Vue en plongée d'une équipe collaborative travaillant sur une stratégie de sécurité informatique dans un environnement de bureau moderne
Publié le 16 mai 2024

La PSSI la plus efficace n’est pas la plus complète, mais celle qui transforme la contrainte de sécurité en un réflexe culturel partagé.

  • Séparez le « quoi » (les principes stratégiques immuables) du « comment » (les procédures techniques qui évoluent).
  • Impliquez les équipes métiers dès la conception pour co-construire des règles pragmatiques et non bloquantes.

Recommandation : Abordez la PSSI non comme un règlement, mais comme un projet de design comportemental visant à rendre la sécurité intuitive et simple pour tous.

En tant que RSSI, vous connaissez la chanson : des heures passées à peaufiner une Politique de Sécurité des Systèmes d’Information (PSSI), pour qu’elle finisse en pièce jointe d’un e-mail, au mieux survolée, au pire ignorée. Le document de 80 pages, censé être le bouclier de l’entreprise, prend la poussière dans un tiroir numérique. La conformité est cochée, mais la culture de sécurité, elle, reste au point mort. On se rassure en se disant qu’elle a une valeur juridique, qu’elle suit les recommandations de l’ANSSI, mais au fond, on sait qu’elle n’infuse pas le quotidien des collaborateurs.

Et si le problème n’était pas le contenu, mais le contenant ? Si la clé n’était pas d’ajouter plus de règles, mais de les présenter différemment ? Cet article propose une rupture. Oublions l’approche purement légaliste et technique pour embrasser celle du communicant et du designer. L’objectif n’est plus seulement d’écrire des règles, mais de concevoir des comportements sécurisés. Il s’agit de transformer la PSSI d’une contrainte subie en un guide adopté, un véritable outil de management qui renforce la confiance et l’efficacité collective.

Nous explorerons ensemble comment ancrer la PSSI dans le réel : de sa valeur juridique indiscutable à son acceptation par les métiers, en passant par des politiques de mots de passe qui ne poussent pas au crime (le Post-it). Nous verrons comment la rendre vivante et pertinente, même face aux défis du cloud et du télétravail, et comment évaluer votre maturité pour passer enfin du mode pompier au mode stratège.

Pourquoi faire signer la charte informatique en annexe du contrat de travail est indispensable ?

Intégrer la charte informatique au contrat de travail n’est pas une simple formalité administrative ; c’est le premier acte de construction d’un pacte de confiance entre l’employeur et le collaborateur. Juridiquement, cette démarche rend la politique de sécurité opposable. En cas de manquement, l’entreprise dispose d’un cadre clair et accepté pour agir. Mais son véritable pouvoir est ailleurs : il officialise dès le premier jour l’importance de la sécurité comme une composante essentielle du poste, au même titre que les missions opérationnelles. Il est crucial de bien distinguer la charte de la PSSI : la charte est un document synthétique, orienté utilisateur, qui résume les droits et devoirs. La PSSI, elle, est le document-cadre qui définit la stratégie globale.

Pour que cette opposabilité soit effective et bien perçue, la simple signature ne suffit pas. L’enjeu est de transformer cette obligation en un moment de sensibilisation. L’intégration de la charte dans le règlement intérieur, comme le rappellent les experts, permet de cadrer le contrôle de l’employeur tout en aménageant la bonne foi du salarié. C’est la base d’une relation transparente. Plutôt qu’un simple document à signer, le processus d’onboarding peut inclure un module ludique expliquant les points clés de la charte. Utiliser des outils de « gamification » ou des parcours de lecture interactifs sur l’intranet permet de s’assurer non seulement de la signature, mais aussi de la compréhension.

Cette étape initiale conditionne toute la suite. Un collaborateur qui comprend le « pourquoi » des règles dès son arrivée est un collaborateur qui deviendra un maillon fort de votre culture de sécurité, et non une faille potentielle. C’est passer d’une posture de contrôle à une posture de responsabilité partagée.

