Pourquoi un simple e-learning ne suffit plus pour former vos équipes à la cybersécurité
Taux de complétion de 20 %, rétention de 6 semaines, zéro changement de comportement : pourquoi le e-learning classique échoue face au phishing et quelles alternatives fonctionnent.
Votre entreprise a déployé un module e-learning cybersécurité en janvier. Quarante-cinq minutes de diapositives sur le phishing, les mots de passe et la sécurité des données. En mars, un comptable clique sur un email imitant Chronopost et saisit ses identifiants Microsoft 365 sur un faux formulaire. Il avait obtenu 92 % au quiz de fin de module.
Ce scénario n'est pas hypothétique. Il se répète chaque semaine dans des milliers d'entreprises françaises qui ont coché la case « formation cybersécurité » dans leur plan de conformité. Le module est déployé, le LMS affiche un taux de complétion de 94 %, le responsable sécurité présente le rapport à la direction, et tout le monde repart satisfait : jusqu'à l'incident.
90 % des entreprises forment leurs employés à la cybersécurité, mais 70 % des employés formés adoptent des comportements contraires aux bonnes pratiques de sécurité (Gartner 2022) (source). Plus révélateur encore : 69 % des employés reconnaissent avoir contourné les politiques de sécurité au cours de l'année écoulée, et 74 % le referaient si cela les aidait à atteindre leurs objectifs métier (Gartner 2022).
Le problème n'est pas que les employés sont négligents. Le problème, c'est le format de la formation.
Le paradoxe du e-learning cybersécurité : bons scores, mauvais réflexes
Le e-learning classique en cybersécurité fonctionne sur un modèle simple : un module de 30 à 60 minutes, déployé une à deux fois par an via un LMS (Learning Management System), suivi d'un quiz de validation. L'employé regarde les diapositives, répond aux questions, obtient son certificat. Le LMS enregistre la complétion. Tout le monde est content.
Le problème, c'est que ce modèle mesure la mauvaise chose. Il mesure si l'employé a cliqué sur « Suivant » jusqu'à la dernière diapositive et s'il a mémorisé les bonnes réponses au quiz : pas s'il adoptera le bon réflexe quand un email de phishing atterrira dans sa boîte à 17h45, un vendredi, alors qu'il est pressé de partir.
KnowBe4 illustre cet écart avec ses données 2025, tirées de 67,7 millions de simulations de phishing auprès de 14,5 millions d'utilisateurs dans 62 400 organisations : le taux de clic moyen sur un phishing avant toute formation est de 33,1 % (KnowBe4 Phishing by Industry Benchmarking Report 2025) (source). Les organisations qui se limitent à un e-learning annuel voient ce taux baisser modestement, mais celles qui combinent simulations continues et micro-learning contextuel le font chuter sous les 5 % en 12 mois.
L'écart entre ces deux approches résume tout le problème : le e-learning classique transmet de l'information, mais ne change pas les comportements.
Les cinq raisons pour lesquelles le e-learning classique échoue
Raison 1 : le taux de complétion réel est bien inférieur à ce que dit le LMS
Le LMS de votre entreprise affiche probablement un taux de complétion de 90 % ou plus pour vos modules cybersécurité. Ce chiffre est trompeur.
Les études sur le e-learning en entreprise montrent que les cours en ligne auto-dirigés ont un taux de complétion réel de 12 à 15 % pour les modules non obligatoires (Continu, 2025). Pour les modules obligatoires, le taux monte, mais à quel prix ? 49 % des employés reconnaissent ne pas suivre ou ne pas écouter attentivement leurs formations obligatoires (SkillUp Online). Ils cliquent sur « Suivant » mécaniquement, laissent le module tourner en arrière-plan pendant qu'ils travaillent sur autre chose, et répondent au quiz en cherchant les réponses évidentes.
Un employé cité dans une enquête du magazine CLO résume la situation : « Je fais le minimum pour obtenir 70 % au quiz et passer à autre chose. » Un autre décrit les sessions de formation obligatoire comme « sans valeur ». Ces témoignages reflètent un phénomène documenté : la fatigue LMS, ce moment où l'outil censé favoriser l'apprentissage devient un obstacle que l'employé contourne (SeerTech Solutions).
Quand 45 % des employés estiment que la formation reçue ne correspond pas à leurs besoins réels (CLO Magazine), le e-learning ne forme personne : il génère des certificats.
Raison 2 : la courbe de l'oubli détruit vos investissements en 6 semaines
En 1885, le psychologue Hermann Ebbinghaus a démontré que les humains oublient environ 50 % de ce qu'ils apprennent en une heure, 70 % en 24 heures et jusqu'à 90 % en une semaine si l'information n'est pas réactivée (Ebbinghaus, 1885 ; répliqué en 2015). Ses résultats ont été confirmés par des réplications modernes.
Appliqué à la cybersécurité d'entreprise, le constat est brutal. Votre module e-learning de janvier ? En mars, vos employés ont oublié la majorité de son contenu. Une étude citée par Cybersecurity Dive montre que les participants à une formation anti-phishing étaient « significativement meilleurs pour distinguer les vrais emails des tentatives de phishing immédiatement après la formation, mais qu'au bout de six mois, l'amélioration avait disparu » (Cybersecurity Dive).
Le calcul est simple : si vous formez vos équipes une fois par an, elles passent onze mois sans protection cognitive. Onze mois pendant lesquels les techniques d'attaque évoluent, de nouveaux vecteurs apparaissent (quishing, deepfakes vocaux, SMS piégés), et la mémoire de la formation s'efface.
Les données de l'industrie confirment : une formation trimestrielle ne produit qu'un taux de signalement de 7 % des emails suspects, contre 60 % pour un micro-learning continu intégré au quotidien (Brightside AI, 2025). La fréquence change tout.
Raison 3 : l'effet Dunning-Kruger : la formation crée un faux sentiment de sécurité
Voici le paradoxe le plus dangereux du e-learning cybersécurité : il peut rendre les employés plus vulnérables qu'avant la formation.
Selon KnowBe4, 86 % des employés pensent pouvoir identifier un email de phishing, mais près de la moitié d'entre eux sont tombés dans le piège d'un phishing au cours de l'année écoulée. Cet écart porte un nom : l'effet Dunning-Kruger, cette tendance cognitive où les personnes les moins compétentes surestiment le plus leurs capacités.
