xml" />
	<link>https://coolit.bzh/category/cool-insights/</link>
	<description>Agence Cool pour projets informatiques sans pression</description>
	<lastBuildDate>Wed, 22 Apr 2026 10:18:22 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://coolit.bzh/wp-content/uploads/2022/05/cropped-android-chrome-256x256-1-32x32.png</url>
	<title>Archives des Cool Insights | Cool IT</title>
	<link>https://coolit.bzh/category/cool-insights/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</title>
		<link>https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Tue, 22 Nov 2022 17:06:09 +0000</pubDate>
				<category><![CDATA[Cool Insights]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[sondage]]></category>
		<category><![CDATA[enquête]]></category>
		<category><![CDATA[consommation]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[UX]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=2898</guid>

					<description><![CDATA[<p>Résultats d'enquête en ligne I Analyse des effets de la médiatisation des cyberattaques en France, sur les e-consommateurs français</p>
<p>L’article <a href="https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/">Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>À l’heure où l’on médiatise de plus en plus les <strong>incidents de sécurité</strong> et les <strong>alertes de cyberattaque </strong><em><strong>(</strong>phishing, malware…)</em>, on est venu à se demander si cela venait à influer sur les habitudes de navigation des internautes, initiés ou non à la sécurité :</p>
<ul>
<li>Est-ce que cela entraîne de nouveaux usages ?</li>
<li>Quels effets sur la navigation ? Quels effets sur l’achat en ligne ?</li>
<li>De quels critères faut-il tenir compte pour rassurer ?</li>
</ul>
<p>Pour répondre à ces interrogations, nous avons réalisé une enquête en ligne, diffusée sur <strong>Instagram</strong>, <strong>LinkedIn</strong>, et directement à notre réseau réparti entre l’<strong>Île-de-France</strong>, la <strong>Bretagne</strong> et la <strong>Nouvelle Aquitaine</strong>. L’objectif étant de rassembler des profils de personne, de la plus experte en cybersécurité, jusqu’à la personne le moins à l’aise avec ce sujet. Nous avons récolté <span style="text-decoration: underline;"><strong>199 réponses</strong></span>.</p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2>#1 — L’âge n’a pas d’influence sur les niveaux de connaissance</h2>
<p>Ce qui a le plus d’effet sur ces appétences sont<strong> le milieu professionnel</strong>, celui de l’<span style="text-decoration: underline;">entourage</span> ainsi que de <span style="text-decoration: underline;">mauvaises expériences</span> (arnaque, défiance&#8230;)</p>
<p>Cette tendance nous a permis de répartir les répondants en 3 catégories :</p>
<ul>
<li>Les <strong>cyber-experts</strong> (33%), personnes qui maîtrisent la majorité des enjeux de la cybersécurité du quotidien ;</li>
<li>Les <strong>cyber-sophomores</strong> (47%), personnes qui appliquent des pratiques de sécurité, sans être des experts ;</li>
<li>Les <strong>cyber-newbies</strong> (20%), personnes qui reconnaissent manquer de bonnes pratiques.</li>
</ul>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-2901 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1024x576.png" alt="" width="840" height="473" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1024x576.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-600x338.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-300x169.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-768x432.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1536x864.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-2048x1152.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2.png 2240w" sizes="(max-width: 840px) 100vw, 840px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-2"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-6 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5>Sources de connaissances<br />
des cyber-experts :</h5>
<ul>
<li><span style="text-decoration: underline;"><strong>6%</strong></span> exercent un métier dans la cybersécurité ;</li>
<li><span style="text-decoration: underline;"><strong>43%</strong></span> exercent un métier dans l’informatique ;</li>
<li><span style="text-decoration: underline;"><strong>25%</strong></span> bénéficient d’un entourage et/ou d’un réseau qui les sensibilise régulièrement.</li>
</ul>
<p>
</div><div class="uncode_text_column" ></p>
<h5><strong>Sources de connaissances<br />
des cyber-newbies :</strong></h5>
<ul>
<li><span style="text-decoration: underline;"><strong>58%</strong></span> ont du mal à comprendre les enjeux de la cybersécurité au quotidien ;</li>
<li><span style="text-decoration: underline;"><strong>42%</strong></span> ne s’y intéressent pas ;</li>
<li><strong><span style="text-decoration: underline;">75%</span> </strong>considèrent qu&rsquo;iels manquent d’accompagnement.</li>
</ul>
<p>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-6 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5><strong>Sources de connaissances<br />
des cyber-sophomores :</strong></h5>
<ul>
<li><span style="text-decoration: underline;"><strong>52%</strong></span> ont acquis des connaissances en cybersécurité du quotidien, motivés par leur défiance numérique ;</li>
<li><strong><span style="text-decoration: underline;">48%</span></strong> ont acquis des compétences, à la suite d’un incident professionnel ou personnel ;</li>
<li><span style="text-decoration: underline;"><strong>100%</strong></span> ont cherché des réponses et des solutions, en mettant en place des rituels de veille d’usages numériques.</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>La majorité des <strong>cyber-experts</strong> tirent leurs connaissances soit de leur <strong>milieu professionnel</strong>, soit celui de leur entourage. Pour les <strong>cyber-sophomores</strong>, il y a 2 tendances : une <strong>défiance pour le numérique</strong>, qui poussent à être naturellement vigilant, ou l’assimilation de n<strong>ouveaux réflexes à la suite d’un cyber-incident</strong>. Concernant les cyber-newbies, les trois-quarts estiment que leur <strong>manque de connaissance</strong>, viennent d’un <strong>manque d’accompagnement.</strong></p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-4"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#2 – Rituels de protection</strong></h2>
<p><strong> </strong>La <strong>gestion et la protection des mots de passe</strong> sont les actions les plus courantes.</p>
