[{"data":1,"prerenderedAt":430},["ShallowReactive",2],{"latest-articles":3,"/blog/formation-cybersecurite-employes-pme/":34,"related-/blog/formation-cybersecurite-employes-pme":410},[4,7,10,13,16,19,22,25,28,31],{"title":5,"path":6},"Claude Opus 4.7 : l'IA la plus puissante au monde vient de s'améliorer — ce que ça change pour votre PME","/blog/claude-opus-4-7-ia-plus-puissante-pour-pme",{"title":8,"path":9},"Hausse des prix Microsoft 365 en 2026 : ce qui change pour les PME et comment limiter l'impact","/blog/hausse-prix-microsoft-365-2026-impact-pme",{"title":11,"path":12},"OneDrive ne synchronise plus : 7 solutions testées pour les PME","/blog/onedrive-ne-synchronise-plus-solutions-pme",{"title":14,"path":15},"Outlook lent ou qui plante sous Windows 11 : 7 solutions de dépannage","/blog/outlook-lent-plante-windows-11-solutions",{"title":17,"path":18},"Services managés : pourquoi le modèle MSSP s'impose en France","/blog/interview-distributique-les-strategiques-services-manages-mssp",{"title":20,"path":21},"Sauvegarde Google Workspace : pourquoi Google ne protège pas vos données (et comment y remédier)","/blog/sauvegarde-google-workspace-dhala",{"title":23,"path":24},"SPF, DKIM et DMARC : le guide complet pour protéger les emails de votre PME en 2026","/blog/spf-dkim-dmarc-pme",{"title":26,"path":27},"Architecture Zero-Knowledge : comment fonctionne un gestionnaire de mots de passe d'entreprise en 2026","/blog/architecture-zero-knowledge-gestionnaire-mots-de-passe-entreprise",{"title":29,"path":30},"Du MSP au MSSP : l'IA et la cybersécurité redéfinissent les services managés en 2026","/blog/interview-distributique-bemsp-msp-mssp-ia-2026",{"title":32,"path":33},"Patch Tuesday Mars 2026 : 83 failles corrigées, 2 zero-days — ce que votre PME doit faire","/blog/patch-tuesday-mars-2026-microsoft",{"id":35,"title":36,"author":37,"body":38,"category":384,"date":385,"description":386,"draft":387,"extension":388,"faqs":389,"image":399,"meta":402,"navigation":404,"path":405,"seo":406,"seoTitle":407,"showOnBlog":404,"stem":408,"__hash__":409},"blog/blog/formation-cybersecurite-employes-pme.md","Formation cybersécurité employés : le ROI que votre DAF va adorer","Valentin Bourgeois",{"type":39,"value":40,"toc":368},"minimark",[41,49,52,57,60,88,95,99,199,206,210,213,220,247,252,256,259,264,272,276,279,283,286,312,316,319,339,343,346,349,353,356,359,363],[42,43,44,45],"p",{},"Vous le savez : la cybersécurité est importante. Votre DAF le sait aussi. Mais quand vous lui demandez un budget formation, la question tombe invariablement : ",[46,47,48],"strong",{},"\"Quel est le retour sur investissement ?\"",[42,50,51],{},"Voici les chiffres qui vont transformer cette conversation.",[53,54,56],"h2",{"id":55},"le-coût-réel-dune-attaque-sur-une-pme","Le coût réel d'une attaque sur une PME",[42,58,59],{},"Les statistiques sont sans appel :",[61,62,63,70,76,82],"ul",{},[64,65,66,69],"li",{},[46,67,68],{},"60 %"," des PME victimes d'une cyberattaque majeure déposent le bilan dans les 18 mois (source : ANSSI)",[64,71,72,75],{},[46,73,74],{},"120 000 EUR"," : coût moyen d'une attaque de phishing réussie pour une PME française (interruption d'activité + remédiation + perte de clients)",[64,77,78,81],{},[46,79,80],{},"90 %"," des cyberattaques commencent par un email de phishing ouvert par un employé",[64,83,84,87],{},[46,85,86],{},"43 %"," des cyberattaques ciblent spécifiquement les PME, qui sont perçues comme des cibles faciles",[42,89,90,91,94],{},"Le problème n'est pas technique. Votre pare-feu et votre antivirus font leur travail. Le maillon faible, c'est ",[46,92,93],{},"l'humain"," -- et c'est exactement là que la formation intervient.",[53,96,98],{"id":97},"coût-dune-attaque-vs-coût-de-la-formation-le-calcul-est-vite-fait","Coût d'une attaque vs coût de la formation : le calcul est vite fait",[100,101,102,117],"table",{},[103,104,105],"thead",{},[106,107,108,111,114],"tr",{},[109,110],"th",{},[109,112,113],{},"PME sans formation",[109,115,116],{},"PME avec programme Dhala",[118,119,120,134,147,160,173,186],"tbody",{},[106,121,122,128,131],{},[123,124,125],"td",{},[46,126,127],{},"Risque d'attaque par phishing",[123,129,130],{},"1 chance sur 3 par an",[123,132,133],{},"1 chance sur 20 par an",[106,135,136,141,144],{},[123,137,138],{},[46,139,140],{},"Taux de clic sur email de phishing",[123,142,143],{},"30-40 % des employés",[123,145,146],{},"\u003C 5 % après 6 mois",[106,148,149,154,157],{},[123,150,151],{},[46,152,153],{},"Coût