En cybersécurité, le phénomène est particulièrement toxique. Un employé qui a suivi un module e-learning et obtenu 90 % au quiz sort de la formation avec la conviction qu'il sait reconnaître un phishing. Cette confiance le rend moins vigilant face aux attaques réelles : celles qui ne ressemblent pas aux exemples simplistes du module.
SC Media rapporte que « la formation peut paradoxalement causer des problèmes : une proportion d'employés qui ont suivi un cours de sécurité de base subissent l'effet Dunning-Kruger. Ils croient savoir tout ce qu'il faut savoir, ce qui leur donne une confiance injustifiée » (SC Media). Le résultat : des jugements hâtifs, des vérifications sautées, et des clics sur des liens que l'employé « était sûr » d'avoir vérifiés.
Les données le confirment : malgré le fait que 70 % des individus reconnaissent les risques liés aux liens inconnus dans les emails, beaucoup cliquent quand même (Verizon DBIR 2025). La connaissance ne se traduit pas automatiquement en comportement. Pour comprendre les mécanismes cognitifs en jeu, consultez notre analyse de la psychologie du phishing.
Raison 4 : formation passive contre apprentissage actif : une impasse pédagogique
Le e-learning classique repose sur un modèle pédagogique passif : regarder des diapositives, écouter une voix off, lire des textes. L'employé est spectateur, pas acteur.
Les sciences cognitives sont formelles sur ce point. Le cône d'apprentissage (souvent attribué à Edgar Dale, bien que les pourcentages exacts soient contestés) place la lecture et l'écoute passive en bas de l'échelle de rétention. L'apprentissage par l'action, résoudre un problème, prendre une décision, commettre une erreur et en comprendre les conséquences, se situe en haut.
Dans le contexte de la cybersécurité, cette différence est mesurable. Une étude publiée en 2025 dans l'International Journal of Science and Research Archive montre que les formations orientées comportement (behavioral training) produisent une augmentation de 48 % de la détection des emails de phishing et une réduction de 36 % des violations de politique, contre des résultats marginaux pour les formations passives (IJSRA, 2025).
La même étude conclut que les programmes orientés comportement rendent les utilisateurs six fois moins susceptibles de cliquer sur un lien de phishing et sept fois plus susceptibles de signaler une menace par rapport aux approches de type e-learning classique.
La différence tient à un mécanisme simple : dans un e-learning, l'employé apprend qu'il ne faut pas cliquer sur un lien suspect. Dans une simulation, il clique sur le lien, voit la page de remédiation qui lui explique ce qu'il a raté, et ressent la gêne sociale d'avoir « échoué ». C'est cette émotion, pas la diapositive, qui ancre le réflexe.
Raison 5 : le contenu est déconnecté de la réalité quotidienne
Ouvrez un module e-learning cybersécurité standard. Vous trouverez des exemples de phishing avec des fautes d'orthographe grossières, des adresses email évidemment fausses (« support@amazn-secure.xyz »), et des mises en situation qui n'ont aucun rapport avec le quotidien de l'employé.
Ce contenu était pertinent en 2015. Il est contre-productif en 2026.
Les emails de phishing générés par IA sont désormais grammaticalement parfaits, personnalisés avec le contexte de l'entreprise, et rédigés dans un français sans faute. Hoxhunt (éditeur de simulation de phishing) rapporte que le phishing généré par IA a augmenté de 14 fois entre janvier et décembre 2025, passant de 4 % à 56 % du volume total détecté. Les emails de phishing IA atteignent un taux de clic de 54 % contre 12 % pour les emails classiques, et un taux de soumission d'identifiants de 33,6 % contre 7,5 %.
Former vos employés à repérer les fautes d'orthographe alors que l'IA n'en fait plus, c'est leur apprendre à chercher des pickpockets dans un monde de cybercriminels. Le conseil est techniquement vrai mais pratiquement inutile, et pire, il donne un faux critère de sécurité : « Pas de fautes ? Alors c'est sûr. »
Pour comprendre l'ampleur des nouvelles menaces : QR codes malveillants, deepfakes vocaux, SMS piégés : les nouvelles formes de phishing en 2026.
Ce que les données disent : e-learning seul contre approche combinée
Les études comparatives convergent. Voici ce que les données montrent lorsqu'on met face à face le e-learning annuel et les approches combinées (simulation + micro-learning + remédiation contextuelle) :
| Indicateur | E-learning annuel seul | Approche combinée (simulation + micro-learning) |
|---|---|---|
| Taux de clic sur phishing (avant) | 33 % (baseline) | 33 % (baseline) |
| Taux de clic (après 90 jours) | 25-28 % | 15-20 % |
| Taux de clic (après 12 mois) | 20-25 % (remontée après 6 mois) | Moins de 5 % |
| Taux de signalement | 7 % (formation trimestrielle) | 60 %+ (micro-learning continu) |
| Rétention à 6 mois | Retour au niveau pré-formation | 80 % de rétention avec renforcement espacé |
| Complétion réelle (attention active) | 51 % (49 % ne suivent pas) | 80 %+ (modules de 3-5 minutes) |
| Changement de comportement durable | Faible à nul | 48 % d'amélioration de la détection |
Sources : KnowBe4 2025, Brightside AI 2025, IJSRA 2025, Cybersecurity Dive, Keepnet Labs.
Le rapport Fortinet 2025 Security Awareness and Training, basé sur 1 850 dirigeants IT et sécurité, confirme ce constat : malgré des investissements croissants, la majorité des organisations peinent à obtenir une complétion réelle de la formation, et près de 7 dirigeants sur 10 estiment que leurs employés manquent encore de sensibilisation suffisante (Fortinet, 2025).
Le Verizon DBIR 2025 ajoute un détail qui devrait inquiéter tout responsable sécurité : 8 % des employés sont responsables de 80 % des incidents de sécurité. Ce sont les « serial clickers » (les cliqueurs récidivistes), et le e-learning annuel ne les atteint pas, parce qu'ils obtiennent de bons scores au quiz tout en continuant à cliquer sur les liens suspects dans la vraie vie.