<p><img decoding="async" class="aligncenter wp-image-2902 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1024x543.png" alt="" width="840" height="445" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1024x543.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-600x318.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-300x159.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-768x407.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1536x815.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-2048x1086.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les répondants qui ont sélectionné <strong>« Autre »</strong>, ont complété leur sélection par les actions suivantes :</p>
<ul>
<li>Mise à jour régulière ;</li>
<li>Privilégier le SSL ;</li>
<li>Mettre en place une double-authentification ;</li>
<li>Utiliser un e-mail dédié pour les achats ;</li>
<li>Utiliser un service tiers de paiement : Paypal, Revolut, Lydia…</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-5"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2>#3 – Sentiment de protection, fiabilité du paiement et désengagement</h2>
<p>Pour la quasi-moitié des répondants <strong>(47%)</strong>, les Politiques de confidentialité sont contraignantes à lire, à cause de la <strong>longueur des textes</strong>, qui décourage la lecture. Pour d&rsquo;autres <strong>(41%)</strong>, c’est davantage le <strong>jargon technique</strong> et les <strong>tournures à interpréter, </strong>qui découragent. Cependant, <strong>consulter la Politique de confidentialité</strong> reste une pratique <span style="text-decoration: underline;">assez courante</span> quand il y a une <span style="text-decoration: underline;">mise en doute</span> d’un service <strong>(39%)</strong>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2903 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1024x423.png" alt="" width="840" height="347" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1024x423.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-600x248.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-300x124.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-768x317.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1536x634.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-2048x845.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>Parmi les répondants qui ont choisi <strong>« Autre »</strong> <span style="text-decoration: underline;">(12%)</span>, il a été précisé les contraintes suivantes :</p>
<ul>
<li>Fait pour ne pas être lu ;</li>
<li>Ne précise pas le traitement des données par des tiers ;</li>
<li>Pas adapté au « commun des mortels » ;</li>
<li>Sensation de ne pas avoir le choix.</li>
</ul>
<p>Plusieurs questions concernant <strong>le respect du RGPD</strong> ont été également posées, afin de comprendre l’<strong>effet du RGPD sur les usages des répondants</strong>. La majorité d’entre elleux <strong>(81,6%)</strong> considèrent les services qu’iels utilisent, comme flous à ce sujet. Pourtant <strong>le respect du RGPD est bien un moteur d’adhésion</strong> et d’engagement <strong>(80%</strong>). En effet, la moitié des répondants <strong>(59%)</strong> a déclaré s’être déjà désengagée de services, qui semblaient ne pas protéger correctement les données personnelles.</p>
<p><strong><img decoding="async" class="aligncenter wp-image-2905 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1024x399.png" alt="" width="840" height="327" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1024x399.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-600x234.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-300x117.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-768x299.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1536x598.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-2048x797.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></strong>Enfin la<strong> fiabilité et l’apparence</strong> de l’étape de <strong>paiement</strong> joue un rôle dans le processus d’achat. Une<strong> interface qui ne paraît pas sûre</strong> conduit à l<strong>’abandon du panier (69%)</strong>, ou à <strong>une suspension de l’achat </strong>pour aller récolter des avis sur le Vendeur <strong>(24%)</strong>.</p>
<p><img decoding="async" class="wp-image-2906 size-large aligncenter" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1024x255.png" alt="" width="840" height="209" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1024x255.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-600x149.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-300x75.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-768x191.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1536x382.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-2048x510.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p><strong>La défiance des internautes envers un service en ligne n’est pas systématique, elle est généralement motivée par :</strong></p>
<ul>
<li>La <strong>clarté des politiques de protection</strong> de la donnée ;</li>
<li>La <strong>traçabilité</strong> des données personnelles ;</li>
<li>La <strong>fiabilité</strong> du parcours de paiement ;</li>
<li>L’<strong>aspect</strong> de l’interface de paiement ;</li>
<li>La <strong>fiabilité du Vendeur</strong>, validée par des avis.</li>
</ul>
<p>Quant au désengagement (résiliation, abandon du panier…) il n’intervient qu’en l’<strong>absence d’informations sur un Vendeur</strong>, qu’en cas de <strong>manquement aux règlementations</strong>, ou l’absence de <strong>marqueur de fiabilité des interfaces de paiements</strong>.</p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-6"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#4 – Avis, fiabilité et bouche-à-oreille </strong></h2>
<p>Pour plus de la moitié des répondants <strong>(61%)</strong>, vérifier la fiabilité d’un site dépend de l’objectif principal de la visite : <strong>rechercher</strong> ou <strong>acheter</strong>.</p>
<p>Si l’internaute est seulement <u>en recherche</u> d’informations, le site n’est <em>vérifié</em> <u>qu’en cas de doute</u>. En revanche, si l’objectif est d’<u>acheter</u>, <em>vérifier</em> la fiabilité du Vendeur (ou du site marchand) est <u>systématique</u>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2907 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1024x361.png" alt="" width="840" height="296" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1024x361.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-600x211.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-300x106.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-768x271.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1536x541.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-2048x721.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>Concernant les sources de vérification, l<strong>es informations qui permettent d’identifier l’entreprise ou le Vendeur</strong> sont plus souvent recueillies <strong>(42%)</strong>, que l’<span style="text-decoration: underline;">avis de l’entourage</span> <strong>(7%)</strong>.</p>