Comment impliquer les métiers dans la rédaction pour éviter d’interdire des outils vitaux pour le business ?

La PSSI rédigée en tour d’ivoire est vouée à l’échec. Le plus grand risque n’est pas une faille technique, mais une politique inapplicable qui pousse les collaborateurs à la contourner pour pouvoir simplement travailler. Le service marketing qui utilise un outil SaaS non validé pour sa campagne, ou les commerciaux qui partagent des fichiers via une solution grand public, ne le font pas par malveillance, mais par nécessité. Pour éviter cet écueil, la co-construction avec les parties prenantes n’est pas une option, mais une obligation.

Avant d’écrire une seule ligne, il faut mener une phase d’écoute et d’observation. Cela passe par des entretiens avec les managers et les équipes, une analyse de leurs modes de fonctionnement et un inventaire exhaustif des outils qu’ils utilisent. Une approche uniforme est une erreur : les besoins diffèrent radicalement d’un département à l’autre. Par exemple, une étude de l’INSEE de 2024 révèle que l’adoption de l’IA en France varie énormément, avec 42% dans le secteur de l’information contre seulement 5% dans les transports. Interdire l’usage d’outils IA de manière globale pénaliserait injustement les équipes dont l’innovation en dépend.

Le rôle du RSSI devient alors celui d’un facilitateur : comprendre le besoin métier, évaluer le risque de l’outil souhaité et proposer des solutions. Soit en validant l’outil, soit en proposant une alternative sécurisée qui répond au même besoin. Cette démarche pragmatique, centrée sur le contexte de l’entreprise, permet de créer des règles qui protègent sans freiner l’activité. C’est la seule façon pour que la PSSI soit perçue comme un partenaire du business, et non comme son censeur.

Plan d’action : auditer les usages métiers avant de légiférer

  1. Points de contact : Identifiez et planifiez des entretiens avec les managers et les utilisateurs clés de chaque département (Marketing, Ventes, RH, R&D…).
  2. Collecte : Inventoriez les outils logiciels, SaaS et plateformes cloud réellement utilisés, y compris ceux du « shadow IT ».
  3. Cohérence : Confrontez ces usages aux objectifs business du département. L’outil est-il critique, confortable ou superflu ?
  4. Mémorabilité/émotion : Évaluez le niveau de connaissance en sécurité des équipes. Repérez les frustrations et les points de friction actuels.
  5. Plan d’intégration : Élaborez une liste d’outils à valider, à remplacer ou à encadrer, en priorisant les plus critiques pour l’activité.

Le « Quoi » vs le « Comment » : pourquoi ne pas mettre les détails techniques dans le document stratégique ?

L’une des erreurs les plus courantes est de vouloir tout mettre dans la PSSI. Le résultat est un document monolithique, indigeste et rapidement obsolète. La clé d’une documentation de sécurité efficace réside dans la séparation claire entre le « Quoi » (la stratégie) et le « Comment » (l’opérationnel). La PSSI doit être le sommet de la pyramide : un document court, stable, qui énonce les grands principes et les objectifs de sécurité. Elle s’adresse au top management, aux auditeurs, et donne la vision. Elle ne doit pas dépasser une dizaine de pages.

Cette approche, souvent appelée « principe de subsidiarité documentaire », est d’ailleurs au cœur des recommandations de l’ANSSI. La structure idéale est hiérarchique :

Comme l’illustre cette structure pyramidale, chaque niveau de documentation a une cible et une durée de vie différente. La PSSI (Niveau 1) pose les fondations immuables. Les politiques thématiques (Niveau 2), comme la gestion des accès ou la cryptographie, détaillent les règles par domaine. Les procédures techniques (Niveau 3) expliquent, elles, comment configurer un pare-feu ou gérer un incident. Elles sont destinées aux équipes IT et évoluent constamment. Vouloir fusionner ces niveaux revient à graver dans le marbre des configurations techniques qui seront obsolètes en six mois. Une telle séparation garantit l’agilité : on peut mettre à jour une procédure technique sans devoir faire revalider toute la PSSI par le CODIR. C’est ce qui transforme un document figé en un système documentaire vivant.