Le problème des « serial clickers »
Ces 8 % ne sont pas des employés négligents ou stupides. Ce sont souvent des collaborateurs très occupés, sous pression, qui traitent des dizaines d'emails par heure et qui cliquent par réflexe sans prendre le temps de vérifier. Ils peuvent être comptables, assistants de direction, commerciaux : des postes où le volume d'emails est élevé et où chaque message semble urgent.
Le e-learning ne résout pas leur problème pour deux raisons :
- Il les traite comme tout le monde : le même module de 45 minutes pour l'employé qui n'a jamais cliqué sur un phishing et pour celui qui clique à chaque simulation. Seulement 7,5 % des programmes personnalisent la formation selon le niveau de risque individuel (Brightside AI, 2025).
- Il ne les atteint pas au bon moment : le serial clicker n'a pas besoin d'un cours théorique en janvier : il a besoin d'un micro-module de remédiation dans les 30 secondes qui suivent son clic sur un phishing simulé, quand la leçon peut s'ancrer dans l'émotion de l'erreur.
Proofpoint confirme le tableau avec une donnée complémentaire : 68 % des employés admettent contourner délibérément les politiques de sécurité, bien qu'ils soient conscients des risques. Ce n'est pas un problème de connaissance : c'est un problème de comportement. Et le e-learning, par nature, ne traite que la connaissance.
L'analogie est simple : expliquer les règles du code de la route ne suffit pas à rendre les conducteurs prudents. Il faut des radars (simulations), des PV (remédiation), et des contrôles réguliers (formation continue). Le e-learning, c'est le manuel du code : utile pour l'examen, insuffisant pour la route.
Le cas d'école : 94 % de complétion, 100 % de compromission
Pour comprendre pourquoi le e-learning seul ne protège pas, prenons un cas concret : celui d'un cabinet comptable de 35 personnes en Île-de-France, reconstitué à partir de témoignages publiés par Cybermalveillance.gouv.fr et de données sectorielles.
Le contexte
Le cabinet avait déployé un module e-learning cybersécurité via son LMS en septembre 2024. Quarante minutes de contenu couvrant le phishing, les mots de passe, et la protection des données clients. Taux de complétion : 94 %. Score moyen au quiz : 87 %. Le rapport avait été présenté au dirigeant, qui l'avait archivé avec satisfaction.
En février 2025, une collaboratrice du service paie reçoit un email prétendument envoyé par l'URSSAF. L'objet : « Modification du taux de cotisation : action requise avant le 28/02 ». L'email est rédigé dans un français impeccable, utilise le logo URSSAF, et contient un lien vers un formulaire de « mise à jour des coordonnées de l'entreprise ». La collaboratrice clique, saisit ses identifiants URSSAF, puis ses identifiants de messagerie professionnelle quand le formulaire demande une « vérification d'identité ».
En moins de 4 heures, l'attaquant accède à la boîte mail de la collaboratrice, identifie les échanges avec les clients du cabinet, et envoie depuis son adresse email de vrais-faux emails aux clients avec des changements de RIB. Trois clients virent un total de 87 000 euros vers le compte de l'attaquant avant que le cabinet ne détecte l'incident.
Pourquoi la formation n'a pas fonctionné
L'email de phishing ne correspondait à aucun des exemples du module e-learning. Pas de fautes d'orthographe, pas d'adresse email suspecte (l'attaquant utilisait un domaine récent mais crédible), pas de demande de virement direct. Le module avait appris à la collaboratrice à repérer les signaux grossiers : pas à remettre en question un email professionnel bien rédigé dans un contexte métier plausible.
De plus, la formation datait de 5 mois. Conformément à la courbe d'Ebbinghaus, la collaboratrice avait oublié l'essentiel du contenu. Et elle n'avait jamais été confrontée à une simulation de phishing : elle n'avait donc jamais eu l'occasion de mettre en pratique ce qu'elle avait appris.
Le coût total de l'incident (investigation, notification CNIL, indemnisation partielle des clients, mesures de remédiation, perte de confiance client) a dépassé 150 000 euros : 300 fois le coût du module e-learning.
Le piège de la conformité : former l'auditeur, pas l'employé
La conformité comme objectif, pas comme moyen
Le moteur principal du déploiement de e-learning cybersécurité en entreprise, c'est la conformité. Un auditeur demande : « Vos employés sont-ils formés à la cybersécurité ? » Le LMS produit un rapport : 94 % de complétion. L'auditeur valide. Le cycle recommence l'année suivante.
Ce modèle produit une conformité de façade qui satisfait les exigences réglementaires sur le papier mais ne protège pas l'entreprise en pratique.
Gartner a formulé ce constat sans détour : « Les capacités de base des solutions de formation par e-learning en cybersécurité atteignent la conformité réglementaire et d'audit, et un changement de comportement rudimentaire, mais échouent à produire des changements mesurables sur le risque humain » (Gartner).
La conformité ne protège pas : les preuves
L'histoire de la cybersécurité est jalonnée d'entreprises conformes mais piratées :
- Equifax était conforme PCI DSS au moment de la brèche qui a exposé les données de 143 millions de clients.
- Target était conforme PCI DSS lorsque 100 millions de clients ont été affectés.
- MGM Resorts avait un programme de sensibilisation à la sécurité quand un simple appel téléphonique d'un membre du groupe Scattered Spider au helpdesk IT a déclenché une attaque par ransomware qui a coûté 100 millions de dollars (Int-Comp.org, 2025).
- Marks & Spencer (avril 2025) a subi une attaque qui a paralysé les commandes en ligne, les paiements sans contact et la gestion des stocks : « pas un piratage sophistiqué, mais le résultat d'un vol d'identifiants via SIM swapping et usurpation au helpdesk ».
- Evolve Bank and Trust : un seul clic sur un lien malveillant a exposé 33 téraoctets de données.
Dans chacun de ces cas, les employés avaient suivi une formation. Le module était fait. Le LMS affichait la complétion. L'auditeur avait validé.
Le constat statistique : la formation seule ne réduit pas les brèches
Les données globales confirment que la formation par e-learning seul ne se traduit pas en réduction mesurable des incidents :
- Le UK Cyber Security Breaches Survey 2025 rapporte que 43 % des entreprises britanniques ont subi un incident de cybersécurité au cours des 12 derniers mois : malgré des taux de formation en hausse (GOV.UK, 2025).