<p>Quant à l’entourage, ses alertes font l’<strong>objet de vérification préalable</strong> <span style="text-decoration: underline;">(73%)</span>, avant d’éventuellement se désengager <span style="text-decoration: underline;">(24%)</span>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2908 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1024x555.png" alt="" width="840" height="455" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1024x555.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-600x325.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-300x163.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-768x416.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1536x833.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-2048x1110.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>L’<strong>existence d’informations</strong>, <span style="text-decoration: underline;">sur la structure propriétaire d’un site (nom de l&rsquo;entreprise</span>, <span style="text-decoration: underline;">immatriculation</span>, <span style="text-decoration: underline;">marque</span>, <span style="text-decoration: underline;">équipe)</span>, semble être un <strong>critère plus rassurant</strong>, que les <em>avis en ligne</em>, ou les <em>alertes de l’entourage</em>.</p>
<p><strong>L’action de vérification varie en fonction de l’objectif de navigation :</strong></p>
<ul>
<li><span style="text-decoration: underline;">Si l’internaute cherche à récolter des informations</span>, la vérification n’intervient qu’<strong>en cas de doute</strong> ;</li>
<li><span style="text-decoration: underline;">Si l’internaute cherche à acheter un produit ou un service</span>, la <strong>vérification est systématique</strong> avant l’achat.</li>
</ul>
<p>À propos de la notion <strong>« en cas de doute »</strong>, il y a plusieurs critères :</p>
<ul>
<li>L’<strong>esthétique</strong> du site ;</li>
<li>La <strong>clarté des conditions générales</strong> de vente ;</li>
<li>La <strong>traçabilité</strong> des produits ;</li>
<li>Le <strong>langage</strong> employé ;</li>
<li>L&rsquo;absence d&rsquo;<strong>avis</strong> ;</li>
<li>L’absence d’une <strong>équipe humaine</strong> ;</li>
<li>L’absence de <strong>structure claire</strong> (entreprise, marque, ambassadeur…).</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-6" data-row="script-row-unique-6" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-6"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-7"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#5 – Effets de la médiatisation d’un cyber-incident </strong></h2>
<p><img decoding="async" class="aligncenter wp-image-2910 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1024x332.png" alt="" width="840" height="272" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1024x332.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-600x195.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-300x97.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-768x249.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1536x499.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-2048x665.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les répondants, ayant choisi <strong>« Autre »</strong>, ont ajouté les réactions suivantes :</p>
<ul>
<li>Vérifier si l’incident n’a pas eu de répercussion sur d’autres services ;</li>
<li>Attendre de voir des effets concrets avant de réagir.</li>
</ul>
<p>La<strong> divulgation d’un cyber-incident</strong> n’est <strong>pas source de désengagement</strong>, mais de <strong>changement de canal d’accès</strong>. De plus, certains internautes <span style="text-decoration: underline;">s’en remettent à l’entreprise compromise</span>, afin de connaître ses <em>préconisations de réaction</em>.</p>
<h2><strong>#6 — Les victimes de cyberattaque et/ou arnaque réagissent en misant sur la communication </strong></h2>
<p>Parmi les répondants, <strong>14%</strong> ont déjà été <strong>victime d’une cyberattaque</strong> ou d’une arnaque, et sont répartis entre les catégories <strong>cyber-newbies (53%)</strong> et <strong>cyber-sophomores (47%)</strong>. Les répondants qui n’en ont <strong>jamais été victimes (86%)</strong>, sont répartis entre les catégories <strong>cyber-experts (64%)</strong> et <strong>cyber-sophomores (36%)</strong>.</p>
<p><img decoding="async" class="aligncenter wp-image-2911 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1024x471.png" alt="" width="840" height="386" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1024x471.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-600x276.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-300x138.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-768x353.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1536x707.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-2048x942.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les <strong>personnes ayant été victimes</strong> d’arnaque en ligne, ou de cyberattaque, <strong>privilégient le signalement de l’incident</strong>, avant de tabler sur un arrêt de l’utilisation.</p>
<p><img decoding="async" class="aligncenter wp-image-2912 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1024x342.png" alt="" width="840" height="281" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1024x342.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-600x201.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-300x100.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-768x257.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1536x513.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-2048x685.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>&nbsp;</p>
<h3><strong>Conclusion ? Reprenons les questions qui nous ont poussé à réaliser cette enquête en ligne : </strong></h3>
<p><strong>#1 — Est-ce que la médiatisation plus fréquente des cyberattaques a entraîné de nouveaux usages ?</strong></p>
<p>Il n’y a <span style="text-decoration: underline;">pas forcément de nouveaux usages</span>, mais <strong>une prise de conscience</strong>, qui entraîne le renforcement de :</p>
<ul>
<li><strong>Pratiques de prévention :</strong> Renforcement des mots de passe et renforcement d’actions de vérification (profil vendeur, immatriculation d’une entreprise, existence d’une équipe humaine, avis client…) ;</li>
<li><strong>Pratiques de réactions :</strong> Mise à jour des identifiants, signalement, communication, veille de bonnes pratiques.</li>
</ul>
<p><strong>#2 — Quels effets sur la navigation ? Quels effets sur l’achat en ligne ? </strong></p>