L’erreur d’exiger des mots de passe de 20 caractères changés tous les mois qui pousse au post-it

Pendant des années, le dogme de la cybersécurité a été la complexité. Des mots de passe longs, avec des majuscules, des chiffres, des symboles, et une expiration fréquente. Le résultat ? Des post-it collés sur les écrans, des mots de passe incrémentiels (Bienvenue2024!, Bienvenue2024!!), et une frustration généralisée. Cette approche crée une friction négative : elle complique la vie de l’utilisateur sans réellement augmenter la sécurité de manière significative face aux menaces modernes comme le phishing. L’ironie a voulu que l’inventeur même de ces règles, Bill Burr, ancien ingénieur du NIST, ait exprimé ses regrets.

Je regrette la plupart des choses que j’ai faites. Tout cela était probablement trop compliqué à comprendre pour le plus grand nombre et, à vrai dire, ce n’était pas forcément pertinent.

– Bill Burr, Interview au Wall Street Journal (2017)

Le NIST (National Institute of Standards and Technology) a d’ailleurs complètement changé de cap. Les recommandations modernes prônent des phrases de passe longues (ex: « JadoreLeCidreBretonAvecDesCrepes! ») faciles à mémoriser, et l’abandon du changement de mot de passe obligatoire et périodique. Un mot de passe ne doit être changé qu’en cas de suspicion de compromission. Cette approche est bien plus efficace, car elle est alignée avec le fonctionnement du cerveau humain.

Aujourd’hui, la véritable barrière de sécurité n’est plus la complexité du mot de passe, mais l’authentification multi-facteurs (MFA). Activer le MFA sur toutes les applications critiques est infiniment plus protecteur qu’une politique de mot de passe draconienne. Le rôle du RSSI est de déplacer le curseur de la contrainte mémorielle vers la sécurité par couches, plus intelligente et moins pénible pour l’utilisateur. C’est un exemple parfait de design comportemental appliqué à la sécurité.

Comment garder la PSSI vivante face à l’évolution du Cloud et du télétravail ?

Si votre PSSI a été rédigée avant la pandémie et la migration massive vers le cloud, elle est probablement déjà obsolète. Le périmètre de sécurité traditionnel, délimité par les murs de l’entreprise, a volé en éclats. Aujourd’hui, les données sont sur des serveurs SaaS, les employés se connectent depuis leur domicile, et les endpoints sont de plus en plus personnels (BYOD). Une PSSI « vivante » n’est pas un luxe, mais une nécessité pour survivre dans ce nouvel environnement.

La mise à jour continue doit être inscrite dans l’ADN de la gouvernance sécurité. Cela implique de mettre en place un processus de revue annuelle, ou même semestrielle, piloté par le RSSI en collaboration avec les métiers et la DSI. Cette revue doit se concentrer sur les changements majeurs : nouveaux outils SaaS adoptés, évolution des modes de travail, nouvelles réglementations. Par exemple, comme le souligne une analyse récente, la conformité avec des textes comme NIS2 et DORA impose aux RSSI de revoir en profondeur leurs contrats avec les prestataires cloud et de mieux maîtriser la chaîne de sous-traitance.

La PSSI doit évoluer pour passer d’un catalogue de règles sur des technologies maîtrisées (serveurs on-premise) à un cadre de confiance pour des services externes. Cela signifie mettre l’accent sur :

  • La sélection et l’évaluation des fournisseurs SaaS : clauses contractuelles, certifications, localisation des données.
  • La sécurisation des accès à distance : généralisation du VPN et du MFA, politique de Zero Trust.
  • La protection des données en transit et au repos, où qu’elles soient.

Une PSSI pertinente aujourd’hui est moins une liste de contrôles techniques qu’un guide stratégique pour naviguer dans un écosystème numérique distribué et en constante évolution.

Évaluer votre maturité cyber : comment passer du mode « Pompier » au mode « Stratège » grâce au CMMI ?

