SOCRATECH×SF2I

Stratégie de contenus vidéo.

Un aperçu de notre démarche.

Découvrir

On a étudié votre univers

SF2i est un groupe de services informatiques fondé en 2008, présent en Bretagne (Lannion / Saint-Quay-Perros), en Nouvelle-Calédonie et en Polynésie française. Trois métiers complémentaires : services informatiques (Service Desk 24/7, infogérance, support), ingénierie (systèmes, cloud, bases de données, architecture) et cybersécurité (détection, prévention, formation, forensic). Microsoft Silver Partner, avec un MVP au sein des équipes et un catalogue de plus de 300 formations. Modèle d'entreprise libérée structurée en Holacracy, avec une mission claire : rendre les clients heureux en simplifiant leur informatique.

17 ans
D'expertise depuis 2008
140+
Collaborateurs dans le groupe
500+
Clients heureux accompagnés
24/7
Service Desk sur 3 fuseaux

Ce qui vous rend unique

SF2i a un positionnement rare dans son secteur : aucune vente de matériel. L'entreprise se concentre uniquement sur la matière grise — services, conseil, ingénierie, cybersécurité — sans le conflit d'intérêt classique des prestataires qui poussent à acheter du hardware pour gonfler la facture. Le modèle « entreprise libérée » avec gouvernance Holacracy est unique parmi les ESN françaises de cette taille. Et la couverture sur trois fuseaux horaires (Bretagne, Nouvelle-Calédonie, Polynésie française) permet un support 24/7 réel, pas un numéro qui sonne dans le vide à 3h du matin.

Vos convictions

Chez SF2i, une infrastructure informatique fiable est un actif stratégique, pas un centre de coûts qu'on subit. La philosophie « rendre les clients heureux » va à contre-courant des ESN classiques qui facturent à l'incident ou poussent du matériel pour faire du chiffre. Posture revendiquée : proximité humaine, réactivité, expertise certifiée, transparence totale. Pas de jargon technique pour impressionner, pas de hiérarchie pyramidale en interne — juste des cercles de décision, des collaborateurs responsables, et des résultats mesurables côté client.

Les personnes à qui nous allons parler

Qui ils sont

Des dirigeants et responsables de TPE / PME françaises, typiquement entre 20 et 250 collaborateurs, qui dépendent quotidiennement de leur informatique pour faire tourner leur business. Souvent dans des secteurs traditionnels (industrie, tertiaire, professions libérales, retail) où l'IT n'est pas leur métier mais devient critique. Pas de DSI en interne, ou une équipe IT réduite déjà submergée par l'opérationnel.

Leur frustration

Ils se sentent dépendants d'un prestataire qui parle un langage qu'ils ne comprennent pas, qui facture des « interventions » sans mesure du résultat, et qui les met en panique à chaque alerte. La cybersécurité est devenue un sujet anxiogène — entre la fin de Windows 10, les rançongiciels qui touchent les PME voisines et les arnaques au président, ils savent qu'ils sont vulnérables mais ne savent pas par où commencer.

Ce qu'ils croient (à tort)

Que les cyberattaques visent surtout les grands groupes (en réalité, 54 % touchent PME et collectivités). Qu'un antivirus et un pare-feu suffisent à les protéger. Que leurs sauvegardes sont fiables — jusqu'au jour du test. Que basculer dans le cloud règle automatiquement les problèmes de sécurité. Et qu'investir dans la formation des équipes est un luxe, alors que c'est la première barrière concrète contre les attaques.

Ce qui les fait réagir

Les histoires de PME similaires à la leur qui ont mis la clé sous la porte après une attaque (60 % des PME victimes font faillite dans les 18 mois). Les chiffres concrets sur le coût d'une heure de panne. Les démonstrations d'ingénierie sociale — combien de temps il faut pour casser un mot de passe, comment on récupère un compte admin. Et les révélations sur ce qu'on trouve vraiment dans une infrastructure mal configurée.

Le travail derrière chaque sujet

Les sujets que vous allez découvrir ne sont pas des idées sorties d'un chapeau. Ils sont le résultat d'un processus de recherche systématique conçu pour maximiser l'impact de chaque vidéo sur votre audience — dirigeants de PME, responsables IT, décideurs.

30+
Sources analysées
5
Axes de recherche
28+
Sujets bruts identifiés
10
Sujets présentés ici
Nos axes de recherche

Chaque axe a été adapté spécifiquement au domaine des compléments alimentaires et de la nutrition :

Chiffres chocContre-piedsSecrets d'initiésProjection catastropheMicro-storytelling
Comment sont notés les sujets

Chaque sujet est évalué sur 25 points selon 4 critères qui mesurent son potentiel de performance sur les réseaux sociaux.

