{"id":4659,"date":"2026-05-05T14:12:34","date_gmt":"2026-05-05T14:12:34","guid":{"rendered":"https:\/\/www.eha-consulting.com\/?p=4659"},"modified":"2026-05-05T14:12:36","modified_gmt":"2026-05-05T14:12:36","slug":"crise-cyber-la-communication-comme-levier-de-credibilite","status":"publish","type":"post","link":"https:\/\/www.eha-consulting.com\/en\/crise-cyber-la-communication-comme-levier-de-credibilite\/","title":{"rendered":"Crise cyber : la communication comme levier de cr\u00e9dibilit\u00e9"},"content":{"rendered":"\n<p><strong>Un contexte qui accro\u00eet l\u2019exigence des parties prenantes<\/strong><\/p>\n\n\n\n<p>En mati\u00e8re de cyber, le sujet n\u2019est pas de convaincre que la menace existe. En 2024, la CNIL a re\u00e7u 5 629 notifications de violations de donn\u00e9es personnelles, soit 20 % de plus qu\u2019en 2023. Plus significatif encore, cette m\u00eame ann\u00e9e, le nombre de violations touchant plus d\u2019un million de personnes a doubl\u00e9 en France. Dans le m\u00eame temps, Cybermalveillance.gouv.fr a enregistr\u00e9 5,4 millions de visiteurs uniques et plus de 420 000 demandes d\u2019assistance en 2024, en forte hausse. \u00c0 l\u2019\u00e9chelle internationale, 72 % des organisations interrog\u00e9es par le World Economic Forum d\u00e9clarent constater une augmentation de leurs risques cyber.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1024x576.jpeg\" alt=\"\" class=\"wp-image-4662\" srcset=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1024x576.jpeg 1024w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-300x169.jpeg 300w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-768x432.jpeg 768w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image.jpeg 1029w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Le risque de cyber-attaque n\u2019est donc plus un angle mort, et c\u2019est pr\u00e9cis\u00e9ment ce contexte qui change la nature de ces crises. Par exemple, \u00e0 force de fuites de donn\u00e9es et de campagnes d\u2019hame\u00e7onnage, les victimes (clients, des salari\u00e9s, des usagers, des partenaires, etc.) supportent de moins en moins les messages tardifs, flous ou purement formels. Parce qu\u2019une fuite peut d\u00e9boucher sur du phishing, de l\u2019usurpation d\u2019identit\u00e9, de la fraude ou une perte de ma\u00eetrise des donn\u00e9es, les organisations sont attendues sur leur capacit\u00e9 \u00e0 expliquer la situation, \u00e0 l\u2019assumer, \u00e0 accompagner les publics concern\u00e9s et \u00e0 leur donner rapidement des rep\u00e8res concrets.<\/p>\n\n\n\n<p>En ce sens, la crise cyber est donc plus que jamais une affaire de perception. Elle se joue autant dans ce qui est techniquement arriv\u00e9 que dans la mani\u00e8re dont cette r\u00e9alit\u00e9 est per\u00e7ue, comprise et jug\u00e9e par les parties prenantes.<\/p>\n\n\n\n<p><strong>La communication de crise cyber : point de jonction entre choc imm\u00e9diat et temps long<\/strong><\/p>\n\n\n\n<p>Dans ce contexte, la communication joue un r\u00f4le tr\u00e8s important : elle devient la traduction publique de la r\u00e9ponse op\u00e9rationnelle, et parfois la condition m\u00eame de sa cr\u00e9dibilit\u00e9.<\/p>\n\n\n\n<p>En cas de cyber-attaque, une organisation peut tr\u00e8s bien enclencher les bons r\u00e9flexes op\u00e9rationnels, mobiliser ses \u00e9quipes, isoler les syst\u00e8mes touch\u00e9s, lancer les investigations et renforcer ses contr\u00f4les ; si, dans le m\u00eame temps, ses parties prenantes ont le sentiment de ne rien comprendre, de n\u2019\u00eatre ni inform\u00e9es ni accompagn\u00e9es, la crise change imm\u00e9diatement de nature. Elle devient aussi une crise de confiance.<\/p>\n\n\n\n<p>Or, en cyber-attaque, la crise se joue sur deux temporalit\u00e9s qu\u2019il faut r\u00e9ussir \u00e0 articuler. D\u2019un c\u00f4t\u00e9, les effets de l\u2019attaque peuvent \u00eatre imm\u00e9diats : services indisponibles, outils perturb\u00e9s, inqui\u00e9tude des victimes, pression m\u00e9diatique et multiplication des sollicitations. De l\u2019autre, le temps de l\u2019investigation puis de la rem\u00e9diation est, lui, beaucoup plus long. Les analyses techniques ont des d\u00e9lais incompressibles, la compr\u00e9hension de l\u2019incident se construit progressivement, et le r\u00e9tablissement complet peut prendre plusieurs semaines, voire plusieurs mois.