- Gartner constate que de 2013 à 2021, le pourcentage de brèches liées à l'ingénierie sociale est resté autour de 20 %, sans baisse significative : alors que les investissements en formation ont augmenté chaque année.
- Le FBI rapporte que les pertes liées aux cyberattaques ont atteint 16 milliards de dollars en 2024, en hausse de 33 % par rapport à l'année précédente (IC3 Internet Crime Report, 2024).
- Deux tiers des RSSI (66 %) déclarent avoir subi une perte matérielle de données sensibles au cours de l'année écoulée : en hausse par rapport à 46 % en 2024 (Proofpoint, 2025).
Le constat est clair : former ne suffit pas. C'est la méthode de formation qui fait la différence.
NIS2 change la donne : la formation doit être « efficace »
La directive européenne NIS2 (Network and Information Security Directive 2) marque un tournant. Contrairement aux réglementations précédentes qui se contentaient d'exiger « une formation », NIS2 impose aux organisations de mettre en place des mesures de cybersécurité efficaces : y compris en matière de formation.
L'article 20.2 de NIS2 exige que les membres de la direction suivent eux-mêmes des formations régulières et « encouragent la formation des employés ». L'article 21 détaille les mesures de gestion des risques, incluant « la formation et les pratiques d'hygiène informatique de base » et « les politiques et procédures de traitement des incidents ». Le texte ne se limite pas à exiger un certificat de complétion : il demande que la formation réduise effectivement le risque (DataGuard).
Les sanctions sont dissuasives : jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires mondial pour les entités essentielles, et 7 millions d'euros ou 1,4 % du CA pour les entités importantes. Les dirigeants peuvent être tenus personnellement responsables et temporairement interdits de fonctions managériales. Consultez notre guide NIS2 pour les PME pour comprendre les obligations précises.
En France, la transposition de NIS2 est en cours. Le périmètre est large : NIS2 couvre environ 15 000 nouvelles entités françaises dans 18 secteurs (énergie, transport, santé, eau, numérique, alimentation, administration publique, etc.). Des milliers de PME et ETI qui n'étaient pas concernées par NIS1 entrent dans le champ d'application.
Pour ces entreprises, le risque est concret : un auditeur NIS2 ne se contentera pas d'un rapport LMS montrant 94 % de complétion. Il demandera des indicateurs d'efficacité : quel est le taux de clic de vos employés sur les simulations ? Quel est le taux de signalement ? Comment le programme est-il adapté aux menaces actuelles ? La direction a-t-elle suivi la formation ?
Les entreprises qui s'en tiennent à un e-learning annuel risquent de se retrouver non conformes : non pas parce qu'elles n'ont pas formé, mais parce qu'elles n'ont pas formé efficacement.
Le vrai coût du e-learning inefficace
Vous payez deux fois : la plateforme et la brèche
Un module e-learning cybersécurité coûte entre 3 et 10 euros par employé et par an. Pour une entreprise de 50 salariés, c'est un budget de 150 à 500 euros. Raisonnable.
Sauf que ce budget n'achète pas de la sécurité : il achète de la conformité. Si un employé clique sur un phishing malgré sa formation (probabilité de 20-25 % avec un e-learning annuel seul, contre moins de 5 % avec une approche combinée), le coût de l'incident dépasse le budget formation de plusieurs ordres de grandeur.
Le rapport Fortinet 2025 indique que 52 % des organisations ayant subi un cyber-incident estiment le coût à plus d'un million de dollars : en hausse par rapport aux 38 % de 2021 (Fortinet Skills Gap Report, 2025). Pour une PME française, le coût moyen d'une compromission de messagerie dépasse 125 000 euros (Combien coûte une cyberattaque pour une PME ?).
Le coût caché : le temps perdu
Deloitte estime que les employés ne consacrent que 1 % de leur semaine de travail, environ 24 minutes, à la formation formelle. Quand ces 24 minutes sont investies dans un module e-learning passif dont 80 % du contenu sera oublié en une semaine, l'entreprise gaspille à la fois le temps de l'employé et le budget formation.
Les organisations qui investissent dans du e-learning classique seul voient jusqu'à 80 % de leur budget formation gaspillé sur du contenu qui n'est jamais véritablement assimilé (SHIFT eLearning).
Le ROI réel : e-learning vs programme combiné
Pour une PME de 50 salariés, comparons le retour sur investissement réel des deux approches sur 12 mois :
Approche e-learning annuel seul :
- Coût du module : 5 € × 50 = 250 €/an
- Taux de clic après 12 mois : 20-25 %
- Probabilité qu'au moins un employé clique sur un phishing réel dans l'année : très élevée (50 employés × 20 % de taux de clic × dizaines de phishing reçus par an)
- Coût moyen d'un incident : 125 000 €
- Coût total pondéré (en tenant compte de la probabilité d'incident) : 250 € + risque résiduel élevé
Approche combinée (simulation + micro-learning + remédiation) :
- Coût mensuel : 3 € × 50 = 150 €/mois, soit 1 800 €/an
- Taux de clic après 12 mois : < 5 %
- Probabilité d'incident lié au phishing : réduite de 70-86 %
- Coût total : 1 800 € + risque résiduel faible
La différence de coût est de 1 550 € par an. La différence de protection est d'un facteur 4 à 5 sur le taux de clic. Rapporté au coût moyen d'un incident (125 000 €), le retour sur investissement du programme combiné est positif dès le premier phishing évité.
Autrement dit : il suffit qu'une simulation empêche un seul employé de cliquer sur un seul vrai phishing pour que le programme soit rentabilisé 70 fois.
Et si le problème, c'étaient les mauvaises métriques ?
Le e-learning classique mesure le mauvais indicateur. Le taux de complétion mesure la distribution du contenu, pas l'acquisition de compétences. Le score au quiz mesure la mémorisation à court terme, pas le changement de comportement.
Gartner le formule clairement : « Les métriques traditionnelles comme la participation, la complétion de cours et les taux de clic sur les simulations de phishing sont utiles pour mesurer la participation, mais à elles seules, elles ne prouvent pas que le programme modifie les comportements de manière à réduire le risque cyber » (Cybersecurity Dive / Gartner).
Les métriques qui comptent vraiment :
- Le taux de signalement (combien d'employés transfèrent un email suspect au service sécurité) : pas le taux de clic.