<p>Le <strong>désengagement n’est pas systématique</strong>, en cas de ressenti d’insécurité en ligne. Tout dépend de l’objectif de l’internaute :</p>
<ul>
<li><strong>S’il s’agit de réaliser une recherche, lire, se divertir</strong>, il n’y aura désengagement qu’après vérification de plusieurs informations sur le gestionnaire du site. <span style="text-decoration: underline;">Cette vérification n’entre en vigueur, qu’en cas de doute</span> ;</li>
<li><strong>S’il s’agit d’acheter un produit ou un service</strong>, <span style="text-decoration: underline;">la vérification est systématique avant l’achat</span>. Le désengagement opère majoritairement quand le <strong>parcours de paiement paraît long</strong>, ou <strong>peu fiable</strong>.</li>
</ul>
<p><strong>À la suite d’un incident</strong>, le désengagement n’est pas systématique non plus. La réaction des internautes varie en fonction :</p>
<ul>
<li>De la <span style="text-decoration: underline;">nature de l’incident</span> : Arnaque, spam, phishing, malware…</li>
<li>De <span style="text-decoration: underline;">l’effet de l’incident</span> sur d’autres services</li>
<li>De la <span style="text-decoration: underline;">réaction de l’entreprise gestionnaire du service en ligne</span></li>
</ul>
<p>De plus, si le <strong>service en ligne existe en physique</strong>, <em>le service physique est privilégié</em> le temps que l’incident soit résolu.</p>
<p><strong>#3 — De quels critères faut-il tenir compte pour rassurer les internautes ?</strong></p>
<p>Les critères qui rassurent peuvent être regroupés en plusieurs catégories :</p>
<ul>
<li><strong>L’esthétique et la facilité de navigation — </strong>Plus l’accès à une information paraît complexe, plus l’internaute doute de la fiabilité du service. Eh oui…un site « moche », ou qui ne correspond pas à ce qu’on attend d’un service, suscite de la défiance.</li>
</ul>
<ul>
<li><strong>La clarté de l’information — </strong>Plus les informations essentielles (sources, prix, conditions de livraison, CGV, CGU…) <em>sont claires et en langage courant, plus les services sont attractifs</em></li>
</ul>
<ul>
<li><strong>La traçabilité — </strong>Les internautes veulent <em>connaître les sources d’une information</em>, la <em>provenance des produits</em>, le <em>rôle des intermédiaires</em>, ce qui est fait des <em>données personnelles</em>&#8230;</li>
</ul>
<ul>
<li><strong>L’humanité — </strong><em>On veut vous voir</em>…et savoir qu’il y a une <em>structure existante</em>, <em>des humains</em>, des <em>équipes identifiables</em>, qui travaillent derrière un site</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-7" data-row="script-row-unique-7" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-7"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-8"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ></div></div></div></div></div><div class="wpb_column pos-top pos-center align_center column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5 style="text-align: center;">Pour aller plus loin</h5>
<p style="text-align: center;">Télécharger une checklist pour sécuriser son site web<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f447-1f3fd.png" alt="👇🏽" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>
</div><span class="btn-container" ><a role="button"  href="https://coolitagency.fr/checklist-securiser-son-site-web/" class="custom-link btn border-width-0 btn-default btn-icon-right" title="Checklist — Sécuriser son site web">Télécharger<i class="fa fa-download5"></i></a></span></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ></div></div></div></div></div><script id="script-row-unique-8" data-row="script-row-unique-8" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-8"));</script></div></div></div>
</div><p>L’article <a href="https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/">Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment attirer et retenir plus de talents féminins dans les secteurs Tech ?</title>
		<link>https://coolit.bzh/comment-attirer-et-retenir-plus-de-talents-feminins-dans-les-secteurs-tech/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Tue, 07 Sep 2021 13:53:26 +0000</pubDate>
				<category><![CDATA[Cool Tech]]></category>
		<category><![CDATA[Cool Insights]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[talents féminins]]></category>
		<category><![CDATA[technologique]]></category>
		<guid isPermaLink="false">https://asgora.com/?p=1202</guid>

					<description><![CDATA[<p>Qu’est-ce qui les motivent les femmes à travailler dans la Tech ? Quelles actions concrètes pour déconstruire les préjugés et rendre ce secteur plus attractifs et sûrs ?</p>
<p>L’article <a href="https://coolit.bzh/comment-attirer-et-retenir-plus-de-talents-feminins-dans-les-secteurs-tech/">Comment attirer et retenir plus de talents féminins dans les secteurs Tech ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-9"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Chez Cool IT, on s&rsquo;engage pour l&rsquo;égalité de genre dans le numérique au quotidien. Nous croyons en un secteur tech plus inclusif, et nous le construisons chaque jour à travers des initiatives concrètes et des valeurs ancrées dans notre ADN :&nbsp;</p>
<p>&#8211; Partenariat avec <a href="https://www.meetup.com/fr-fr/kod-awen/" target="_blank" rel="noopener">Kod Awen</a> : Soutien actif à la première sororité Tech du Finistère, pour briser les barrières et inspirer les femmes dans le numérique</p>
<p>&#8211; Membre du Chut Club : Une communauté d’expert·e·s engagé·e·s, portée par <a href="https://chut.media/" target="_blank" rel="noopener">Chut! Magazine</a>, pour repenser la Tech avec diversité et audace</p>
<p>&#8211; Interventions à<a href="https://www.femmes-numerique.bzh/" target="_blank" rel="noopener"> Femme &amp; Numérique</a> : En collaboration avec la <a href="https://www.ft-brestbretagneouest.bzh/" target="_blank" rel="noopener">French Tech Bretagne Ouest</a>, nous partageons notre expertise pour encourager les femmes à s’emparer des métiers du numérique.</p>
<p>&#8211; <a href="https://www.instagram.com/adalovelacechallenge/" target="_blank" rel="noopener">Challenge Ada Lovelace</a> : un accompagnement des lycéennes vers l’informatique, pour éveiller des vocations et casser les stéréotypes dès le plus jeune âge.</p>
<p>&#8211; <a href="https://coolit.bzh/a-propos/" target="_blank" rel="noopener">Mixité salariale</a> : une politique RH volontariste pour garantir l’équilibre et la diversité au sein de nos équipes.</p>
<p>&#8211; Aménagement du travail : des solutions adaptées pour concilier vie professionnelle et personnelle</p>