Rétention /10

Est-ce que l'accroche empêche le scroll dans les 3 premières secondes ?

Débat /5

Les gens vont-ils réagir, commenter, donner leur avis ?

Partage /5

Quelqu'un va-t-il partager cette vidéo avec un proche ou un confrère ?

Sauvegarde /5

C'est assez éducatif ou actionnable pour que quelqu'un le garde ?

Comment lire les scores

Un score sur 25 qui traduit le potentiel de chaque sujet avant production.

23 — 25
Excellent
Potentiel viral exceptionnel. À prioriser dans le calendrier.
20 — 22
Très fort
Fort potentiel d'engagement. Pilier de votre calendrier éditorial.
17 — 19
Bon
Complément utile au calendrier éditorial pour varier les formats.

10 sujets présélectionnés pour SF2i

Cliquez sur un sujet pour le dérouler et découvrir les accroches proposées.

Exemples de vidéos Interview réalisées pour d'autres clients
23 /25
Sujet 01
Le faux mail à 350 000 € que la compta a payé sans broncher
L'histoire d'une PME française qui a viré 350 000 € sur la base d'un mail du « PDG » en moins de deux heures. Décortiquer le scénario, les signaux qu'on aurait dû voir, et pourquoi ça arrive aux meilleurs.
Cybersécurité Excellent
Connexion expert

SF2i intervient régulièrement après ce type d'attaque chez ses clients PME. L'équipe cybersécurité connaît les scénarios par cœur, sait quels indices auraient dû alerter, et forme les équipes comptables à repérer les signaux faibles avant qu'il soit trop tard.

Propositions d'accroches
Storytelling / Cas concret
« Une PME française a viré 350 000 € sur la base d'un mail. Le pire ? Tout était prévisible. »
Tension : une boîte normale, un mail normal → Twist : ce n'était pas le PDG → Payoff : les 4 signaux qu'on aurait dû voir
Chiffre choc
« Les arnaques au président ont coûté plus de 465 millions d'euros aux entreprises françaises. Et ça n'arrête pas d'augmenter. »
Tension : 465 millions → Twist : ce ne sont pas les grandes boîtes les principales victimes → Payoff : pourquoi les PME sont les nouvelles cibles
22 /25
Sujet 02
60 % des PME victimes d'une cyberattaque font faillite dans les 18 mois
Le chiffre que personne n'a envie d'entendre, mais qu'il faut connaître. Pourquoi une attaque, ce n'est jamais juste une panne : c'est la confiance des clients, les fournisseurs, le cash-flow — tout s'effondre en cascade.
Cybersécurité Très fort
Connexion expert

SF2i accompagne 500+ clients dont la majorité sont des TPE/PME. L'équipe a vu des entreprises se relever — et d'autres ne jamais s'en remettre. Ce qui fait la différence n'est presque jamais la taille du budget, mais ce qu'on a mis en place avant.

Propositions d'accroches
Chiffre choc / Projection catastrophe
« 60 % des PME qui se font attaquer mettent la clé sous la porte dans les 18 mois qui suivent. Et personne n'en parle. »
Tension : 60 % → Twist : ce n'est pas l'attaque qui les tue, c'est ce qui vient après → Payoff : les 3 effets en cascade que personne n'anticipe
22 /25
Sujet 03
On a supprimé les chefs. Le service client a explosé.
L'expérience de l'entreprise libérée racontée de l'intérieur. Pourquoi un modèle sans hiérarchie classique fonctionne dans une boîte de services IT — et ce que les dirigeants traditionnels ne voient jamais venir.
Culture Très fort
Connexion expert

SF2i est l'une des rares ESN françaises structurée en Holacracy. C'est un retour d'expérience de terrain, pas une théorie : ce qui marche, ce qui plante, ce qu'on ne savait pas avant de tester. Un sujet de management qui parle directement aux dirigeants de PME qui veulent retenir leurs talents.