- Le temps de signalement (en combien de minutes un phishing est-il identifié et remonté).
- La réduction du risque résiduel mesuré par des simulations réalistes, pas par des quiz.
Ce que Gartner recommande : du e-learning au programme de culture sécurité (SBCP)
Gartner a nommé les « Security Behavior and Culture Programs » (SBCP), programmes de comportement et de culture sécurité, comme l'une des tendances majeures en cybersécurité pour 2024-2026. Le concept marque une rupture avec l'approche traditionnelle.
Le modèle SBCP repose sur un constat simple : la formation cybersécurité ne doit pas viser la connaissance, mais le comportement. Ce n'est pas « l'employé sait-il ce qu'est un phishing ? » qui compte : c'est « que fait-il quand il en reçoit un ? ».
Gartner reconnaît que « en 2022, moins de 5 % des responsables cybersécurité avaient adopté les capacités émergentes de SBCP » : autrement dit, 95 % des programmes en étaient encore au e-learning classique. Ce retard représente à la fois un risque (pour les entreprises qui ne bougent pas) et une opportunité (pour celles qui adoptent le modèle tôt).
Le cadre PIPE (Practice, Inform, Perceive, Evaluate) proposé par Gartner structure la transition :
- Practice (Pratiquer) : des simulations qui mettent l'employé en situation réelle.
- Inform (Informer) : du contenu court, pertinent, adapté au contexte : pas un programme annuel ponctuel.
- Perceive (Percevoir) : créer une culture où la sécurité est perçue comme la responsabilité de chacun, pas comme un sujet IT.
- Evaluate (Évaluer) : mesurer le changement de comportement, pas la complétion de modules.
Ce cadre valide une approche que les plateformes de simulation de phishing mettent en œuvre depuis plusieurs années, mais qui reste marginale dans les PME françaises, où le e-learning annuel domine encore.
Les alternatives qui fonctionnent en 2026
La simulation de phishing avec remédiation contextuelle
La simulation de phishing est l'inverse pédagogique du e-learning. Au lieu de montrer des exemples théoriques, elle place l'employé face à une attaque réaliste, un email personnalisé, un QR code dans un PDF, un SMS imitant Chronopost, dans son environnement de travail habituel.
Si l'employé clique, il est immédiatement redirigé vers un micro-module de 2 à 3 minutes qui lui explique ce qu'il a raté et comment le repérer. C'est la « remédiation contextuelle » : la formation arrive au moment exact où l'employé est réceptif : quand il vient de commettre l'erreur.
Les données montrent que cette approche fonctionne :
- Les organisations qui mènent des simulations régulières réduisent leur taux de clic de 33 % à moins de 5 % en 12 mois (KnowBe4, 2025).
- Le taux de signalement passe de 7 % à 60 % ou plus en un an (Brightside AI, 2025).
- Les programmes orientés comportement rendent les utilisateurs six fois moins susceptibles de cliquer et sept fois plus susceptibles de signaler (IJSRA, 2025).
Le mécanisme est celui de l'apprentissage par l'erreur, documenté par les sciences cognitives : l'émotion liée à l'échec (gêne, surprise) ancre le souvenir plus profondément qu'une diapositive neutre. Voir comment nophi.sh ancre ces automatismes par la simulation.
À quoi ressemble une simulation bien conçue ?
Pour illustrer la différence avec un e-learning, voici le déroulement d'une simulation de phishing typique :
Semaine 1 : Le service comptabilité reçoit un email imitant Chronopost, informant d'un colis en attente avec des frais de livraison de 2,95 €. L'email est personnalisé avec le nom de l'employé et utilise un domaine visuellement proche de chronopost.fr. Les employés qui cliquent voient immédiatement une page de remédiation de 90 secondes expliquant les 3 signaux qu'ils ont ratés : domaine expéditeur suspect, demande de paiement inattendue, urgence artificielle.
Semaine 3 : Le service RH reçoit un email imitant un message interne du DSI, avec un QR code à scanner pour « mettre à jour le portail RH ». Les employés qui scannent reçoivent un micro-module de 2 minutes sur le quishing (phishing par QR code).
Semaine 5 : Le service commercial reçoit un email d'un « prospect » avec une pièce jointe PDF contenant un lien malveillant. Le contenu est rédigé dans un français professionnel parfait, généré par IA. Les employés qui cliquent sur le lien dans le PDF reçoivent un micro-module expliquant pourquoi les pièces jointes de contacts inconnus doivent être vérifiées.
À chaque simulation, les résultats sont agrégés par équipe (jamais par individu) et partagés de manière bienveillante : « Ce mois-ci, le service commercial a un taux de signalement de 45 % : +12 points par rapport au mois dernier. Le service comptabilité mène avec 62 %. » La dynamique de progression collective remplace la crainte de l'échec individuel.
Le micro-learning adaptatif : 3 à 5 minutes, au bon moment
Le micro-learning remplace les modules de 45 minutes par des capsules de 3 à 5 minutes, diffusées régulièrement et adaptées au profil de risque de chaque employé.
Les études sont convergentes sur ses avantages :
- 80 % de taux de complétion contre 12-15 % pour les modules auto-dirigés classiques (eLearning Industry).
- 80 % de rétention du contenu contre 50 % pour les sessions longues (LearningTech, 2024).
- 50 % d'engagement supplémentaire par rapport au e-learning traditionnel (Journal of Applied Psychology).
- Modules complétés 40 % plus vite que les formations classiques (Keepnet Labs).
- Le renforcement espacé, qui revient sur les notions à intervalles croissants, améliore la rétention dès les premières semaines.
Le micro-learning fonctionne parce qu'il respecte les contraintes réelles du travail en entreprise. Un employé n'a pas 45 minutes à consacrer à un module, mais il a 3 minutes entre deux réunions. Et ces 3 minutes, répétées chaque semaine, produisent un ancrage cognitif que 45 minutes annuelles ne peuvent pas atteindre.
Le modèle adaptatif va plus loin : il identifie les employés à risque (ceux qui cliquent sur les simulations, ceux qui ne signalent jamais) et leur propose un contenu renforcé, tandis que les employés les plus vigilants reçoivent un contenu allégé. Le Verizon DBIR 2025 montre que 8 % des employés causent 80 % des incidents, mais seulement 7,5 % des programmes personnalisent la formation selon le niveau de risque individuel. Le micro-learning adaptatif comble ce décalage.