<p>Ces actions tentent de contrecarrer les chiffres européens :&nbsp;les femmes occupent moins de 7% des emplois technologiques avec seulement 20% de postes IT. Du côté de l’enseignement supérieur, 57% des personnes diplômées sont des femmes dont 25% dans les filières numériques. Pourtant, 81% des entreprises du secteur informatique font face à des difficultés de recrutement, avec des enjeux de marché toujours plus élevés.</p>
<!-- /wp:post-content -->
<p><!-- wp:paragraph -->Avec l’accélération de la digitalisation, le marché des technologies a d’autant plus besoin&nbsp;de nouveaux talents pour développer des services et des produits plus représentatifs de la société.</p>
<h2>Où sont les femmes dans les métiers du numérique ?</h2>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Les Femmes ne sont d’ailleurs pas du tout absentes de nos grandes avancées technologiques, ni dépourvu de modèles historiques forts comme Ada Lovelace, Hedy Lamarr, Grace Hopper ou Margaret Hamilton, ou de modèle de dirigeantes comme Ginni Rometty, Susan Wojcicki, Olabisi Boyle, ou Lucy Peng&nbsp;!</p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Alors où sont les Femmes&nbsp;? Qu’est-ce qui les motivent à travailler dans la Tech&nbsp;? Qu’est-ce qui les décourage&nbsp;? Quelles actions concrètes pour déconstruire les préjugés et faire des secteurs Tech des secteurs plus attractifs et sûrs ?</p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Pour répondre à ces sujets, nous avons fait appel à une vingtaine de professionnelles, étudiantes ainsi que des associations et formations engagées dans la diversité.</p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Découvrez leurs parcours, leurs enjeux, leurs motivations et leurs conseils pour mieux recruter mais surtout lutter contre le sexisme, encore trop présent dans ce secteur passionnant, où nous avons tous·te notre place.</p>
<!-- /wp:paragraph -->
<!-- wp:heading -->
<h2><strong>#1 &#8211; Quels sont les principaux moteurs de motivation&nbsp;?</strong></h2>
<!-- /wp:heading -->
<p><!-- wp:paragraph -->Pour la majorité des personnes interviewées, le principal moteur de motivation c’est l’apprentissage continue, comme nous l’a évoqué <strong>Imane</strong>, Étudiante en <strong>école d’ingénieur informatique</strong><em>&nbsp;: « Ce domaine est aussi intéressant qu&rsquo;il est vaste : plus on en apprend, plus on se rend compte qu&rsquo;il y a encore plus de choses à découvrir, à creuser, ce qui fait qu&rsquo;on ne s&rsquo;ennuie jamais.&nbsp;»</em></p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Dans la continuité de l’apprentissage continu, pour la moitié des répondantes, c’est la diversité des disciplines (code, recherche, conseil, stratégie, design…) et de secteurs où évoluer qui les a poussés à se lancer.</p>
<!-- /wp:paragraph -->
<!-- wp:quote {"align":"right","className":"is-style-large"} -->
<blockquote class="wp-block-quote has-text-align-right is-style-large">
<p><em>«&nbsp;Quand j’ai découvert le monde de la Tech, j’ai surtout été impressionnée par la diversité d’opportunités qui m’était offerte, sans avoir de background en informatique. Je suis tombée amoureuse de cet environnement où l’on apprend beaucoup au fil des challenges quotidiens&nbsp;»</em></p>
<p><cite><strong>Nicole Young, Ingénieure Software et Youtubeuse</strong></cite></p>
</blockquote>
<!-- /wp:quote -->
<p><!-- wp:paragraph --><strong>De manière plus éparse, on retrouve également&nbsp;:</strong></p>
<!-- /wp:paragraph -->
<!-- wp:list -->
<ul>
<li>L’<strong>employabilité</strong> plus rapide et plus facile</li>
<li>La <strong>diversité de formation</strong> et de spécialisation</li>
<li>La <strong>transversalité des disciplines</strong> et des équipes avec qui travailler</li>
<li>Le<strong> télétravail</strong> plus accessible</li>
<li>Les sujets d’avenir à <strong>fort impact sociétal</strong></li>
</ul>
<!-- /wp:list -->
<p><!-- wp:paragraph -->D’ailleurs, pour le tiers d’entre elles, qui ont choisi la voie de la reconversion professionnelle, ce sont ces critères qui les ont également motivés à entamer une carrière dans l’informatique&nbsp;: <em>«&nbsp;[…] les formations de reconversion vers le développement web sont désormais légion. C’était une voie à la croisée de plusieurs de mes intérêts alors je m’y suis lancée.&nbsp;»</em> déclare Abeba Ngwe, Développeuse Front End &amp; Youtubeuse.</p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Les technologies, les enjeux et les produits étant en évolution constante, les secteurs Tech facilitent davantage les reconversions. Grâce aux actions d’organisation engagées dans la diversité et l’inclusion, telles que <strong>Ada Tech School, Willa, Girls can code, Motiv’Her, Les Codeuses</strong>… les filles et les femmes sont de plus en plus sensibilisées et encouragées à rejoindre des filières Tech.</p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->On peut alors se poser la question suivante&nbsp;: si autant de critères séduisent et engagent, quels sont les obstacles au développement des femmes une fois leur parcours lancé&nbsp;?</p>
<!-- /wp:paragraph -->
<!-- wp:heading -->
<h2><strong>#2 &#8211; Quelles sont ces difficultés qui freinent les motivations&nbsp;?</strong></h2>
<!-- /wp:heading -->
<p><!-- wp:paragraph -->C’est dès le banc des écoles d’informatique, que les femmes expérimentent les discriminations de genre, comme nous l’a cité <strong>Salomée David-Baousson</strong>, Brand Content Manager chez <strong>Ada Tech School</strong>,&nbsp;<em>« 70% de femmes disent avoir fait l&rsquo;objet de sexisme dans le cadre de leurs études en école d&rsquo;informatique&nbsp;».</em></p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Pour <strong>Hélène Diep</strong>, CEO de <strong>Prium Group</strong>, ces discriminations se basent sur des clichés selon lesquels les femmes n’ont pas d’intérêt pour les sujets techniques&nbsp;: <em>«&nbsp;Je me souviens que le CIO avait souhaité me décourager de poursuivre mes études dans l’informatique car d’après lui, ces études ne sont pas faites pour les filles ! Il m’a incité à aller vers des études économiques ou sociales.&nbsp;»</em></p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Pour Imane, certains comportements d’enseignants banalisent insidieusement les agressions sexistes&nbsp;: <em>«&nbsp;J’ai une magnifique collection de remarques désobligeantes […] par exemple : « les femelles sont des suiveuses », « chut femme » chaque fois que je prends la parole, « ta place c&rsquo;est la cuisine » sans compter les « blagues » sur le viol, et d&rsquo;autres horreurs du même genre. […] Un enseignant avait ce genre de comportement avec une étudiante, ne supportant sûrement pas l&rsquo;idée qu&rsquo;un jour, une femme pouvait prendre sa place. »</em></p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Quant à <strong>Tiffany Souterre, Data Engineer</strong>, les préjugés intériorisés jouent également un rôle dans la perception des compétences des femmes&nbsp;:<br /><em>«&nbsp;Je pense que le fait d’être une fille apporte une dimension toute particulière de la perception de nos propres capacités. Encore il y a quelques années, on entendait pas mal “les matières scientifiques c’est plus pour les garçons et les matières littéraires pour les filles.” Je savais que je voulais faire des études scientifiques et je pense qu’inconsciemment, lorsque je ratais quelque chose, c’était parce que j’étais moins douée que mes camarades masculins. Cet état d’esprit m’a amené à ne même pas considérer l’informatique comme études, réputées plutôt difficiles et majoritairement masculin&nbsp;».</em></p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Ces clichés tirent leurs origines des modes d’éducation patriarcales qui ont fini par avoir raison de l’empreinte des femmes au travers de l’histoire de l’informatique.</p>