Propositions d'accroches
Contre-pied / Provocation douce
« Chez nous, il n'y a pas de chef. Et étrangement, depuis qu'on l'a supprimé, les clients sont beaucoup plus contents. »
Tension : pas de chef → Twist : ce n'est pas le chaos, c'est l'inverse → Payoff : comment ça tient ensemble concrètement
21 /25
Sujet 04
Les sauvegardes qu'on découvre cassées le jour où on en a besoin
Tout le monde sauvegarde. Presque personne ne teste les restaurations. Le résultat : le jour de l'attaque, on découvre que les fichiers de sauvegarde sont corrompus, incomplets, ou simplement introuvables.
Infogérance Très fort
Connexion expert

C'est l'une des premières choses que SF2i vérifie en arrivant chez un nouveau client. Dans la majorité des cas, la sauvegarde existe mais n'a jamais été testée — et 9 fois sur 10, elle est partiellement cassée. Les équipes en font la démonstration à chaque audit.

Propositions d'accroches
Secret d'initié / Projection
« On a déjà eu un client en larmes qui a cru que ses sauvegardes tenaient. Spoiler : elles ne tenaient pas. »
Tension : tout le monde croit avoir des sauvegardes → Twist : personne ne les teste → Payoff : le test simple à faire ce soir
21 /25
Sujet 05
Le 14 octobre 2025, Windows 10 est mort. Et 4 PME sur 10 l'utilisent encore.
La date est passée, plus aucune mise à jour de sécurité ne sort. Pourtant des dizaines de milliers de PME tournent encore sur Windows 10 « parce que ça marche ». Pourquoi c'est un risque concret, et ce que ça veut vraiment dire.
Infogérance Très fort
Connexion expert

Microsoft Silver Partner et avec un MVP en interne, SF2i gère les migrations Windows 10 → 11 depuis des mois. L'équipe sait identifier les postes incompatibles, planifier le remplacement, et faire la bascule sans perturber l'activité — un audit en quelques heures suffit.

Propositions d'accroches
Urgence / Date butoir
« Si votre ordinateur tourne encore sous Windows 10, vous êtes en train de prendre un risque dont vous n'avez pas conscience. »
Tension : Windows 10 « ça marche encore » → Twist : les failles ne sont plus corrigées depuis octobre 2025 → Payoff : ce qui peut arriver concrètement dans les 6 prochains mois
20 /25
Sujet 06
Le cloud, ce n'est pas un coffre-fort. C'est un appartement loué.
Beaucoup de dirigeants pensent que « mettre dans le cloud » = sécurisé par défaut. Faux. Le cloud, c'est une location : les murs sont solides, mais c'est à vous de fermer les portes et fenêtres. Et 98 % des permissions accordées ne servent jamais.
Cloud Très fort
Connexion expert

SF2i intervient sur les architectures cloud Microsoft 365, Azure et hybrides. L'équipe d'ingénierie audite régulièrement des environnements clients et constate les mêmes pièges : comptes admin partagés, permissions par défaut jamais nettoyées, MFA jamais activé sur les comptes critiques.

Propositions d'accroches
Contre-pied / Analogie
« Les gens qui disent « tout est dans le cloud, donc c'est safe », c'est comme louer un appartement et laisser la porte ouverte parce que l'immeuble a un digicode. »
Tension : le cloud est censé être sécurisé → Twist : 65 % des incidents cloud viennent d'erreurs de configuration → Payoff : les 3 réglages qui changent tout
20 /25
Sujet 07
32 % des employés cliquent sur le faux mail. Même après la formation.
Tous les patrons croient que leur équipe est vigilante. Les chiffres disent l'inverse : même formés, 1 employé sur 3 clique sur un mail de phishing — et ça monte à 45 % en fin de journée ou sous stress. Pourquoi, et que faire concrètement.
Cybersécurité Très fort
Connexion expert

SF2i propose plus de 300 formations, dont des programmes de sensibilisation cybersécurité avec tests de phishing simulés. L'équipe a les données concrètes sur ce qui marche, ce qui ne marche pas, et pourquoi la formation ponctuelle ne suffit jamais.

Propositions d'accroches
Chiffre choc / Démontage de croyance
« Vous croyez que vos équipes sont formées contre le phishing ? 1 sur 3 clique quand même. Et vous savez quoi ? C'est normal. »
Tension : on a formé tout le monde → Twist : ils cliquent quand même → Payoff : ce qui fait vraiment baisser le taux de clics
19 /25
Sujet 08
Les comptes Microsoft 365 partagés : le secret le mieux gardé des PME
Dans une PME sur deux, la compta, la direction et les RH se partagent le même compte 365 « parce que c'est plus pratique ». Le jour où ce compte est compromis, c'est toute l'entreprise qui passe en mode ouvert. Et ça arrive plus souvent qu'on ne croit.
Cloud Bon
Connexion expert

SF2i est Microsoft Silver Partner avec un MVP en interne. L'équipe ingénierie est sur Microsoft 365 et SharePoint au quotidien, et constate ce schéma chez la majorité des nouveaux clients. Une remise au propre des comptes prend quelques heures et règle 80 % du risque.