La gamification et les compétitions d'équipe
La gamification (points, badges, classements, défis) rend la formation engageante au lieu d'en faire une corvée administrative.
Les résultats sont documentés :
- Les expériences gamifiées atteignent des taux de complétion de 90 % contre 25 % pour les formations non gamifiées (Continu, 2025).
- 83 % des employés ayant suivi une formation gamifiée se disent plus motivés au travail, contre une majorité qui se dit « ennuyée ou désengagée » pour les formations non gamifiées (TalentLMS).
- L'engagement augmente de 60 % avec les éléments de gamification, et la rétention s'améliore de 90 % quand l'apprentissage est lié à des défis interactifs (données Keepnet Labs, éditeur de solutions de sensibilisation).
- Le changement de comportement est 76 % plus probable quand la formation inclut des éléments compétitifs.
- Une entreprise du secteur de l'énergie a vu l'engagement dans les formations de sécurité passer de 10 % à 70 % après l'introduction de défis de phishing gamifiés.
Le mécanisme psychologique est connu : la compétition entre équipes (et non entre individus, pour éviter la stigmatisation) active le circuit de récompense dopaminergique. Le salarié ne fait plus une « formation obligatoire » : il participe à un défi d'équipe où son service essaie de battre le record du service voisin.
Une étude publiée en 2024 dans le Journal of Business Research (ScienceDirect) a analysé les perceptions de 1 178 employés d'une entreprise internationale après une formation gamifiée à la sécurité de l'information. Les résultats montrent que la gamification améliore la qualité perçue de l'information, la qualité du système et le plaisir d'apprentissage : trois facteurs qui augmentent la satisfaction et l'utilité perçue. Concrètement, les employés ayant suivi la version gamifiée cliquent moins sur les phishing et adoptent des comportements de sécurité plus positifs que ceux ayant suivi la version standard.
Le Cyber Shield Game, évalué dans une étude 2024 de l'International Journal of Serious Games, a produit une amélioration de 51,4 % des connaissances en cybersécurité mesurée par des questionnaires pré/post-jeu : un résultat inaccessible pour un e-learning passif. Voir les simulations gamifiées nophi.sh.
Formation continue contre formation ponctuelle
La différence entre les deux modèles est structurelle :
Formation ponctuelle (e-learning annuel) :
- Un événement par an
- 45-60 minutes de contenu
- Aucun renforcement
- Oublié en 6 semaines
- Mesure : complétion
Formation continue :
- Micro-modules hebdomadaires ou bimensuels
- 3-5 minutes par session
- Simulations mensuelles avec remédiation
- Renforcement espacé (spaced repetition)
- Mesure : taux de signalement, temps de détection, réduction du risque
Les données de Brightside AI résument la trajectoire attendue : 30-40 % d'amélioration les 3 premiers mois, 50-60 % à 6 mois, et 70-86 % à 12 mois, mais uniquement avec un programme continu. La formation ponctuelle, elle, voit ses résultats s'éroder dès le deuxième mois.
Comment savoir si votre formation actuelle fonctionne
Avant de remplacer votre programme, il faut évaluer son efficacité réelle. Voici un diagnostic en 8 questions que tout responsable sécurité ou dirigeant de PME peut appliquer.
La grille de diagnostic
1. Quel est votre taux de clic sur les simulations de phishing ? Si vous ne faites pas de simulations, vous ne savez pas si votre formation fonctionne. Point. Un taux supérieur à 15 % après 6 mois de formation indique un programme inefficace. Un taux inférieur à 5 % après 12 mois est la cible.
2. Quel est votre taux de signalement ? C'est l'indicateur le plus révélateur. Un taux de signalement inférieur à 20 % signifie que vos employés n'ont pas intégré le réflexe de remonter les emails suspects. Les programmes performants atteignent 60 % ou plus.
3. Votre formation est-elle déployée plus d'une fois par an ? Si la réponse est non, votre formation est quasi certainement inefficace après 6 semaines. La courbe de l'oubli n'épargne personne.
4. Le contenu reflète-t-il les menaces actuelles ? Si votre module utilise encore des exemples d'emails avec des fautes d'orthographe comme principal signal d'alerte, il est obsolète. En 2026, le phishing est grammaticalement parfait.
5. La formation est-elle personnalisée selon le profil de risque ? Si tout le monde reçoit le même module, vous sous-formez les plus vulnérables et sur-formez les plus vigilants.
6. Mesurez-vous autre chose que le taux de complétion ? Si vos seules métriques sont le taux de complétion et le score au quiz, vous mesurez la distribution, pas l'efficacité.
7. La direction suit-elle la même formation que les employés ? NIS2 l'exige. Et les dirigeants sont des cibles prioritaires pour le spear phishing et le vishing par deepfake.
8. Vos employés peuvent-ils signaler un email suspect en moins de 2 clics ? Si le processus de signalement implique de trouver une adresse email, de rédiger un message, et de transférer manuellement l'email, le taux de signalement restera bas. Un bouton « Signaler » intégré à la messagerie est le minimum.
Interprétation
- 0 à 2 « oui » : votre programme est un exercice de conformité, pas de sécurité. Reprise complète recommandée. Vous êtes dans la situation de la majorité des PME françaises : un e-learning annuel qui ne protège pas. Le risque d'incident est élevé, et votre conformité NIS2 est probablement insuffisante si vous êtes dans le périmètre.
- 3 à 5 « oui » : vous avez des fondations, mais des lacunes critiques. Identifiez les « non » et corrigez en priorité. Le passage le plus impactant est généralement l'ajout de simulations mensuelles : c'est ce qui produit les résultats les plus rapides sur le taux de clic.
- 6 à 8 « oui » : vous êtes dans la bonne direction. Optimisez les métriques et augmentez la fréquence. Concentrez-vous sur le taux de signalement (l'indicateur le plus mature) et sur la personnalisation pour les employés à risque.
Le test ultime
Il existe un test simple pour évaluer votre programme : envoyez une simulation de phishing crédible à l'ensemble de votre entreprise, sans prévenir. Mesurez deux choses : combien d'employés cliquent, et combien signalent. Si plus de 15 % cliquent et moins de 20 % signalent, votre programme actuel ne fonctionne pas : quel que soit le score au quiz ou le taux de complétion affiché par le LMS.
