Comprendre,
savoir,
mieux décider.

Nos clients nous posent régulièrement les mêmes questions. Nous fournissons ici une série de premières réponses. Nous partageons également des ressources officielles que nous leur recommandons.

Questions fréquentes

Les questions que nous entendons le plus souvent, organisées par thématique.

Fondamentaux & Réglementation

Qu'est-ce que les Normes minimales pour les TIC ? +
Publiées en 2023 par l'Office fédéral de la cybersécurité (OFCS), ces normes définissent des mesures concrètes pour renforcer la résilience informatique des organisations suisses. Elles s'adressent aussi bien aux PME qu'aux institutions publiques, sans prérequis technique particulier. C'est le point de départ que nous recommandons à tout client qui entame une démarche de sécurisation. Télécharger le document NCSC →
Qu'est-ce que la Loi fédérale sur la protection des données (LPD) ? +
Entrée en vigueur le 1er septembre 2023, la nouvelle ordonnance sur la protection des données modernise la protection des données en Suisse. Elle s'applique à toute organisation traitant des données personnelles de personnes physiques, sans seuil de taille. Elle impose des obligations d'information, de documentation des traitements et de notification en cas de violation. Si vous avez des données d'élèves, de clients ou de collaborateurs, vous êtes concerné. Lire le texte de loi →
Qu'est-ce que le Règlement général sur la protection des données (RGPD) ? +
Règlement européen en vigueur depuis mai 2018, le RGPD s'applique à toute organisation suisse qui propose des biens ou services à des résidents de l'UE, ou qui surveille leur comportement. En pratique, si vous avez des clients, élèves ou partenaires en Europe, vous êtes soumis au RGPD (en plus de la LPD). Les exigences sont similaires dans l'esprit, mais les sanctions potentielles sont sensiblement plus élevées. Lire le RGPD sur EUR-Lex →
Les transferts de données hors UE/Suisse sont-ils adéquatement sécurisés ? +
Toute donnée personnelle transmise hors de Suisse ou de l'UE doit faire l'objet de garanties contractuelles et techniques appropriées. En pratique, si vous utilisez un outil cloud dont les serveurs sont aux États-Unis ou ailleurs, vous transférez des données (souvent sans le savoir). La LPD et le RGPD imposent que ces transferts soient documentés et que le destinataire offre un niveau de protection équivalent. C'est un point fréquemment négligé, y compris dans les établissements scolaires.
Qu'est-ce que la stratégie numérique dans l'éducation (SEFRI / CDIP) ? +
La Confédération pilote la numérisation dans l'éducation via le SEFRI. Cette stratégie couvre l'intégration du numérique dans les cursus, la formation des enseignants et l'infrastructure des établissements. Pour les directeurs scolaires, elle définit le cadre dans lequel s'inscrivent les décisions IT et parfois les cofinancements disponibles. Consulter la stratégie SEFRI →
Quels sont les trois piliers de la transformation numérique ? +
La transformation numérique repose sur trois piliers indissociables : les outils (technologie), les processus (comment vous travaillez) et les personnes (compétences et culture). La plupart des transformations qui échouent ont misé uniquement sur les outils. Déployer un nouveau logiciel sans revoir les processus ni accompagner les équipes, c'est obtenir une adoption partielle et un retour sur investissement décevant.
Avons-nous une stratégie informatique alignée avec notre stratégie métier ? +
Une stratégie IT alignée, c'est quand vos outils et votre infrastructure servent explicitement vos objectifs organisationnels et pas l'inverse. En pratique, beaucoup d'organisations ont une stratégie métier documentée et une IT qui "suit" sans direction claire. Les symptômes sont des investissements IT réactifs, des outils accumulés sans cohérence, une direction IT absente des décisions stratégiques. Un cadrage annuel entre direction et IT suffit souvent à corriger l'essentiel.
Disposons-nous d'une véritable stratégie data ? +
Une stratégie data, c'est savoir quelles données vous collectez, pourquoi, comment vous les utilisez pour décider, et comment vous les protégez. Sans cette clarté, les données s'accumulent sans valeur et/ou deviennent un risque. Pour une PME ou une école, cela commence simplement, avec un inventaire des données traitées, un responsable désigné, une politique de conservation et d'accès documentée.
Sommes-nous capables de gérer cette infrastructure IT à long terme ? +
C'est une bonne question. Car elle touche à la durabilité opérationnelle. Avez-vous les compétences internes, la documentation, les contrats et le budget pour maintenir ce que vous avez déployé dans 3 ou 5 ans ? Une infrastructure complexe sans documentation ni compétences internes est une dette technique. Les organisations qui sous-traitent sans supervision interne sont particulièrement exposées lors d'un changement de prestataire.