<!-- /wp:paragraph -->
<!-- wp:quote {"align":"right","className":"is-style-large"} -->
<blockquote class="wp-block-quote has-text-align-right is-style-large">
<p><em>«&nbsp;A l&rsquo;époque de la naissance de l&rsquo;informatique, les<strong>&nbsp;femmes ont joué&nbsp;</strong></em><a href="https://www.ritimo.org/Les-femmes-et-l-informatique-histoire-d-une-exclusion-enjeux-de-la"><em>un grand rôle</em></a><strong><em>&nbsp;dans son développement, notamment en codant.</em></strong><em>&nbsp;Mais elles restaient tout de même très marginalisées&nbsp;: elles étaient sous les ordres de concepteurs masculins, elles ne pouvaient pas accéder à des certifications de compétences car la matière était encore trop récente, etc. […] Les femmes ont été exclues rapidement de ce secteur d&rsquo;activité. Avec le développement industriel de l&rsquo;informatique, les nombreuses femmes développeuses des années 70 ont voulu intégrer ce marché de l&#8217;emploi. Or, les recruteurs refusaient de les intégrer car cela symbolisait pour eux une « dévaluation du métier. » Les femmes ayant moins accès aux études supérieures, n&rsquo;ayant pas eu de certification de compétences à l&rsquo;époque, elles n&rsquo;avaient plus de crédibilité. L&rsquo;éducation patriarcale a ensuite joué son rôle : placement des premiers ordinateurs personnels dans la chambre des petits garçons, publicités orientées exclusivement vers la cible masculine, etc&#8230; Au moment des études supérieures, les hommes avaient donc un train d&rsquo;avance sur les femmes. C&rsquo;est ici que le cercle vicieux a commencé à prendre forme.&nbsp;»</em></p>
<p><cite>Salomée David-Baousson, Brand content manager, Ada Tech School</cite></p>
</blockquote>
<!-- /wp:quote -->
<p><!-- wp:paragraph -->Ainsi, souligne <strong>Flore Egnell</strong>, Déléguée Générale chez <strong>Willa</strong>, cet historique sexiste a eu pour effet&nbsp;:</p>
<!-- /wp:paragraph -->
<!-- wp:list -->
<ul>
<li><strong>La minimisation de la participation des femmes aux découvertes scientifiques</strong> et avancées dans le secteur de l&rsquo;informatique, qui a conduit à un cruel manque de rôles modèles : les femmes ne s&rsquo;identifient plus naturellement à ce secteur ;</li>
<li><strong>Les biais de genre conscients et inconscients</strong> structurellement intégrés depuis l&rsquo;enfance : les femmes doivent s&rsquo;orienter vers des sciences douces (dites molles) et les hommes vers des sciences dures, comme l&rsquo;informatique.</li>
</ul>
<!-- /wp:list -->
<p><!-- wp:paragraph -->L’enracinement des préjugés après les études contribuent aussi au décrochage des talents féminins en entreprise&nbsp;: <em>«&nbsp;41% des femmes quittent leur poste dans le secteur de l&rsquo;informatique après 10 ans de carrière. De plus, le salaire des femmes dans le secteur de l&rsquo;informatique est 16% inférieur à celui des hommes. C&rsquo;est pour toutes ces raisons que les femmes se désintéressent de ce secteur, en plus d&rsquo;avoir été conditionnées par la société, depuis le départ sur le fait qu&rsquo;elles ne soient apparemment pas faites pour ça.&nbsp;» précise</em> Salomée David-Baousson</p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Pour <strong>Aurore Pavan</strong> fondatrice de l&rsquo;agence Les Codeuses, le manque de femmes décisionnaires joue également un rôle dans ces stéréotypes et véhicule l’idée d’un secteur trop complexe à concilier à une vie de famille&nbsp;: <em>«&nbsp;Peut-être parce que personne ne leur propose ces postes, peut-être aussi parce qu&rsquo;encore aujourd&rsquo;hui les femmes gèrent aussi leur ménage. Il apparaît difficile d&rsquo;être une « bonne femme de maison » avec une carrière à forte responsabilité.&nbsp;»&nbsp;</em></p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Cette évolution du sexisme et des discriminations, de l’école jusqu’à l’entreprise, associée aux attentes de la «&nbsp;société&nbsp;» vis-à-vis de leur genre, peuvent se transformer en difficultés individuelles qui limitent le développement personnel et professionnel des femmes :</p>
<!-- /wp:paragraph -->
<!-- wp:list -->
<ul>
<li>Manque de confiance en soi et en ses compétences&nbsp;;</li>
<li>Syndrome de l’imposteur et plafond de verre&nbsp;;</li>
<li>Dévalorisation financière&nbsp;;</li>
<li>Pression sociale liée à la maternité…</li>
</ul>
<!-- /wp:list -->
<p><!-- wp:paragraph -->Avec 81% des entreprises du secteur informatique qui font face à des difficultés de recrutement. Ne serait-ce pas le moment idéal pour (re)considérer la place des Femmes&nbsp;au sein des secteurs informatiques&nbsp;? Et ce, afin de répondre pleinement à tous nos défis techniques et technologiques&nbsp;?</p>
<!-- /wp:paragraph -->
<!-- wp:heading -->
<h2><strong>#3 – Comment faire des secteurs Tech, des secteurs plus attractifs et engageants pour les Femmes&nbsp;?</strong></h2>
<!-- /wp:heading -->
<!-- wp:list -->
<ul>
<li><strong>Déconstruire les préjugés dès le plus jeune âge</strong></li>
</ul>
<!-- /wp:list -->
<p><!-- wp:paragraph -->Il y a une nécessité de sensibiliser dès l’enfance, à l’aide d’actions visant à promouvoir l’informatique pour tous&nbsp;: «&nbsp;Cela passe par l&rsquo;éducation dès la petite enfance, puis par une sensibilisation dès l&rsquo;enseignement primaire, et davantage encore au moment de leur choix d&rsquo;orientation dans le secondaire<em>.&nbsp;» </em>précise Flore Egnell<em> (DG chez Willa).</em></p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Selon Tiffany Souterre&nbsp;: <em>«&nbsp;Il faut travailler sur les stéréotypes des générations pré-2000 qui sont, malgré nous, encore bien ancrés dans l’inconscient collectif, […] ce sont le produit d’une éducation martelée de clichés et d’idées préconçues sur les femmes&nbsp;».</em> Pour Imane, étudiante ingénieure, cela passe aussi par <em>«&nbsp;arrêter de demander systématiquement aux femmes de faire leurs preuves en travaillant deux fois plus. C’est aussi aux hommes de faire des efforts à considérer les femmes.&nbsp;»</em></p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Des initiatives comme les stages <strong>Girls can code</strong> initient les collégiens et lycéens à l’informatique et au code, à lutter contre les stéréotypes et à promouvoir la mixité dans ce milieu professionnel.</p>