en cas d'attaque réussie",[123,155,156],{},"50 000 - 200 000 EUR",[123,158,159],{},"Impact limité (détection rapide)",[106,161,162,167,170],{},[123,163,164],{},[46,165,166],{},"Coût annuel de la protection",[123,168,169],{},"0 EUR",[123,171,172],{},"Quelques milliers d'euros/an",[106,174,175,180,183],{},[123,176,177],{},[46,178,179],{},"Temps d'arrêt moyen",[123,181,182],{},"5 à 15 jours",[123,184,185],{},"\u003C 1 jour",[106,187,188,193,196],{},[123,189,190],{},[46,191,192],{},"Impact sur la confiance clients",[123,194,195],{},"Catastrophique",[123,197,198],{},"Maîtrisé",[42,200,201,202,205],{},"Le ratio est clair : ",[46,203,204],{},"chaque euro investi en formation cybersécurité en économise 10 à 50 en cas d'incident",".",[53,207,209],{"id":208},"pourquoi-les-formations-classiques-ne-marchent-pas","Pourquoi les formations classiques ne marchent pas",[42,211,212],{},"Soyons honnêtes : une présentation PowerPoint annuelle de 2 heures sur \"les risques cyber\", ça ne change rien. Les employés oublient 80 % du contenu en une semaine.",[42,214,215,216,219],{},"Ce qui fonctionne, c'est l'",[46,217,218],{},"apprentissage par l'expérience"," :",[221,222,223,229,235,241],"ol",{},[64,224,225,228],{},[46,226,227],{},"Les simulations de phishing"," : envoyer de faux emails de phishing pour tester les réflexes en conditions réelles",[64,230,231,234],{},[46,232,233],{},"Le feedback immédiat"," : quand un employé clique, il reçoit instantanément une explication de ce qu'il aurait dû repérer",[64,236,237,240],{},[46,238,239],{},"La répétition espacée"," : des micro-sessions régulières plutôt qu'une grosse formation annuelle",[64,242,243,246],{},[46,244,245],{},"La gamification"," : classements, badges, progression visible -- les employés s'impliquent quand c'est engageant",[248,249],"article-button",{"link":250,"title":251},"/campagne-phishing/","Testez vos employés avec une simulation de phishing",[53,253,255],{"id":254},"le-programme-dhala-simulation-formation-suivi","Le programme Dhala : simulation + formation + suivi",[42,257,258],{},"Notre approche chez Dhala combine trois piliers :",[260,261,263],"h3",{"id":262},"_1-simulation-de-phishing-mensuelle","1. Simulation de phishing mensuelle",[42,265,266,267,271],{},"Chaque mois, nous envoyons des campagnes de ",[268,269,270],"a",{"href":250},"phishing simulé"," personnalisées à vos équipes. Les scénarios sont adaptés à votre secteur d'activité : fausse facture fournisseur, faux email Microsoft 365, fausse notification bancaire. Nous mesurons le taux de clic, le taux de signalement, et le temps de réaction.",[260,273,275],{"id":274},"_2-formation-trimestrielle-ciblée","2. Formation trimestrielle ciblée",[42,277,278],{},"En fonction des résultats des simulations, nous organisons des sessions de formation d'1 heure ciblées sur les faiblesses identifiées. Pas de théorie abstraite : des cas concrets tirés des résultats de votre propre entreprise.",[260,280,282],{"id":281},"_3-tableau-de-bord-et-reporting-daf-friendly","3. Tableau de bord et reporting DAF-friendly",[42,284,285],{},"Votre DAF veut des chiffres ? Il les aura :",[61,287,288,294,300,306],{},[64,289,290,293],{},[46,291,292],{},"Taux de clic"," : évolution mois par mois (objectif : \u003C 5 %)",[64,295,296,299],{},[46,297,298],{},"Taux de signalement"," : les employés qui détectent ET signalent les tentatives",[64,301,302,305],{},[46,303,304],{},"Score de risque global"," : une note sur 100 pour votre entreprise",[64,307,308,311],{},[46,309,310],{},"ROI estimé"," : économies potentielles basées sur la réduction du risque",[53,313,315],{"id":314},"les-3-réflexes-qui-sauvent-une-pme","Les 3 réflexes qui sauvent une PME",[42,317,318],{},"Après 6 mois de programme Dhala, vos employés maîtrisent les 3 réflexes essentiels :",[221,320,321,327,333],{},[64,322,323,326],{},[46,324,325],{},"Vérifier l'expéditeur"," : pas juste le nom affiché, mais l'adresse email complète",[64,328,329,332],{},[46,330,331],{},"Ne jamais cliquer dans l'urgence"," : les emails \"urgent, votre compte sera bloqué\" sont toujours suspects",[64,334,335,338],{},[46,336,337],{},"Signaler plutôt que supprimer"," : un email signalé permet de protéger toute l'entreprise, un email supprimé ne protège que soi",[53,340,342],{"id":341},"la-formation-cest-aussi-une-obligation-légale","La formation, c'est aussi une obligation légale",[42,344,345],{},"Le RGPD impose aux entreprises de prendre des \"mesures