Sécurité & Conformité

Comment identifier et gérer les risques cyber spécifiques à notre organisation ? +
Le point de départ est un inventaire. Quelles données traitez-vous, où sont-elles stockées, qui y a accès ? À partir de cette cartographie, les risques se révèlent naturellement. Accès non contrôlés, sauvegardes absentes, dépendances critiques non documentées. Notre approche est de prioriser car tous les risques ne se valent pas et les mesures doivent être séquencées selon leur impact réel sur votre activité. Un audit structuré est le moyen le plus rapide d'y voir clair.
Avons-nous des mesures d'hygiène informatique de base en place ? +
L'hygiène informatique de base couvre cinq domaines qui sont l'authentification forte (2FA), les mises à jour régulières des systèmes, les sauvegardes testées et hors site, la gestion des accès selon le principe du moindre privilège, et la formation minimale des utilisateurs. Ces cinq mesures réduisent la majorité des attaques courantes. Si vous n'êtes pas sûr de votre niveau sur l'un de ces points, c'est un signal d'alerte. Les normes minimales TIC du NCSC les détaillent avec précision.
Avons-nous une politique de mots de passe et d'authentification à double facteur (2FA) appliquée partout ? +
Le 2FA est aujourd'hui le minimum absolu pour protéger les accès sensibles tels que les messageries, les outils RH, le cloud et les accès distants. Il bloque la majorité des attaques par compromission de mots de passe, même si le mot de passe est connu de l'attaquant. Une politique de mots de passe sans 2FA est insuffisante car les mots de passe fuitent, s'oublient, se réutilisent. L'implémentation est rapide et peu coûteuse.
Nos sauvegardes sont-elles testées régulièrement et stockées hors site ? +
Une sauvegarde qui n'a jamais été testée n'est pas une "vraie" sauvegarde, c'est une illusion de sécurité. Il faut vérifier régulièrement que les données peuvent effectivement être restaurées, dans des délais acceptables. Le stockage hors site garantit qu'un incident majeur (ransomware, incendie, vol,...) ne détruise pas simultanément les données et leurs sauvegardes.
Que se passe-t-il si nous subissons une attaque par ransomware demain ? Avons-nous un plan ? +
Un ransomware chiffre vos données et exige une rançon. Sans plan, la réaction est chaotique. Qui appelle qui ? Payerons-nous ? Comment restaure-t-on ? Un plan de réponse minimal répond à ces questions avant la crise, avec des procédures d'isolation des systèmes, contacts d'urgence, décision préétablie sur le paiement, communication interne et externe. Quelques heures de préparation valent des semaines de gestion de crise.
Quelle est notre capacité à continuer après une crise (continuité d'activité) ? +
La continuité d'activité, c'est la capacité à fonctionner, même de façon dégradée, après un incident majeur. Cela se prépare avant la crise, pas pendant. Un plan de continuité minimal couvre qui décide quoi, quels systèmes sont prioritaires, comment restaurer les données, comment communiquer en interne et vers l'extérieur. Sans ce plan, la durée de l'interruption dépend uniquement de la réactivité et du facteur chance.
Qui a accès à quoi dans nos systèmes ? Appliquons-nous le principe du moindre privilège ? +
Le principe du moindre privilège stipule que chaque utilisateur ne doit avoir accès qu'aux données et systèmes strictement nécessaires à sa fonction. En pratique, beaucoup d'organisations fonctionnent avec des droits trop larges "pour simplifier". C'est un vecteur d'attaque majeur car un compte compromis avec des droits administrateur peut mettre à genoux une infrastructure toute entière.
Nos fournisseurs respectent-ils nos exigences de sécurité (sécurité de la chaîne d'approvisionnement) ? +
Vos fournisseurs et prestataires accèdent souvent à vos systèmes ou traitent vos données. Si leur sécurité est insuffisante, elle devient votre risque. Une démarche minimale avec un inventaire des accès tiers, clauses contractuelles de sécurité, vérification des pratiques des prestataires critiques. Les incidents de chaîne d'approvisionnement sont en forte augmentation et touchent des organisations qui n'avaient rien fait de mal en interne.
Nos collaborateurs sont-ils formés à reconnaître le phishing et l'ingénierie sociale ? +
Le phishing reste le vecteur d'attaque numéro un. Les filtres techniques aident, mais ne suffisent pas. Un collaborateur formé qui reconnaît un email suspect et ne clique pas vaut beaucoup mieux que le meilleur antivirus. Une formation annuelle de quelques heures, avec des exercices pratiques, réduit significativement le risque humain.