<!-- /wp:paragraph -->
<!-- wp:list -->
<ul>
<li><strong>Valoriser les rôles-modèles</strong></li>
</ul>
<!-- /wp:list -->
<p><!-- wp:paragraph -->Les Femmes font partie intégrante de l’histoire de l’informatique et ses avancées contemporaines. Mettre en avant les parcours de carrière au féminin est un moyen pertinent pour orienter les jeunes filles, les rassurer mais aussi un moyen d’inspirer et de projeter les femmes déjà en poste&nbsp;: <em>«&nbsp;Il faut inspirer et donner de la motivation aux femmes qui souhaitent s&rsquo;engager dans ces filières, car elles y ont tout à fait leur place. Il ne faut plus minimiser leur présence dans ces secteurs et il faut valoriser le travail des femmes dans la Tech, pour créer des rôles modèles inspirants pour les générations en poste et celles à venir.&nbsp;» </em>Flore Egnell<em> (Willa)</em></p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Nous connaissons tous Steve Jobs, Bill Gates etc. mais il est aussi temps de parler de <strong><em>Ginny Rometty PDG d’IBM, Ursula Burns PDG de Xerox, Susan Wojcicki PDG de Youtube, Ruth Porat CFO d’Alphabet, Meg Whitman PDG de HP, Marrissa Mayer 1<sup>ère</sup> femme ingénieure chez Google, Olabisi Boyle VP de Visa’s IoT, Jenny Lee Managing Partner de GGV Capital</em></strong>…</p>
<!-- /wp:paragraph -->
<!-- wp:list -->
<ul>
<li><strong>Sensibiliser aux comportements sexistes et sanctionner tous les types d’agression</strong></li>
</ul>
<!-- /wp:list -->
<p><!-- wp:paragraph -->Pour <strong>Fen Rakotomalala</strong>, Consultante en stratégie chez Asgora, la sensibilisation est bien présente mais incomplète&nbsp;: <em>«&nbsp;Au-delà de la formation ponctuelle, il faut également des actions et des sanctions concrètes pour que la volonté d’être plus inclusive soit crédible. Ça ne sert rien de porter des discours sur la diversité si une fois les femmes recrutées, leur salaire reste plus bas, que les congés de naissance restent déséquilibrés, qu&rsquo;on ne leur permette aucune évolution sans motif factuel, qu&rsquo;on les harcèle, sans qu&rsquo;elles aient de soutien ni de leurs collègues ni de leur direction.&nbsp;»</em></p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Attention au Gender Washing donc&nbsp;! Quel que soit les générations, les travailleuses actuelles ne sont plus dupes&nbsp;: <em>«&nbsp;Il faut sensibiliser les hommes ET les femmes déjà en interne dans l’entreprise à ces questions avant même de considérer recruter à l’extérieur. Un environnement inclusif est un argument de taille […] » </em>nous confirme Tiffany Souterre.</p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Pour <strong>Les Codeuses</strong> et <strong>Girls can code</strong>, dénoncer et sanctionner les actes sexistes peuvent avoir pour effet&nbsp;:</p>
<!-- /wp:paragraph -->
<!-- wp:list -->
<ul>
<li>de permettre aussi aux hommes, qui en sont coupables, de <strong>se rendre compte de leurs méfaits </strong>et des conséquences&nbsp;;</li>
<li>d’<strong>identifier les biais de genre</strong> qui entraînent ces comportements&nbsp;;</li>
<li>de renforcer la <strong>vigilance et l’écoute</strong>&nbsp;;</li>
<li>d’encourager à agir et <strong>prendre la parole face à une agression sexiste</strong>.</li>
</ul>
<!-- /wp:list -->
<!-- wp:list -->
<ul>
<li><strong>Augmenter les salaires, adapter les parcours de carrière et les avantages sociaux</strong></li>
</ul>
<!-- /wp:list -->
<p><!-- wp:paragraph -->Parmi les stéréotypes les plus tenaces, on retrouve bien souvent la minimisation des motivations financières et «&nbsp;carriéristes&nbsp;» des Femmes. Pour beaucoup, la vocation «&nbsp;familiale&nbsp;» des femmes feraient qu’elles s’intéressent moins à leur salaire et à leur niveau de responsabilité que les Hommes. Pourtant, <strong>parmi les 56% des femmes qui décrochent de leur parcours dans la Tech, le salaire et l’absence d’évolution est le 1<sup>er</sup> motif de départ (à 30%)</strong>.</p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->Accepter de déconstruire sa perception du rôle de la femme dans la société, par des actions RH adaptées à leurs véritables aspirations, a davantage d’effet sur leur engagement que des actions de communication notamment&nbsp;:</p>
<!-- /wp:paragraph -->
<!-- wp:list -->
<ul>
<li><strong>L’augmentation des salaires </strong>(sur des critères de temps, de compétences et de niveaux de responsabilité)&nbsp;;</li>
<li><strong>La décorrélation de la maternité</strong> avec les sujets de carrière et de mobilité interne&nbsp;;</li>
<li><strong>La prise en compte des différentes situations familiales</strong> (parent solo, trajet, foyer difficile…)&nbsp;;</li>
<li>La mise en place de <strong>congés de naissance paritaires</strong>&nbsp;;</li>
<li>La mise en place de <strong>sessions régulières de biais busting</strong>&nbsp;;</li>
<li>La mise en place de <strong>processus de recrutement inclusifs et non-genrés</strong>.</li>
</ul>
<!-- /wp:list -->
<!-- wp:list -->
<ul>
<li><strong>Embarquer les dirigeants</strong></li>
</ul>
<!-- /wp:list -->
<p><!-- wp:paragraph --><em>Pour Nicole Young&nbsp;: «&nbsp;Les dirigeants doivent considérer le sexisme comme un problème réel avant de mener les étapes vers les changements de normes culturelles afin de mettre en place les solutions qui permettront aux femmes de se sentir plus incluses, écoutées et respectées. […] le plus gros challenge c’est aussi de faire comprendre aux dirigeants que les actions correctives prennent de l’énergie et du temps. Des actions cosmétiques comme des événements, des discussions, n’ont pas autant de valeur que des solutions concrètes.&nbsp;»</em></p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->En effet, les sujets de recrutement, de formation, d’augmentation des salaires, de télétravail, de mobilité interne…sont avant tout des sujets de décisionnaires. Sans la participation mais surtout l’impulsion d’une direction convaincue, les sujets de diversité et de lutte contre les discriminations peuvent rapidement s’essouffler.</p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph -->L’informatique est un secteur passionnant dans lequel on apprend chaque jour et qui regorge d’opportunités challengeantes. Pourtant, les disciplines des secteurs informatiques font face à plusieurs paradoxes&nbsp;où la nécessité de recruter plus de nouveaux talents se confronte à des stéréotypes sexistes, enracinés des bancs de l’écoles jusqu’aux boards des entreprises.</p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph --><strong>Ces stéréotypes mènent à un déséquilibre de traitement et de discours partiales qui mènent à&nbsp;:</strong></p>