Propositions d'accroches
Secret d'initié
« Le truc qu'on voit le plus souvent quand on arrive chez un nouveau client ? La compta et les RH qui se partagent le même compte Microsoft 365. »
Tension : c'est pratique → Twist : c'est la pire idée possible → Payoff : ce qui se passe le jour où le compte est piraté
19 /25
Sujet 09
Votre antivirus ne sert à rien contre 70 % des attaques modernes
L'antivirus protège contre les virus connus. Or aujourd'hui, 70 % des attaques utilisent du chiffrement à la volée ou de l'ingénierie sociale — deux trucs contre lesquels l'antivirus ne peut rien. Le débat : c'est devenu un faux ami.
Cybersécurité Bon
Connexion expert

L'équipe cybersécurité de SF2i (détection, forensic, prévention) gère des incidents réels. Elle voit chaque semaine des entreprises attaquées qui « avaient un antivirus à jour ». Le sujet est pédagogique : l'antivirus reste utile, mais il faut savoir ce qu'il ne protège pas.

Propositions d'accroches
Contre-pied
« Les gens pensent qu'avec un antivirus, ils sont tranquilles. Le truc c'est que les vraies attaques d'aujourd'hui passent à côté de l'antivirus comme une porte ouverte. »
Tension : antivirus = protection → Twist : 70 % des attaques le contournent → Payoff : les 3 couches qui comptent vraiment
19 /25
Sujet 10
Une heure de panne informatique coûte 5 600 € à une PME. En moyenne.
Salaires inactifs, commandes non traitées, rendez-vous annulés, clients qui partent ailleurs. Personne ne le calcule, mais l'addition est salée. Et quand on cumule sur l'année, on est sur 20 000 à 50 000 € de pertes invisibles.
Infogérance Bon
Connexion expert

L'infogérance proactive est l'un des trois métiers historiques de SF2i. L'équipe Service Desk traite des centaines d'incidents par mois et a une vision très claire de ce qui plante le plus souvent — et de ce que ça coûte vraiment aux clients qui n'ont pas anticipé.

Propositions d'accroches
Chiffre choc / Économique
« Si demain matin votre informatique tombe pendant une heure, ça vous coûte en moyenne 5 600 €. Personne ne le calcule, mais c'est ce que ça pèse vraiment. »
Tension : une heure de panne, ce n'est rien → Twist : 5 600 € partis → Payoff : ce qu'on prévient pour un dixième du prix

Vos futures vidéos, mot pour mot.

Les sujets et accroches présentés ci-dessus seront transformés en scripts prêts à être lus face caméra. Voici trois exemples rédigés pour vous donner un aperçu concret du résultat final.

Votre tonalité : Expert accessible, franc-parler, pédagogue. Aziz Bouhaid, Sylver Schorgen ou Paul Lanier, filmés de trois-quarts, parlent à un intervieweur hors champ — comme s'ils expliquaient à un dirigeant ami pourquoi son informatique est plus vulnérable qu'il ne croit, sans condescendance et sans jargon technique gratuit.

Chaque script est écrit pour être lu naturellement, comme une conversation — pas comme un texte corporate. Pas de jargon non expliqué, pas de formules creuses, pas d'appel à l'action.

Ces scripts ont été rédigés en imaginant l'un des trois dirigeants devant la caméra. C'est une hypothèse de travail — nous déciderons ensemble, en RDV, du porte-parole et du format qui vous ressemble le plus.

Sujet 01 — Cybersécurité
Le faux mail à 350 000 € que la compta a payé sans broncher
Angle : Storytelling / Cas concret
Accroche

Une PME française a viré 350 000 euros sur la base d'un mail. Le pire ? Tout était prévisible.