Infrastructure & Outils

Où sont hébergées nos données ? Savons-nous exactement où ? +
Savoir où sont vos données est la première étape de toute gouvernance. Beaucoup d'organisations ont des données réparties sans inventaire précis, avec des serveurs internes, cloud public, outils SaaS tiers, postes locaux. Cet inventaire est exigé par la LPD et le RGPD et il est indispensable pour gérer les risques réellement.
Avons-nous un inventaire complet de nos actifs numériques (matériels, logiciels, licences) ? +
Un inventaire complet couvre matériels, logiciels, licences, services cloud et accès tiers. Sans lui, il est impossible de savoir ce qu'on doit protéger, ce qui est obsolète, ou ce qui est encore utilisé. C'est la base de tout audit de sécurité et souvent la révélation la plus surprenante pour les directions.
Utilisons-nous encore des logiciels ou systèmes en fin de vie (end-of-life) non maintenus ? +
Un logiciel non maintenu ne reçoit plus de correctifs de sécurité. Chaque vulnérabilité découverte après sa date de fin de vie reste ouverte indéfiniment ! C'est une des premières choses que nous vérifions lors d'un audit. Windows 10, par exemple, a atteint sa fin de vie en octobre 2025. Un signal d'alerte concret pour beaucoup d'organisations encore en retard.
Nos outils sont-ils interopérables ou créons-nous des silos de données ? +
Des outils qui ne se parlent pas créent des silos. C'est-à-dire que les mêmes données sont saisies plusieurs fois, les erreurs se multiplient, les décisions peuvent être prises sur des informations partielles. La question n'est pas d'avoir peu d'outils, mais que les outils essentiels s'intègrent. Un audit de l'écosystème numérique révèle souvent des redondances coûteuses et des manques critiques.
Quelle est notre dépendance envers un seul fournisseur (vendor lock-in) ? +
Le vendor lock-in survient quand il devient difficile ou très coûteux de changer de fournisseur cloud, logiciel métier, ou prestataire IT. C'est un risque stratégique souvent sous-estimé. Si le fournisseur augmente ses prix, dégrade son service ou disparaît, vous n'avez pas de sortie facile. La bonne question à se poser est "Si je devais changer demain, combien de temps et d'argent cela prendrait-il ?".

Gouvernance & Budget

Quel pourcentage du budget allouer à l'informatique ? Et est-ce suffisant ? +
Il n'existe pas de ratio universel, mais une organisation qui investit moins de 3 à 5 % de ses charges en IT sans compétences internes est souvent sous-investie. Ce qui compte, c'est la cohérence entre les ambitions numériques et les moyens alloués. Beaucoup d'organisations découvrent, après un incident, qu'elles investissaient dans la remédiation bien plus qu'elles n'auraient investi dans la prévention.
Avons-nous une politique informatique documentée et connue de tous ? +
Une politique IT couvre les règles d'usage des outils, la gestion des accès, la politique de mots de passe, les procédures en cas d'incident et les responsabilités de chacun. Elle doit être connue de tous les collaborateurs et pas uniquement des techniciens. En pratique, moins de la moitié des PME et institutions en ont une à jour. Un document d'une quinzaine de pages suffit !
Qui est responsable des décisions IT dans notre organisation  ? +
Quelqu'un doit être responsable. Dans les petites organisations sans DSI, c'est souvent la direction elle-même, avec l'appui d'un prestataire. Ce qui importe, c'est que la responsabilité soit explicite et que les décisions IT ne tombent pas dans un vide organisationnel. Un référent numérique interne (même à temps partiel) change radicalement la qualité des décisions.
Nos contrats avec les prestataires IT protègent-ils nos intérêts (SLA, confidentialité, sortie) ? +
Un bon contrat IT couvre les niveaux de service (délais d'intervention, disponibilité garantie), les engagements de confidentialité, la propriété des données et des codes produits, et les conditions de sortie. Les sorties mal anticipées (changement de prestataire, fermeture d'un fournisseur) sont parmi les situations les plus coûteuses. Vos données vous appartiennent, alors assurez-vous que votre contrat le stipule explicitement.
Sommes-nous assurés contre les risques cyber (cyberassurance) ? +
La cyberassurance couvre une partie des coûts d'un incident numérique (investigation, restauration, notification des victimes, responsabilité civile). Elle ne remplace pas les mesures de prévention et la plupart des assureurs exigent un niveau minimal de maturité pour assurer. C'est un outil de gestion du risque résiduel, à envisager une fois les mesures de base en place.