<!-- /wp:paragraph -->
<!-- wp:list -->
<ul>
<li>Banaliser le sexisme voire à le légitimer&nbsp;;</li>
<li>Minimiser l’empreinte réelle des Femmes dans les avancées technologiques&nbsp;;</li>
<li>Manque de confiance en soi et en ses compétences&nbsp;;</li>
<li>Syndrome de l’imposteur et plafond de verre&nbsp;;</li>
<li>Dévalorisation financière&nbsp;;</li>
<li>Pression sociale liée à la maternité…</li>
</ul>
<!-- /wp:list -->
<!-- wp:quote {"align":"right","className":"is-style-large"} -->
<blockquote class="wp-block-quote has-text-align-right is-style-large">
<p><em>« C&rsquo;est notre rôle de concevoir des interfaces pour tous. Comment pouvons-nous prétendre le faire sérieusement si nos équipes ne reflètent pas les utilisateurs que nous sommes censés servir ?&nbsp;[…] </em>Avec l&rsquo;avènement de l&rsquo;intelligence artificielle, ce sera tout un monde connecté qui sera prochainement biaisé en imposant un regard purement masculin et dont les femmes seront de fait exclues, ou en tout cas, qui ne se reconnaîtront pas dans les futures interfaces proposées <em>» </em></p>
<p><cite><em>Aurore Pavan, Fondatrice Des Codeuses</em></cite></p>
</blockquote>
<!-- /wp:quote -->
<p><!-- wp:paragraph -->Pour être plus attractives, plus inclusives et engageantes, les organisations se doivent d’aller de la remise en question aux actions concrètes afin d’éviter le Gender Washing qui ne dupent plus les futures recrues, ni les utilisateurs.</p>
<!-- /wp:paragraph -->
<p><!-- wp:paragraph --><strong>Pour ce faire, plusieurs solutions existent et sont défendues par plusieurs actrices de la diversité dans les secteurs Tech&nbsp;:</strong></p>
<!-- /wp:paragraph -->
<!-- wp:list -->
<ul>
<li>Déconstruire les préjugés dès le plus jeune âge</li>
<li>Valoriser les rôles-modèles</li>
<li>Sensibiliser aux comportements sexistes et sanctionner tous les types d’agression</li>
<li>Augmenter les salaires, adapter les parcours de carrière et les avantages sociaux de manière paritaire mais surtout équitable</li>
<li>Embarquer autant les salariés que les dirigeants</li>
</ul>
<!-- /wp:list -->
<!-- wp:paragraph {"align":"right"} -->
<p class="has-text-align-right"><em>Par soucis de protection, certains témoignages ont été anonymisés</em></p>
<!-- /wp:paragraph -->
<!-- wp:paragraph {"align":"right"} -->
<p class="has-text-align-right"><strong>Merci à toutes les professionnelles</strong> <strong>qui ont pris le temps de témoigner</strong></p>
<!-- /wp:paragraph -->
<!-- wp:table -->
<figure class="wp-block-table">
<table>
<tbody>
<tr>
<td><strong>Imane</strong><br />Étudiante Ingénieure<br />Cybersécurité</td>
<td><strong>Fen Rakotomalala</strong><br />Consultante IT<br />Fondatrice Asgora</td>
<td><strong><a href="https://www.youtube.com/c/Alorsondev/featured" target="_blank" rel="noreferrer noopener">Abeba Ngwe</a></strong><br />Développeuse Front End &amp; Youtubeuse</td>
</tr>
<tr>
<td><strong>Coralie Baudry</strong><br />Développeuse Web</td>
<td><strong><a href="https://www.prium-group.com/" target="_blank" rel="noreferrer noopener">Hélène Diep</a></strong><br />CEO Prium Group</td>
<td><strong>Kadidatou Bane</strong><br />Sale Lead IA &amp; Data</td>
</tr>
<tr>
<td><strong>Tiffany Souterre</strong><br />DevRel <a href="https://twitter.com/Microsoft">@Microsoft</a><br />WTM Ambassador <a href="https://twitter.com/WomenTechmakers">@WomenTechmakers</a></td>
<td><strong><a href="https://www.youtube.com/c/nicoleyoungtech" target="_blank" rel="noreferrer noopener">Nicole Young</a></strong><br />Ingénieure Software et Youtubeuse</td>
<td><strong>Clarisse Blanco et Mélanie Tchéou</strong><br />Membres de <a href="https://girlscancode.fr/" target="_blank" rel="noreferrer noopener">Girls Can Code&nbsp;</a></td>
</tr>
<tr>
<td><strong>Aurore Pavan</strong><br />Fondatrice<br /><a href="https://www.instagram.com/lescodeuses/?hl=fr" target="_blank" rel="noreferrer noopener">Les Codeuses</a></td>
<td><strong>L’équipe</strong><br /><strong> <a href="https://discord.com/invite/5X8fYh8cMm" target="_blank" rel="noreferrer noopener">Motiv’Her</a></strong></td>
<td><strong>Salomée David-Baousson</strong><br />Brand Content Manager<br /><a href="https://adatechschool.fr/" target="_blank" rel="noreferrer noopener">Ada Tech School&nbsp;</a></td>
</tr>
<tr>
<td><strong>Flore Egnell</strong><br />Déléguée Générale<br /><a href="https://hellowilla.co/">Willa</a></td>
<td><strong>Pauline Murça</strong><br />UX Designer</td>
<td>&nbsp;</td>
</tr>
</tbody>
</table>
</figure>
<!-- /wp:table -->
<p><!-- wp:paragraph -->&nbsp;</p>
<!-- /wp:paragraph -->
<p>&nbsp;</p>
</div></div></div></div></div></div><script id="script-row-unique-9" data-row="script-row-unique-9" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-9"));</script></div></div></div><div data-parent="true" class="vc_row vc_custom_1776852930849 border-color-686001-color limit-width row-container" style="border-style: dashed;margin-top: 20px ;margin-bottom: 20px ;border-top-width: 10px ;border-right-width: 10px ;border-bottom-width: 10px ;border-left-width: 10px ;padding-top: 0px ;padding-right: 0px ;padding-bottom: 0px ;padding-left: 0px ;" id="row-unique-10"><div class="row single-top-padding single-bottom-padding single-h-padding row-parent" data-height-ratio="23"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_center column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p style="text-align: center;">Découvrez les actions de COOL IT en faveur de l&rsquo;inclusivité dans la tech&nbsp;</p>
</div><span class="btn-container" ><a role="button"  href="https://coolit.bzh/a-propos/" class="custom-link btn border-width-0 btn-default btn-round btn-icon-left" title="À PROPOS">Je fonce !</a></span></div></div></div></div></div><script id="script-row-unique-10" data-row="script-row-unique-10" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-10"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-11"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_center column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ></div></div></div></div></div><script id="script-row-unique-11" data-row="script-row-unique-11" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-11"));</script></div></div></div></div><p>L’article <a href="https://coolit.bzh/comment-attirer-et-retenir-plus-de-talents-feminins-dans-les-secteurs-tech/">Comment attirer et retenir plus de talents féminins dans les secteurs Tech ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