<\/p>\n\n\n\n<p>Toute la difficult\u00e9 est l\u00e0 : r\u00e9pondre \u00e0 une attente imm\u00e9diate alors m\u00eame que les certitudes techniques se stabilisent lentement. Dans ce cadre, la bonne communication ne consiste pas \u00e0 pr\u00e9tendre tout savoir, mais \u00e0 rendre lisible une organisation qui agit avec m\u00e9thode, hi\u00e9rarchise ses priorit\u00e9s et accompagne ses parties prenantes dans la dur\u00e9e, malgr\u00e9 l\u2019incertitude.<\/p>\n\n\n\n<p>Le cas du minist\u00e8re n\u00e9erlandais des Finances illustre bien cette tension. En mars 2026, le minist\u00e8re n\u00e9erlandais des Finances a r\u00e9v\u00e9l\u00e9 qu\u2019un acc\u00e8s non autoris\u00e9 avait vis\u00e9 plusieurs de ses syst\u00e8mes internes. Dans son premier message public, le minist\u00e8re a bien reconnu l\u2019incident, indiqu\u00e9 qu\u2019une enqu\u00eate \u00e9tait en cours et pr\u00e9cis\u00e9 que les syst\u00e8mes concern\u00e9s avaient \u00e9t\u00e9 bloqu\u00e9s. En cela, le premier message attestait d\u2019une r\u00e9action op\u00e9rationnelle r\u00e9elle. Mais la s\u00e9quence est ensuite rest\u00e9e suspendue \u00e0 ce seul communiqu\u00e9, sans mise \u00e0 jour publique compl\u00e9mentaire, sans v\u00e9ritable explicitation du p\u00e9rim\u00e8tre, sans accompagnement concret sur les conduites \u00e0 tenir, ni effort visible pour r\u00e9pondre aux interrogations croissantes des parties prenantes. &nbsp;En l\u2019absence du lien entre ces deux temps, le message initial ne rassure pas ; il fige au contraire l\u2019incertitude et ce vide devient vite un facteur aggravant \u00e0 part enti\u00e8re.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"744\" height=\"632\" src=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image.png\" alt=\"\" class=\"wp-image-4666\" srcset=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image.png 744w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-300x255.png 300w\" sizes=\"auto, (max-width: 744px) 100vw, 744px\" \/><\/figure>\n\n\n\n<p>\u00c0 l\u2019inverse, le cas d\u2019ImmoJeune permet de montrer ce qu\u2019une premi\u00e8re prise de parole utile peut produire lorsqu\u2019elle est pens\u00e9e pour les utilisateurs potentiellement touch\u00e9s. Le 5 mars 2026, des rumeurs de fuite ont commenc\u00e9 \u00e0 circuler en ligne autour d\u2019un piratage suppos\u00e9 de la plateforme sp\u00e9cialis\u00e9e dans le logement \u00e9tudiant, et c\u2019est dans ce contexte qu\u2019ImmoJeune a adress\u00e9, \u00e0 la mi-avril 2026, soit environ un mois et demi plus tard, un mail \u00e0 ses utilisateurs pour expliquer l\u2019incident, pr\u00e9ciser le p\u00e9rim\u00e8tre des donn\u00e9es potentiellement expos\u00e9es et d\u00e9tailler les premi\u00e8res mesures engag\u00e9es.<\/p>\n\n\n\n<p>Sans pr\u00e9tendre lever d\u2019embl\u00e9e toutes les incertitudes, cette premi\u00e8re prise de parole a le m\u00e9rite de rendre la situation lisible : elle explique de mani\u00e8re p\u00e9dagogique l\u2019origine de l\u2019incident, pr\u00e9cise le p\u00e9rim\u00e8tre des donn\u00e9es potentiellement concern\u00e9es, indique les premi\u00e8res mesures engag\u00e9es, formule des recommandations concr\u00e8tes et pr\u00e9voit des dispositifs d\u2019accompagnement.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1014\" height=\"1024\" src=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1-1014x1024.png\" alt=\"\" class=\"wp-image-4668\" srcset=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1-1014x1024.png 1014w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1-297x300.png 297w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1-150x150.png 150w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1-768x775.png 768w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1.png 1044w\" sizes=\"auto, (max-width: 1014px) 100vw, 1014px\" \/><\/figure>\n\n\n\n<p>L\u00e0 o\u00f9 le minist\u00e8re n\u00e9erlandais a laiss\u00e9 l\u2019incertitude s\u2019installer, ImmoJeune a cherch\u00e9 d\u2019embl\u00e9e \u00e0 donner des rep\u00e8res utiles aux victimes potentielles et \u00e0 faire de sa communication la vitrine visible de la gestion de crise. Cet exemple montre donc qu\u2019une bonne communication de crise cyber ne consiste pas \u00e0 tout savoir d\u2019embl\u00e9e, mais \u00e0 donner \u00e0 voir, d\u00e8s le premier message, une organisation qui informe, agit et prend ses responsabilit\u00e9s.