Beaucoup d’organisations gèrent la cybersécurité en mode réactif. On répond aux incidents, on colmate les brèches, on est en permanence en « mode pompier ». Cette approche est épuisante et inefficace à long terme. Pour sortir de ce cycle, il faut objectiver sa situation et se fixer une trajectoire. Le modèle CMMI (Capability Maturity Model Integration), bien que venant du monde du développement logiciel, offre un cadre excellent pour évaluer et améliorer sa maturité en cybersécurité.

Le CMMI décompose la maturité en 5 niveaux, allant du chaos total à l’optimisation continue. Appliqué à la cybersécurité, ce modèle permet de situer précisément ses processus et de définir des étapes claires pour progresser. C’est un outil puissant pour dialoguer avec la direction générale, car il transforme des concepts techniques en un plan de progression mesurable. Selon une étude CESIN 2024, plus de 90% des RSSI disposent d’un budget cyber, mais seulement 31% ont une autonomie totale. Présenter un plan de maturité CMMI peut aider à justifier des investissements et à gagner en autonomie stratégique.

Passer du niveau 1 (Chaotique) au niveau 3 (Défini) représente déjà une transformation majeure pour une PME. Cela signifie passer d’une gestion au jour le jour à des processus standardisés, connus de tous et appliqués systématiquement. C’est le passage d’une sécurité qui repose sur des héros individuels à une sécurité intégrée dans l’organisation.

Le tableau suivant illustre concrètement ce que signifient ces niveaux de maturité.

Les 5 niveaux de maturité CMMI appliqués à la cybersécurité
Niveau CMMI Caractéristiques Exemple incident phishing
Niveau 1 – Chaotique Réactif, mode pompier Découverte après compromission
Niveau 2 – Géré Processus planifiés Détection sous 24h, réponse définie
Niveau 3 – Défini Processus standardisés Formation préventive, tests réguliers
Niveau 4 – Quantifié Mesures et KPIs Taux de clic mesuré, amélioration continue
Niveau 5 – Optimisé Innovation continue IA prédictive, adaptation temps réel

Se positionner sur cette échelle est le point de départ de toute stratégie. Pour construire un plan d’action réaliste, il est fondamental de savoir évaluer objectivement votre niveau de maturité.

Comment mettre en œuvre le guide d’hygiène de l’ANSSI dans une PME sans équipe dédiée ?

Le guide d’hygiène informatique de l’ANSSI est une référence absolue. Mais pour une PME sans RSSI à temps plein ni équipe de sécurité dédiée, ses 42 règles peuvent sembler une montagne insurmontable. La réalité est alarmante : le baromètre Hiscox révèle que près de 67% des entreprises victimes d’une cyberattaque en 2024 sont des TPE/PME, souvent ciblées car perçues comme moins protégées. L’inaction n’est donc pas une option. La clé pour une PME est le pragmatisme et la priorisation.

Il ne s’agit pas de tout faire tout de suite, mais de se concentrer sur les actions qui ont le plus fort impact. Le principe de Pareto (80/20) s’applique parfaitement ici : 20% des mesures apportent 80% de la protection contre les menaces les plus courantes (ransomware, phishing). Une feuille de route simple sur 12 mois peut transformer radicalement le niveau de sécurité :

  • Mois 1-3 : Se concentrer sur les fondamentaux. Mettre en place une politique de sauvegardes efficace (règle du 3-2-1 : 3 copies, sur 2 supports différents, dont 1 hors site) et définir une politique de mots de passe simple et robuste (phrases de passe).
  • Mois 4-6 : Déployer l’authentification multi-facteurs (MFA) sur les comptes critiques (messagerie, CRM, compta) et lancer une première campagne de sensibilisation au phishing.
  • Mois 7-9 : Renforcer le réseau avec une segmentation basique (séparer le Wi-Fi invités du réseau interne) et s’assurer que tous les postes disposent d’un antivirus managé et à jour.
  • Mois 10-12 : Réaliser un premier audit de conformité simple et ajuster le plan d’action pour l’année suivante.