Ce test coûte quelques centaines d'euros et prend moins d'une heure à mettre en place. Il vous donnera plus d'informations sur votre posture de sécurité réelle que n'importe quel rapport LMS.
De l'e-learning au programme de sensibilisation complet : le chemin de migration
La bonne nouvelle : il ne s'agit pas de tout jeter. Le e-learning a sa place dans un programme de sensibilisation, mais comme composante, pas comme totalité. Pour un plan d'action mois par mois : Guide de la formation cybersécurité pour les PME.
Ce qu'il faut garder du e-learning
- Les fondamentaux : un module d'introduction pour les nouveaux arrivants reste utile pour transmettre les bases (politique de mot de passe, classification des données, procédure de signalement).
- La documentation de conformité : le LMS reste l'outil de référence pour tracer la participation et produire les rapports d'audit.
- Le contenu de référence : des fiches récapitulatives accessibles à tout moment dans le LMS servent de « pense-bête » : à condition qu'elles soient mises à jour régulièrement.
Ce qu'il faut ajouter
- Des simulations de phishing mensuelles avec des scénarios variés (email, QR code, SMS) et une difficulté progressive.
- Un micro-learning contextuel (2-3 minutes) déclenché après chaque simulation : pour les employés qui cliquent comme pour ceux qui signalent.
- Des métriques comportementales : taux de signalement, temps de signalement, récidive sur les simulations.
- Un programme adaptatif : contenu renforcé pour les 8 % d'employés à haut risque, contenu allégé pour les plus vigilants.
- Une dimension gamifiée : classements par équipe, défis mensuels, reconnaissance des meilleurs « signaleurs ».
Le calendrier de migration
Mois 1 : état des lieux
- Réaliser un audit de votre programme actuel avec la grille de diagnostic ci-dessus.
- Lancer une première simulation de phishing pour établir votre taux de clic de référence.
- Identifier vos cliqueurs récidivistes (serial clickers).
Mois 2-3 : mise en place
- Conserver le e-learning existant comme module d'accueil pour les nouveaux arrivants.
- Déployer un programme de simulations mensuelles avec remédiation contextuelle.
- Introduire des micro-modules hebdomadaires de 3 minutes (un sujet par semaine : phishing email, QR code, mots de passe, ingénierie sociale, etc.).
- Mettre en place le bouton « Signaler » dans la messagerie si ce n'est pas fait.
Mois 4-6 : optimisation
- Mesurer la progression du taux de clic et du taux de signalement.
- Activer le programme adaptatif : contenu renforcé pour les employés qui continuent à cliquer.
- Introduire les défis d'équipe et les classements gamifiés.
- Varier les vecteurs de simulation (ajout de QR codes, de SMS).
Mois 7-12 : maturité
- Viser un taux de clic sous 5 % et un taux de signalement supérieur à 50 %.
- Inclure la direction dans les simulations et les formations (conformité NIS2).
- Établir un rapport trimestriel avec les métriques comportementales pour la direction.
- Planifier la rotation annuelle des scénarios pour éviter l'habituation.
Comparez les coûts et le ROI d'un programme complet.
Le contexte français : des PME encore sous-formées
Les données françaises confirment l'urgence du changement de modèle. Le baromètre du CESIN (Club des Experts de la Sécurité de l'Information et du Numérique) 2025 indique que 60 % des entreprises françaises considèrent le phishing comme le vecteur d'attaque le plus fréquent. Cybermalveillance.gouv.fr rapporte une hausse continue des signalements de phishing, avec des campagnes de plus en plus ciblées sur le tissu économique français (PME, professions libérales, collectivités territoriales).
Le problème est aggravé par les fuites de données massives qui ont touché la France en 2024-2025 : France Travail (43 millions de dossiers), Viamedis/Almerys (33 millions de numéros de Sécurité Sociale), Free (19 millions de comptes), Chronopost (210 000 clients). Ces données permettent aux attaquants de personnaliser leurs emails de phishing avec le nom, l'adresse, l'employeur et parfois le numéro de Sécurité Sociale de la cible : rendant les attaques quasi indétectables par un employé formé uniquement à repérer les emails « génériques ».
Dans ce contexte, le e-learning standard, avec ses exemples de phishing grossier et ses conseils génériques, est non seulement insuffisant mais contre-productif : il donne aux employés l'illusion qu'ils savent reconnaître un phishing, alors que les attaques qu'ils recevront seront d'un niveau de sophistication supérieur à ce que le module leur a montré.
Les secteurs les plus exposés en France sont les mêmes que partout : la santé (données médicales à haute valeur), les collectivités territoriales (moyens de sécurité limités, données citoyennes sensibles), les cabinets comptables et juridiques (données financières clients), et le commerce de détail (données de paiement). Dans chacun de ces secteurs, le e-learning annuel est encore la norme.
Le financement en France : OPCO et Qualiopi
Pour les PME françaises, le financement de la formation cybersécurité peut être pris en charge par les OPCO (Opérateurs de Compétences). Depuis le 1er janvier 2022, seuls les organismes de formation certifiés Qualiopi sont éligibles au financement OPCO.
Quelques points à retenir :
- La cybersécurité est un axe prioritaire pour la plupart des branches professionnelles en 2025-2026, ce qui augmente les chances de prise en charge.
- Le financement couvre les formations qualifiantes : un module e-learning de 45 minutes acheté sur étagère ne rentre pas toujours dans les critères. Un programme structuré de sensibilisation avec objectifs mesurables, oui.
- Déposez votre demande au premier trimestre : les budgets OPCO s'épuisent souvent au dernier trimestre. Les entreprises qui s'y prennent tôt maximisent leurs chances de prise en charge à 100 %.
- Combinez les dispositifs : si l'OPCO ne couvre qu'une partie du coût, un abondement employeur sur le CPF peut compléter le financement.
La certification Qualiopi ne garantit pas la qualité pédagogique d'une formation : elle garantit le respect d'un référentiel de 7 critères et 32 indicateurs portant sur le processus de formation. Un organisme certifié Qualiopi peut très bien proposer un e-learning passif de 45 minutes. Le label n'est pas un critère suffisant pour évaluer l'efficacité d'un programme.