techniques et organisationnelles appropriées\" pour protéger les données personnelles. La formation des employés fait partie de ces mesures organisationnelles. En cas de fuite de données, l'absence de programme de sensibilisation peut être considérée comme une négligence par la CNIL.",[42,347,348],{},"Former vos employés, c'est aussi protéger votre entreprise juridiquement.",[53,350,352],{"id":351},"prêt-à-diviser-votre-risque-cyber-par-5","Prêt à diviser votre risque cyber par 5 ?",[42,354,355],{},"La cybersécurité n'est pas qu'une affaire de technologie. C'est d'abord une affaire de personnes. En combinant simulation de phishing, formation ciblée et suivi continu, Dhala transforme vos employés de maillon faible en première ligne de défense.",[42,357,358],{},"Et ça, c'est un ROI que n'importe quel DAF peut comprendre.",[248,360],{"link":361,"title":362},"/audit-gratuit/","Demandez votre audit cybersécurité gratuit",[364,365],"article-faq",{":faqs":366,"title":367},"faqs","FAQ",{"title":369,"searchDepth":370,"depth":370,"links":371},"",2,[372,373,374,375,381,382,383],{"id":55,"depth":370,"text":56},{"id":97,"depth":370,"text":98},{"id":208,"depth":370,"text":209},{"id":254,"depth":370,"text":255,"children":376},[377,379,380],{"id":262,"depth":378,"text":263},3,{"id":274,"depth":378,"text":275},{"id":281,"depth":378,"text":282},{"id":314,"depth":370,"text":315},{"id":341,"depth":370,"text":342},{"id":351,"depth":370,"text":352},"Guides","2024-06-15","Une attaque de phishing coûte en moyenne 120 000 EUR à une PME. Un programme de formation cybersécurité coûte 10x moins. Découvrez le ROI concret pour votre entreprise.",false,"md",[390,393,396],{"question":391,"answer":392},"Combien coûte une formation cybersécurité pour une PME de 20 employés ?","Chez Dhala, le programme complet (simulation de phishing + formation + suivi trimestriel) revient à quelques centaines d'euros par mois pour une PME de 20 personnes. C'est 50 à 100 fois moins que le coût moyen d'une attaque de phishing réussie.",{"question":394,"answer":395},"Combien de temps dure la formation pour les employés ?","Les sessions de formation Dhala durent 1 heure maximum. Les simulations de phishing sont transparentes pour les employés et ne perturbent pas leur travail. Le programme complet s'étale sur l'année avec des sessions trimestrielles et des simulations mensuelles.",{"question":397,"answer":398},"Est-ce que la formation suffit à protéger mon entreprise ?","La formation réduit drastiquement le risque humain, qui représente 90 % des attaques réussies. Mais elle doit s'accompagner de protections techniques : antispam avancé, MFA, EDR. Dhala combine les deux approches pour une protection complète.",{"src":400,"alt":401},"/blog/cyber-formation-importance-pme.webp","Formation en cybersécurité pour les PME",{"slug":403},"formation-cybersecurite-employes-pme",true,"/blog/formation-cybersecurite-employes-pme",{"title":36,"description":386},"Formation cybersécurité employés PME : le ROI que votre DAF va adorer","blog/formation-cybersecurite-employes-pme","uZWf0-lz0koTS7KfPaubncCo_oSsRAY9SlgfHqXIxfE",[411,417,422],{"path":12,"title":11,"description":412,"image":413,"date":416,"category":384},"OneDrive bloqué, fichiers qui ne se synchronisent plus ? Voici 7 méthodes testées pour résoudre les problèmes de synchronisation OneDrive en entreprise. Guide pas à pas 2026.",{"src":414,"alt":415},"/blog/onedrive-sync-probleme-solutions.webp","OneDrive ne synchronise plus — solutions de dépannage pour PME","2026-04-10",{"path":15,"title":14,"description":418,"image":419,"date":416,"category":384},"Outlook est lent, se fige ou plante au démarrage sous Windows 11 ? Voici 7 solutions testées en entreprise : migration vers le nouvel Outlook, cache, compléments, profil. Guide PME.",{"src":420,"alt":421},"/blog/outlook-lent-plante-solutions.webp","Outlook lent ou qui plante sous Windows 11 — guide de dépannage PME",{"path":423,"title":424,"description":425,"image":426,"date":429,"category":384},"/blog/apple-business-manager-intune-entreprise","Apple Business Manager + Intune : le duo indispensable pour gérer vos Mac et iPhone en entreprise","Comment Apple Business Manager combiné à Microsoft Intune permet aux PME de déployer, sécuriser et gérer leurs Mac, iPhone et iPad automatiquement. Guide pratique.",{"src":427,"alt":428},"/blog/apple-business-manager-intune.webp","Apple Business Manager intégré à Microsoft Intune","2026-02-05",1777029046518]