<\/p>\n\n\n\n<p>Pour autant, la qualit\u00e9 d\u2019un premier message ne suffit pas \u00e0 elle seule. Tout l\u2019enjeu reste ensuite de tenir dans la dur\u00e9e et c\u2019est pr\u00e9cis\u00e9ment dans cet effort de continuit\u00e9 que r\u00e9side le point n\u00e9vralgique d\u2019une bonne communication de crise cyber&nbsp;: il s\u2019agit de t\u00e9moigner de sa pr\u00e9sence tout au long des investigations, d\u2019actualiser les rep\u00e8res \u00e0 mesure qu\u2019ils se stabilisent, d\u2019accompagner les victimes ou les publics expos\u00e9s, et de rendre lisible la posture de responsabilit\u00e9 de l\u2019organisation.<\/p>\n\n\n\n<p>D\u2019autant plus qu\u2019en mati\u00e8re de cyberattaque, une communication insuffisante ou trop formelle n\u2019affaiblit pas seulement la confiance : elle peut aussi exposer l\u2019organisation \u00e0 un risque juridique et r\u00e9glementaire suppl\u00e9mentaire. \u00c0 cet \u00e9gard, le cas de Free est particuli\u00e8rement \u00e9clairant. En janvier 2026, la CNIL a sanctionn\u00e9 Free Mobile et Free \u00e0 hauteur de 42 millions d\u2019euros apr\u00e8s une violation de donn\u00e9es concernant 24 millions de contrats d\u2019abonn\u00e9s. Au-del\u00e0 des manquements de s\u00e9curit\u00e9 relev\u00e9s, l\u2019autorit\u00e9 a estim\u00e9 que l\u2019information adress\u00e9e aux personnes concern\u00e9es ne leur permettait pas de comprendre directement les cons\u00e9quences de la violation ni les mesures \u00e0 mettre en place pour se prot\u00e9ger.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"482\" height=\"482\" src=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-2.png\" alt=\"\" class=\"wp-image-4670\" srcset=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-2.png 482w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-2-300x300.png 300w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-2-150x150.png 150w\" sizes=\"auto, (max-width: 482px) 100vw, 482px\" \/><\/figure>\n\n\n\n<p>En cela, la communication de crise n\u2019est pas un sujet secondaire de la crise cyber. Elle est l\u2019un des lieux o\u00f9 se d\u00e9cide, tr\u00e8s concr\u00e8tement, sa port\u00e9e r\u00e9putationnelle et r\u00e9glementaire.<\/p>\n\n\n\n<p><strong>Anticiper et pr\u00e9parer la communication pour mieux traverser l\u2019incertitude<\/strong><\/p>\n\n\n\n<p>C\u2019est pr\u00e9cis\u00e9ment pour cette raison que la communication de crise cyber ne peut pas \u00eatre improvis\u00e9e. La capacit\u00e9 \u00e0 parler juste, t\u00f4t et utilement se construit bien avant l\u2019incident, car l\u2019anticipation permet justement de r\u00e9duire le risque de d\u00e9crochage entre le temps imm\u00e9diat du choc et le temps beaucoup plus long de l\u2019investigation et de la rem\u00e9diation.<\/p>\n\n\n\n<p>Cela suppose d\u2019avoir d\u00e9j\u00e0 identifi\u00e9 les parties prenantes prioritaires, les attentes sp\u00e9cifiques de chacune, les points d\u2019attention r\u00e9glementaires, les canaux mobilisables si les outils habituels sont d\u00e9grad\u00e9s, ainsi que les sc\u00e9narios dans lesquels l\u2019organisation devra choisir entre une posture plus proactive ou plus r\u00e9active.<\/p>\n\n\n\n<p>En ce sens, l\u2019anticipation constitue un levier de ma\u00eetrise de l\u2019escalade, en limitant le risque que l\u2019incertitude initiale se transforme en mise en cause r\u00e9putationnelle, m\u00e9diatique, voire juridique.