Ressources humaines & Culture numérique

Avons-nous les compétences numériques en interne ou sommes-nous trop dépendants de l'externe ? +
Une dépendance totale à l'externe sans référent interne est un risque car vous ne pouvez pas piloter ce que vous ne comprenez pas. L'objectif n'est pas que tout le monde devienne technicien, mais qu'il y ait en interne quelqu'un capable de dialoguer avec les prestataires, de comprendre les enjeux et de prendre des décisions éclairées. Cette compétence de "pilotage" est souvent négligée.
Avons-nous les bonnes équipes et la culture numérique appropriée ? +
La maturité numérique d'une organisation se mesure d'abord dans sa culture. Des équipes qui comprennent les enjeux, signalent les incidents, adoptent les nouveaux outils et questionnent les pratiques risquées valent mieux qu'un budget IT important sans implication humaine. Cela se construit par la formation, l'exemplarité de la direction et une communication transparente sur les décisions numériques.
Comment accompagnons-nous nos collaborateurs dans les changements numériques ? +
Un outil adopté à 30 % est un projet raté même si la technologie est excellente. La conduite du changement commence bien avant le déploiement. Communiquer sur le pourquoi, impliquer les utilisateurs dans le choix, former sur le comment, recueillir les retours après. Les résistances viennent rarement de mauvaise volonté. Elles viennent d'un manque d'information et d'un sentiment de perte de contrôle.
Avons-nous une charte d'utilisation des outils numériques connue et signée par tous ? +
Une charte numérique définit les règles d'usage des outils et données de l'organisation, notamment ce qui est permis, ce qui est interdit, les responsabilités de chacun. Elle doit être signée par tous les collaborateurs à l'onboarding. En cas d'incident, elle clarifie les responsabilités. En cas de contrôle RGPD ou LPD, elle démontre que l'organisation a pris des mesures organisationnelles.
Comment intégrons-nous les nouveaux collaborateurs aux outils et pratiques numériques ? +
L'onboarding numérique couvre la création des accès, la formation aux outils internes, la remise de la charte numérique et la désignation d'un référent pour les questions pratiques. Beaucoup d'organisations négligent cette étape et les nouveaux collaborateurs arrivent sans accès ou avec trop d'accès, sans formation, et apprennent "sur le tas". C'est un risque de sécurité important et un frein à la productivité.
Nos collaborateurs utilisent-ils WhatsApp pour échanger des informations professionnelles ou confidentielles ? +
WhatsApp est populaire, mais il n'est pas conçu pour les échanges professionnels sensibles ! Les messages sont liés à des comptes personnels, les données transitent par des serveurs Meta, et la frontière entre vie privée et vie professionnelle devient floue. En cas d'incident, de départ d'un collaborateur ou de contrôle RGPD/LPD, vous n'avez aucune maîtrise sur ces échanges. La règle de base est que toute information confidentielle, tout document interne, toute communication client doit transiter par un canal professionnel maîtrisé (messagerie d'entreprise, plateforme collaborative approuvée). Une politique claire sur les outils de communication autorisés évite la plupart de ces dérives.

Intelligence artificielle & Innovation

Avons-nous une politique d'utilisation de l'IA générative (ChatGPT, Copilot, etc.) ? +
Si vos collaborateurs utilisent ChatGPT, Copilot ou d'autres IA génératives (et ils le font, que vous le sachiez ou non), ils y saisissent potentiellement des données sensibles de votre organisation. Une politique d'IA définit ce qui peut et ne peut pas être partagé avec ces outils, quels outils sont autorisés, et dans quels contextes. Elle n'a pas besoin d'être restrictive, elle doit juste être claire.
Quelles tâches répétitives pourraient être automatisées pour gagner en efficacité ? +
La première étape est d'identifier les tâches à faible valeur ajoutée que vos équipes répètent régulièrement, telles que la saisie de données, génération de rapports, envois d'emails standardisés, classement documentaire. Une cartographie de deux heures révèle souvent 20 à 30 % d'activités automatisables. L'automatisation ne remplace pas les personnes, elle les libère pour ce qui a vraiment de la valeur.
Comment évaluons-nous les nouveaux outils numériques avant de les adopter ? +
Adopter un outil sans évaluation préalable, c'est prendre un risque sur trois dimensions. La première est la sécurité (quelles données accède-t-il ?), la deuxième est la pérennité (l'éditeur sera-t-il là dans 3 ans ?) et la troisième est l'adoption (correspond-il vraiment au besoin ?). Une grille d'évaluation simple (même d'une page) suffit à structurer la décision et à éviter les erreurs coûteuses.
Nos décisions sont-elles suffisamment basées sur les données (data-driven) ? +
Une organisation data-driven dispose des données pertinentes au bon moment, les interprète correctement et les utilise pour décider plutôt que de se fier uniquement à l'intuition. Pour une PME ou une institution, cela commence par identifier trois à cinq indicateurs clés, les mesurer régulièrement et les intégrer dans vos réunions de direction. La sophistication vient ensuite.