Script complet

Une PME française a viré 350 000 euros sur la base d'un mail. Le pire, c'est que tout était prévisible. Le scénario, on le connaît par cœur. Un mardi en fin d'après-midi, la responsable comptable reçoit un mail. Expéditeur : son PDG. Sujet : virement urgent, dossier confidentiel, on rachète une boîte, ne parle à personne, je te tiens au courant. Et la dame fait son job. Elle vire. 350 000 euros sur un compte à l'étranger. Sauf que ce n'était pas le PDG. C'était un mail falsifié, expédié depuis une adresse qui ressemblait à la sienne à un caractère près. Un point au lieu d'un tiret. Personne ne l'a vu. Et ce qui me fait mal, quand on rentre dans ces dossiers, c'est qu'il y a toujours trois ou quatre signaux qu'on aurait dû voir. L'adresse mail qui n'est pas la bonne. L'urgence et la confidentialité — ça, c'est la signature de l'arnaque. Un PDG qui demande à un comptable de virer en court-circuitant la double validation, ça n'arrive jamais dans une boîte saine. Le truc, c'est qu'on parle d'arnaques à plusieurs centaines de milliers d'euros qui touchent surtout les PME maintenant. Les pirates ont compris que les grands groupes ont mis en place des contrôles, donc ils descendent. Ils visent les boîtes de 50 personnes qui n'ont pas de procédure formalisée pour les virements. La parade, c'est tout bête : aucun virement sortant sans une validation orale, en direct, de la personne qui est censée l'avoir demandé. Pas un sms, pas un mail. Un appel. Et on forme tout le monde à reconnaître les signaux. Ça prend une demi-journée. Et ça vaut 350 000 euros.

Sujet 03 — Culture
On a supprimé les chefs. Le service client a explosé.
Angle : Contre-pied / Provocation douce
Accroche

Chez nous, il n'y a pas de chef. Et étrangement, depuis qu'on l'a supprimé, les clients sont beaucoup plus contents.

Script complet

Chez nous, il n'y a pas de chef. Et étrangement, depuis qu'on l'a supprimé, les clients sont beaucoup plus contents. Quand je dis qu'il n'y a pas de chef, les gens pensent que je rigole, ou que c'est le chaos. Ni l'un, ni l'autre. On fonctionne en Holacracy — en gros, des cercles de décision où chacun a un rôle clair et la responsabilité qui va avec. Personne au-dessus pour valider chaque mail. Et concrètement, ce que ça change pour un client, c'est ça. Quand vous appelez le support, la personne en face de vous a le pouvoir de décider. Elle ne va pas vous mettre en attente pour aller demander à son manager. Elle ne va pas vous dire « je vais voir avec mon responsable et je vous rappelle ». Elle décide, elle agit. Et c'est ça qui rend les clients heureux. Parce que ce qui fait râler quand on a un problème informatique, ce n'est pas le problème lui-même. C'est l'impression d'être renvoyé d'un service à l'autre, d'attendre des heures pour une décision qu'un humain pourrait prendre en deux minutes. L'autre effet, et ça, ça surprend toujours les dirigeants à qui je raconte, c'est que les équipes restent. Quand on responsabilise vraiment les gens, qu'on les paie correctement, et qu'on arrête de les infantiliser, ils ont envie de venir bosser. Et un technicien qui reste trois ans chez nous, c'est un technicien qui connaît votre infra par cœur quand il intervient. Évidemment, ça ne marche pas tout seul. Il faut du temps, il faut accepter que ça ne ressemble pas à une boîte normale. Mais le résultat, après quelques années : des clients qui restent, des collaborateurs qui restent, et un service qui tient ses promesses.

Sujet 05 — Infogérance
Le 14 octobre 2025, Windows 10 est mort. Et 4 PME sur 10 l'utilisent encore.
Angle : Urgence / Date butoir
Accroche

Si votre ordinateur tourne encore sous Windows 10, vous êtes en train de prendre un risque dont vous n'avez pas conscience.

Script complet

Si votre ordinateur tourne encore sous Windows 10, vous êtes en train de prendre un risque dont vous n'avez pas conscience. Le 14 octobre 2025, Microsoft a coupé les mises à jour de Windows 10. Définitivement. Et pourtant, sur le terrain, quand on rentre dans une PME aujourd'hui, on voit encore Windows 10 sur quasiment un poste sur deux. Les gens nous disent : « mais ça marche, je ne vois pas le problème ». Le problème, c'est que « ça marche », c'est pour aujourd'hui. Les failles de sécurité, elles, continuent d'être découvertes. Sauf qu'elles ne sont plus corrigées. Donc chaque jour qui passe, votre poste devient un peu plus vulnérable. Six mois après la fin du support, on est déjà sur des dizaines de failles connues, dont certaines exploitées activement par les pirates. Et le truc qu'on voit, c'est que les attaques ne tombent jamais sur les postes qui sont à jour. Elles tombent sur les postes oubliés. Le PC du commercial qui voyage, l'ordinateur de la salle de réunion, la machine de la compta qu'on n'a pas remplacée parce que « ça tourne bien ». L'autre point, c'est la conformité. Si vous êtes soumis au RGPD — et toutes les PME le sont — tourner sur un système non supporté, c'est un trou béant en cas de contrôle ou de litige. Vous ne pourrez plus jamais dire que vous avez « pris les mesures raisonnables de protection ». La bonne nouvelle : la majorité des postes en service aujourd'hui sont compatibles Windows 11. Un audit du parc en quelques heures, une planification sur deux semaines, et on bascule sans casse. Les rares postes incompatibles sont à remplacer — et autant le faire avant qu'ils ne deviennent un point d'entrée pour la prochaine attaque.