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"619\" height=\"619\" src=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1.jpg\" alt=\"\" class=\"wp-image-4664\" srcset=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1.jpg 619w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1-300x300.jpg 300w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1-150x150.jpg 150w\" sizes=\"auto, (max-width: 619px) 100vw, 619px\" \/><\/figure>\n\n\n\n<p>Mais cette pr\u00e9paration n\u2019a de valeur que si elle est r\u00e9guli\u00e8rement \u00e9prouv\u00e9e. L\u2019entra\u00eenement est ici essentiel, car la difficult\u00e9 d\u2019une crise cyber ne tient pas seulement \u00e0 la technicit\u00e9 des faits : elle tient aussi \u00e0 la pression, \u00e0 la fragmentation des informations, \u00e0 la rapidit\u00e9 des sollicitations et \u00e0 la charge \u00e9motionnelle qu\u2019elle fait peser sur les \u00e9quipes comme sur les victimes. Travailler des sc\u00e9narios, tester des messages d\u2019attente, simuler des sollicitations m\u00e9dias, anticiper des r\u00e9actions sur les r\u00e9seaux sociaux ou confronter les \u00e9quipes techniques, juridiques, op\u00e9rationnelles et communicationnelles \u00e0 des \u00e9volutions d\u00e9favorables permet, le jour venu, de r\u00e9duire l\u2019\u00e9cart entre ce que l\u2019organisation fait r\u00e9ellement et ce que ses parties prenantes en per\u00e7oivent.<\/p>\n\n\n\n<p>L\u2019int\u00e9r\u00eat est d\u2019autant plus fort lorsqu\u2019ils s\u2019inscrivent dans une dynamique d\u2019am\u00e9lioration continue. Les retours d\u2019exp\u00e9rience sont, \u00e0 cet \u00e9gard, indispensables : ils permettent d\u2019identifier les angles morts, d\u2019ajuster les postures, de faire \u00e9voluer les dispositifs et de maintenir les \u00e9quipes en vigilance sur un risque dont les formes, les attentes et les effets \u00e9voluent rapidement.<\/p>\n\n\n\n<p><strong>Pour conclure : en cyber, la communication comme vitrine de la gestion de crise<\/strong><\/p>\n\n\n\n<p>Au fond, c\u2019est probablement l\u00e0 que se situe aujourd\u2019hui l\u2019enjeu central. Dans un environnement o\u00f9 les cyber-attaques se r\u00e9p\u00e8tent et o\u00f9 les attentes des parties prenantes se durcissent, la qualit\u00e9 de la r\u00e9ponse ne se mesure plus seulement \u00e0 l\u2019aune de la rem\u00e9diation technique. Elle se juge aussi dans la capacit\u00e9 de l\u2019organisation \u00e0 rendre sa gestion de crise lisible, coh\u00e9rente et cr\u00e9dible au moment m\u00eame o\u00f9 l\u2019incertitude est la plus forte.<\/p>\n\n\n\n<p>Parce qu\u2019elle reste la vitrine de la gestion de crise, la communication doit montrer non seulement qu\u2019une r\u00e9ponse op\u00e9rationnelle existe, mais qu\u2019elle se poursuit, qu\u2019elle prot\u00e8ge et qu\u2019elle prend en compte ceux qui en subissent les effets, au moment m\u00eame o\u00f9 l\u2019incertitude est la plus forte.<\/p>\n\n\n\n<p>En cela, la communication est l\u2019un des lieux o\u00f9 se joue la confiance, o\u00f9 se manifeste la responsabilit\u00e9 de l\u2019organisation, et o\u00f9 peuvent se cristalliser ou se contenir les risques r\u00e9putationnels et r\u00e9glementaires.<\/p>\n\n\n\n<p>C\u2019est pourquoi elle doit \u00eatre pens\u00e9e comme une composante \u00e0 part enti\u00e8re de la pr\u00e9paration \u00e0 la crise cyber car, bien conduite, elle ne se contente pas de limiter la d\u00e9fiance ; elle peut aussi transformer la crise en opportunit\u00e9.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"959\" height=\"719\" src=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image.jpg\" alt=\"\" class=\"wp-image-4660\" srcset=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image.jpg 959w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-300x225.jpg 300w, https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-768x576.jpg 768w\" sizes=\"auto, (max-width: 959px) 100vw, 959px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Un contexte qui accro\u00eet l\u2019exigence des parties prenantes En mati\u00e8re de cyber, le sujet n\u2019est pas de convaincre que la menace existe. En 2024, la CNIL a re\u00e7u 5 629 notifications de violations de donn\u00e9es personnelles, soit 20 % de plus qu\u2019en 2023. Plus significatif encore, cette m\u00eame ann\u00e9e, le nombre