Spécifique aux établissements scolaires

Comment protégeons-nous les données des mineurs conformément aux exigences légales renforcées ? +
Les données des mineurs bénéficient d'une protection renforcée dans la LPD et le RGPD. Concrètement, les outils numériques pédagogiques doivent garantir l'absence de profilage commercial, les données ne doivent pas être hébergées hors de Suisse sans garanties explicites, et les parents doivent pouvoir accéder aux données de leurs enfants sur demande. La conformité commence par l'inventaire des outils utilisés en classe.
Nos enseignants sont-ils formés et soutenus dans l'usage pédagogique du numérique ? +
La transformation numérique d'un établissement ne réussit pas sans les enseignants. Ils doivent non seulement maîtriser les outils, mais comprendre les enjeux pédagogiques, éthiques et de sécurité. Une formation annuelle courte (demi-journée) et ciblée sur les pratiques réelles de l'établissement est plus efficace qu'une formation générique longue.
Quelle place donnons-nous à l'éducation aux médias et à la citoyenneté numérique des élèves ? +
Apprendre aux élèves à utiliser un logiciel ne suffit pas. La citoyenneté numérique couvre la compréhension des données personnelles, la reconnaissance des manipulations en ligne, la gestion de l'identité numérique et le sens critique face à l'information. Ces compétences s'acquièrent progressivement et nécessitent une approche cohérente à l'échelle de l'établissement.
Comment gérons-nous les appareils personnels des élèves sur notre réseau (politique BYOD) ? +
Le BYOD soulève d'importantes questions de sécurité sur le réseau, la confidentialité et l'équité. Un réseau sans segmentation qui autorise les appareils personnels expose l'infrastructure interne. Une politique BYOD définit quels appareils peuvent se connecter, sur quel réseau, avec quelles restrictions et comment sont traités les incidents liés à ces appareils.
Nos outils numériques pédagogiques respectent-ils la vie privée des élèves ? +
Beaucoup d'outils numériques éducatifs gratuits ne le sont pas parce qu'ils valorisent (monétisation) les données des utilisateurs. Pour des mineurs, c'est inacceptable. Avant d'adopter un outil pédagogique, trois questions à se poser. Où sont hébergées les données ? L'éditeur fait-il du profilage ? Les données sont-elles transmises à des tiers ? La LPD impose désormais cette diligence.
Avons-nous une approche cohérente du temps d'écran et du bien-être numérique des élèves ? +
Le bien-être numérique des élèves est un enjeu pédagogique et de santé publique. Une politique cohérente couvre les règles d'utilisation des écrans en classe, les outils de déconnexion hors temps scolaire et l'éducation des parents. L'établissement a un rôle clair à jouer dans la définition de normes saines, sans pouvoir tout contrôler.

Durabilité & Éthique numérique

Quelle est l'empreinte environnementale de notre infrastructure numérique ? +
Le numérique représente environ 4 % des émissions mondiales de CO₂ (plus que l'aviation). Pour une organisation, cela se traduit par les équipements (fabrication, durée de vie, renouvellement), les centres de données utilisés et les pratiques des collaborateurs. Un inventaire de l'empreinte numérique commence par les équipements et les hébergeurs. Deux points sur lesquels des choix concrets sont possibles rapidement.
Nos outils numériques sont-ils accessibles aux personnes en situation de handicap ? +
L'accessibilité numérique garantit que vos outils sont utilisables par les personnes en situation de handicap visuel, auditif ou moteur. En Suisse, les organisations publiques y sont soumises légalement (norme WCAG 2.1). Pour les privés, c'est une question d'éthique et d'inclusion et souvent de bon sens. Un site web accessible est généralement plus clair pour tout le monde.
Comment assurons-nous l'équité d'accès au numérique pour tous nos collaborateurs ou élèves ? +
L'équité d'accès couvre deux réalités. La première est l'accès aux outils (tous ont-ils un équipement adapté ?). La seconde est l'accès aux compétences (tous bénéficient-ils d'une formation équivalente ?). Dans les établissements scolaires, cela se traduit souvent par des disparités entre familles. Une politique d'équité numérique identifie ces disparités et prévoit des compensations explicites.

Votre question n'est pas dans la liste ?

Posez-la nous directement et nous y répondrons. Et si d'autres la posent aussi, nous l'ajouterons ici.

Nous écrire →