Pour les PME qui manquent totalement de ressources internes, l’externalisation est une solution de plus en plus viable. De nombreux prestataires de services managés (MSP) proposent des offres packagées incluant audit, supervision, gestion des pare-feux et conformité RGPD. C’est un moyen efficace d’accéder à une expertise de pointe pour un coût mensuel maîtrisé, sans avoir à recruter.

Même avec des ressources limitées, une protection efficace est possible. Pour démarrer, il est essentiel de suivre une feuille de route pragmatique inspirée des meilleures pratiques.

À retenir

  • La finalité d’une PSSI n’est pas la conformité, mais le changement de comportement et l’ancrage d’une culture de sécurité.
  • La co-construction avec les équipes métiers est la seule garantie d’élaborer des règles utiles et respectées, qui soutiennent le business au lieu de le freiner.
  • La simplicité prime sur la complexité : une structure documentaire claire et une politique de mots de passe pragmatique sont plus efficaces qu’un document monolithique et des règles inapplicables.

Sécuriser les endpoints personnels (BYOD) sans violer la vie privée des collaborateurs

Le BYOD (Bring Your Own Device) est devenu une réalité incontournable. Il offre flexibilité et satisfaction aux collaborateurs, mais représente un véritable casse-tête pour le RSSI. Comment sécuriser les données de l’entreprise sur un appareil qui ne lui appartient pas, sans pour autant devenir Big Brother ? La réponse se trouve dans une séparation stricte et transparente entre l’univers professionnel et l’univers personnel.

La méfiance des salariés est légitime : ils craignent que l’entreprise puisse lire leurs SMS, voir leurs photos ou suivre leur localisation en dehors des heures de travail. Il est crucial de communiquer de manière proactive pour déconstruire ces peurs. Les solutions modernes de gestion des appareils mobiles (MDM/MAM) comme Microsoft Intune permettent de créer un profil « Travail » conteneurisé et chiffré sur l’appareil. L’entreprise n’a de contrôle que sur ce conteneur. Elle peut y déployer des applications, y appliquer des politiques de sécurité et l’effacer à distance (en cas de départ du salarié ou de vol de l’appareil) sans jamais toucher aux données personnelles.

La transparence est la clé de l’acceptation. Une charte BYOD claire doit précisément lister ce que l’entreprise peut et ne peut pas faire. Ce document est un contrat de confiance qui rassure le collaborateur sur le respect de sa vie privée.

Ce que l’entreprise peut et ne peut PAS voir en BYOD
L’entreprise PEUT L’entreprise NE PEUT PAS
Localiser l’appareil si déclaré volé Lire les SMS personnels
Effacer les données professionnelles à distance Accéder aux photos personnelles
Imposer un code PIN/biométrie pour le profil pro Voir l’historique de navigation personnel
Bloquer l’installation d’apps sur le profil pro Surveiller les apps personnelles
Vérifier la conformité sécurité (OS à jour) Accéder aux contacts personnels

En adoptant cette approche technique et communicationnelle, le BYOD passe d’un risque incontrôlable à un avantage compétitif sécurisé, renforçant la confiance et la responsabilisation de chacun.

Le voyage vers une sécurité intégrée et culturelle est un marathon, pas un sprint. En repensant votre PSSI non plus comme une fin en soi, mais comme le point de départ d’un dialogue continu, vous posez les bases d’une organisation plus résiliente et agile. Commencez dès aujourd’hui à transformer votre PSSI d’un document obligatoire en un véritable levier de culture sécurité pour votre entreprise.

Rédigé par Valérie Dumont, Directrice Cybersécurité & Gouvernance (CISO) et experte en gestion de crise, certifiée CISM et CISA. Avec plus de 18 ans d'expérience, elle accompagne les CODIR des ETI et grands groupes français dans la stratégie de résilience, la conformité (NIS 2, RGPD, LPM) et la traduction des risques techniques en enjeux business.