de violations touchant plus [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4659","post","type-post","status-publish","format-standard","hentry","category-articles"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Crise cyber : la communication comme levier de cr\u00e9dibilit\u00e9 - E&amp;HA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Crise cyber : la communication comme levier de cr\u00e9dibilit\u00e9 - E&amp;HA\" \/>\n<meta property=\"og:description\" content=\"Un contexte qui accro\u00eet l\u2019exigence des parties prenantes En mati\u00e8re de cyber, le sujet n\u2019est pas de convaincre que la menace existe. En 2024, la CNIL a re\u00e7u 5 629 notifications de violations de donn\u00e9es personnelles, soit 20 % de plus qu\u2019en 2023. Plus significatif encore, cette m\u00eame ann\u00e9e, le nombre de violations touchant plus [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/\" \/>\n<meta property=\"og:site_name\" content=\"E&amp;HA\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-05T14:12:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-05T14:12:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1029\" \/>\n\t<meta property=\"og:image:height\" content=\"579\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sarah El Kadi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sarah El Kadi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/\"},\"author\":{\"name\":\"Sarah El Kadi\",\"@id\":\"https:\/\/www.eha-consulting.com\/#\/schema\/person\/53e63056f10a3cd5b35028d3eaffde3e\"},\"headline\":\"Crise cyber : la communication comme levier de cr\u00e9dibilit\u00e9\",\"datePublished\":\"2026-05-05T14:12:34+00:00\",\"dateModified\":\"2026-05-05T14:12:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/\"},\"wordCount\":1816,\"image\":{\"@id\":\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1024x576.jpeg\",\"articleSection\":[\"Articles\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/\",\"url\":\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/\",\"name\":\"Crise cyber : la communication comme levier de cr\u00e9dibilit\u00e9 - E&amp;HA\",\"isPartOf\":{\"@id\":\"https:\/\/www.eha-consulting.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1024x576.jpeg\",\"datePublished\":\"2026-05-05T14:12:34+00:00\",\"dateModified\":\"2026-05-05T14:12:36+00:00\",\"author\":{\"@id\":\"https:\/\/www.eha-consulting.com\/#\/schema\/person\/53e63056f10a3cd5b35028d3eaffde3e\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#primaryimage\",\"url\":\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1024x576.jpeg\",\"contentUrl\":\"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1024x576.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.eha-consulting.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Crise cyber : la communication comme levier de cr\u00e9dibilit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.eha-consulting.com\/#website\",\"url\":\"https:\/\/www.eha-consulting.com\/\",\"name\":\"E&amp;HA\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.eha-consulting.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.eha-consulting.com\/#\/schema\/person\/53e63056f10a3cd5b35028d3eaffde3e\",\"name\":\"Sarah El Kadi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.eha-consulting.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/eae6bf785010d6a830a6bdd8cb504f5db7ce3f4e9484b9dac12b6f5347429018?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/eae6bf785010d6a830a6bdd8cb504f5db7ce3f4e9484b9dac12b6f5347429018?s=96&d=mm&r=g\",\"caption\":\"Sarah El Kadi\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Crise cyber : la communication comme levier de cr\u00e9dibilit\u00e9 - E&amp;HA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/","og_locale":"en_US","og_type":"article","og_title":"Crise cyber : la communication comme levier de cr\u00e9dibilit\u00e9 - E&amp;HA","og_description":"Un contexte qui accro\u00eet l\u2019exigence des parties prenantes En mati\u00e8re de cyber, le sujet n\u2019est pas de convaincre que la menace existe. En 2024, la CNIL a re\u00e7u 5 629 notifications de violations