FAQ
Notre e-learning est certifié Qualiopi, ça ne suffit pas ?
Non. La certification Qualiopi garantit que l'organisme de formation respecte un référentiel de qualité portant sur le processus (accueil, objectifs, moyens, suivi, évaluation). Elle ne garantit pas que la formation produit un changement de comportement mesurable chez vos employés. Un organisme certifié Qualiopi peut proposer un module e-learning passif de 45 minutes qui sera oublié en 6 semaines. La vraie question n'est pas « notre formation est-elle certifiée ? » mais « notre taux de clic sur les simulations de phishing est-il inférieur à 5 % ? ».
Le e-learning est gratuit avec notre suite Microsoft 365 / Google Workspace. Pourquoi payer plus ?
Les modules de sensibilisation inclus dans les suites bureautiques sont un bon point de départ, mais ils sont génériques (non adaptés au contexte français : Ameli, Chronopost, ANTAI), rarement mis à jour avec les menaces récentes (quishing, deepfakes, phishing IA), et non personnalisés selon le profil de risque de chaque employé. Le coût de ces modules est nul, mais leur efficacité est proportionnelle. À titre de comparaison, une simulation de phishing avec remédiation contextuelle coûte entre 2 et 5 euros par employé et par mois : soit 120 à 300 euros par an pour une entreprise de 50 personnes. Comparez ce montant au coût moyen d'un incident (125 000 euros pour une PME) pour évaluer le retour sur investissement.
Nos employés se plaignent déjà de trop de formations. Comment ajouter de la cybersécurité ?
C'est précisément le problème que le micro-learning résout. Au lieu d'ajouter une session longue au planning déjà chargé, vous remplacez par des capsules de 3 minutes, 2 fois par mois. Le volume total de formation est inférieur à celui d'un e-learning annuel (environ 72 minutes par an contre 45-60 minutes en une seule session), mais l'efficacité est radicalement supérieure grâce au renforcement espacé. L'employé ne « s'assied pas pour une formation » : il traite un micro-module en 3 minutes entre deux tâches, comme il lirait un email.
La simulation de phishing ne va-t-elle pas stresser les employés ?
Le stress des simulations de phishing est un sujet légitime. Les programmes bien conçus respectent quelques principes : pas de sanction individuelle (jamais de nom affiché publiquement), remédiation bienveillante et pédagogique (pas de reproche, mais une explication), et résultats présentés par équipe, pas par personne. L'objectif n'est pas de piéger les employés mais de créer un réflexe de vigilance. Les études montrent que la majorité des employés apprécient les simulations après quelques mois : ils les voient comme un entraînement, pas comme un test. Le vrai stress, c'est d'être l'employé qui a cliqué sur le phishing qui a compromis l'entreprise.
Combien de temps faut-il pour voir des résultats ?
Les données de l'industrie montrent une progression prévisible : 30-40 % d'amélioration du taux de clic dans les 3 premiers mois, 50-60 % à 6 mois, et 70-86 % à 12 mois avec un programme continu (KnowBe4, Brightside AI). Le taux de signalement progresse plus lentement mais plus durablement : comptez 6 mois pour passer de moins de 10 % à plus de 30 %, et 12 mois pour atteindre 50-60 %. Ces chiffres supposent un programme combinant simulations mensuelles et micro-learning : un e-learning annuel seul ne produira pas ces résultats.
NIS2 nous oblige-t-elle à changer de programme de formation ?
NIS2 n'impose pas de méthode pédagogique spécifique. Elle exige que les mesures de cybersécurité soient « efficaces » et que la direction participe régulièrement à des formations. Si votre programme actuel se limite à un e-learning annuel sans simulation, sans mesure de l'efficacité comportementale et sans participation de la direction, il ne répond probablement pas à l'esprit de NIS2. Les sanctions (jusqu'à 10 millions d'euros ou 2 % du CA mondial) incitent à ne pas prendre ce risque. Un programme combinant e-learning, simulations et micro-learning, avec des métriques de réduction du risque, offre une base de conformité solide.
Conclusion
Le e-learning cybersécurité n'est pas inutile. Il transmet des connaissances de base, il fournit un socle de conformité, il introduit les concepts fondamentaux. Ce qui est inutile, c'est de croire qu'un module de 45 minutes par an protège votre entreprise contre des attaques qui évoluent chaque semaine.
Les chiffres parlent d'eux-mêmes : 90 % des entreprises forment, mais 70 % des employés formés adoptent des comportements à risque (Gartner). 49 % des employés ne suivent pas réellement les formations obligatoires. Le e-learning annuel seul laisse un taux de clic à 20-25 % après 12 mois : cinq fois plus qu'un programme combiné.
La formation cybersécurité efficace en 2026 combine des simulations de phishing réalistes qui testent le comportement dans des conditions réelles, un micro-learning adaptatif qui renforce les acquis au bon moment, et des métriques comportementales qui mesurent le changement de réflexe : pas la complétion d'un module.
Le passage du e-learning au programme de sensibilisation complet n'est pas un projet de transformation digitale à 6 chiffres. C'est un changement de méthode, réalisable en 3 mois, finançable par les OPCO pour les PME françaises, et dont les premiers résultats sont visibles dès la première campagne de simulation.
Les entreprises qui ont fait ce virage rapportent une amélioration de 70 à 86 % de leur taux de clic en 12 mois (KnowBe4, 2025), un taux de signalement supérieur à 60 % (Brightside AI, 2025), et une réduction mesurable du risque d'incident. À l'inverse, celles qui en restent au e-learning annuel continuent de voir 20 à 25 % de leurs employés cliquer sur les phishing simulés, et de subir les conséquences financières et opérationnelles des attaques réelles.
Le choix est entre former pour le rapport d'audit et former pour la protection réelle. Le test est simple : si un email de phishing arrive demain matin, combien de vos employés cliqueront, et combien signaleront ? Si vous ne connaissez pas la réponse, votre programme ne fonctionne pas.
Créer un compte et lancer votre première simulation - simulation, micro-learning et remédiation inclus. Résultats mesurables dès 90 jours.
Pour aller plus loin : formation vs simulation : comparaison détaillée | guide de la simulation de phishing | fonctionnalités | tarifs