de donn\u00e9es personnelles, soit 20 % de plus qu\u2019en 2023. Plus significatif encore, cette m\u00eame ann\u00e9e, le nombre de violations touchant plus [&hellip;]","og_url":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/","og_site_name":"E&amp;HA","article_published_time":"2026-05-05T14:12:34+00:00","article_modified_time":"2026-05-05T14:12:36+00:00","og_image":[{"width":1029,"height":579,"url":"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image.jpeg","type":"image\/jpeg"}],"author":"Sarah El Kadi","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Sarah El Kadi","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#article","isPartOf":{"@id":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/"},"author":{"name":"Sarah El Kadi","@id":"https:\/\/www.eha-consulting.com\/#\/schema\/person\/53e63056f10a3cd5b35028d3eaffde3e"},"headline":"Crise cyber : la communication comme levier de cr\u00e9dibilit\u00e9","datePublished":"2026-05-05T14:12:34+00:00","dateModified":"2026-05-05T14:12:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/"},"wordCount":1816,"image":{"@id":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1024x576.jpeg","articleSection":["Articles"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/","url":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/","name":"Crise cyber : la communication comme levier de cr\u00e9dibilit\u00e9 - E&amp;HA","isPartOf":{"@id":"https:\/\/www.eha-consulting.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#primaryimage"},"image":{"@id":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1024x576.jpeg","datePublished":"2026-05-05T14:12:34+00:00","dateModified":"2026-05-05T14:12:36+00:00","author":{"@id":"https:\/\/www.eha-consulting.com\/#\/schema\/person\/53e63056f10a3cd5b35028d3eaffde3e"},"breadcrumb":{"@id":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#primaryimage","url":"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1024x576.jpeg","contentUrl":"https:\/\/www.eha-consulting.com\/wp-content\/uploads\/2026\/05\/image-1024x576.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.eha-consulting.com\/crise-cyber-la-communication-comme-levier-de-credibilite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.eha-consulting.com\/en\/"},{"@type":"ListItem","position":2,"name":"Crise cyber : la communication comme levier de cr\u00e9dibilit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.eha-consulting.com\/#website","url":"https:\/\/www.eha-consulting.com\/","name":"E&amp;HA","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eha-consulting.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.eha-consulting.com\/#\/schema\/person\/53e63056f10a3cd5b35028d3eaffde3e","name":"Sarah El Kadi","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.eha-consulting.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/eae6bf785010d6a830a6bdd8cb504f5db7ce3f4e9484b9dac12b6f5347429018?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/eae6bf785010d6a830a6bdd8cb504f5db7ce3f4e9484b9dac12b6f5347429018?s=96&d=mm&r=g","caption":"Sarah El Kadi"}}]}},"_links":{"self":[{"href":"https:\/\/www.eha-consulting.com\/en\/wp-json\/wp\/v2\/posts\/4659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.eha-consulting.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eha-consulting.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eha-consulting.com\/en\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eha-consulting.com\/en\/wp-json\/wp\/v2\/comments?post=4659"}],"version-history":[{"count":1,"href":"https:\/\/www.eha-consulting.com\/en\/wp-json\/wp\/v2\/posts\/4659\/revisions"}],"predecessor-version":[{"id":4672,"href":"https:\/\/www.eha-consulting.com\/en\/wp-json\/wp\/v2\/posts\/4659\/revisions\/4672"}],"wp:attachment":[{"href":"https:\/\/www.eha-consulting.com\/en\/wp-json\/wp\/v2\/media?parent=4659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eha-consulting.com\/en\/wp-json\/wp\/v2\/categories?post=4659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eha-consulting.com\/en\/wp-json\/wp\/v2\/tags?post=4659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}