3 formats complémentaires pour enrichir votre ligne éditoriale

En complément des vidéos interview, ces formats dynamiques permettent de varier le contenu et de toucher de nouvelles audiences.

Concept 01
Vrai ou Faux
L'intervieweur lance une affirmation sur la cybersécurité ou l'informatique d'entreprise. L'expert répond « vrai » ou « faux » en 1-2 mots, puis explique en 20 secondes pourquoi.
Format interview 6 items 1 vidéo
Exemple de vidéo Vrai ou Faux
Items de la vidéo
Faux
ITEM : « Un bon antivirus suffit à protéger une PME des cyberattaques. »
70 % des attaques modernes contournent l'antivirus (chiffrement à la volée, ingénierie sociale). Il faut au minimum un EDR, du MFA et de la formation.
Vrai
ITEM : « 60 % des PME victimes d'une cyberattaque font faillite dans les 18 mois. »
Source confirmée par plusieurs études sectorielles : ce n'est pas l'attaque qui tue, ce sont les effets en cascade (perte de confiance, fournisseurs, cash-flow).
Faux
ITEM : « Mettre ses données dans le cloud, c'est automatiquement plus sécurisé que sur un serveur local. »
65 % des incidents cloud viennent d'erreurs de configuration. Le cloud est solide, mais les portes et fenêtres sont à vous.
Vrai
ITEM : « Un mot de passe à 8 caractères se casse en moins d'une seconde. »
Avec les outils de craquage actuels, un mot de passe simple de 8 caractères tombe en quelques centaines de millisecondes. Il faut au moins 14 caractères, ou un coffre à mots de passe.
Faux
ITEM : « Les cyberattaques visent surtout les grands groupes, pas les PME. »
54 % des cyberattaques en France touchent les PME et les collectivités locales. Elles sont devenues la cible privilégiée car moins protégées.
Vrai
ITEM : « Sur 100 employés formés, 32 cliquent quand même sur un mail de phishing. »
Études Cofense et autres : la formation seule ne suffit pas. Il faut des tests réguliers, du conditionnement, et des process clairs sur les actions sensibles.
Concept 02
Surcoté / Souscoté
L'intervieweur cite une pratique ou un outil informatique populaire. L'expert tranche : surcoté ou souscoté, et explique pourquoi en 20 secondes — sans langue de bois.
Format interview 5 items 1 vidéo
Exemple de vidéo Surcoté / Souscoté
Items de la vidéo
Surcoté
ITEM : « Changer son mot de passe tous les 90 jours. »
L'ANSSI et le NIST ont abandonné cette recommandation. Forcer le changement fréquent pousse les gens à choisir des mots de passe plus faibles ou à les noter. Mieux : un mot de passe long + MFA.
Souscoté
ITEM : « Le gestionnaire de mots de passe d'entreprise. »
54 % des entreprises n'en ont pas. C'est pourtant l'outil qui résout 80 % du problème mot de passe, pour quelques euros par mois et par employé.
Surcoté
ITEM : « Acheter le pare-feu le plus cher du marché. »
Le pare-feu ne protège pas des attaques modernes qui passent par les comptes utilisateurs (phishing, vol d'identifiants). Mieux vaut investir dans la formation et la gestion des identités.
Souscoté
ITEM : « Tester ses sauvegardes une fois par trimestre. »
Sur le terrain, 9 sauvegardes sur 10 n'ont jamais été testées. Un test trimestriel de restauration prend 1h, et c'est ce qui fait la différence entre une attaque qu'on traite et une faillite.
Surcoté
ITEM : « Tout migrer dans le cloud le plus vite possible. »
Le cloud n'est pas une fin en soi. Sans audit de configuration, sans MFA, sans gestion des permissions, on déplace juste le problème — en l'aggravant souvent.

De l'idée à la vidéo, en 4 étapes

Étape 01

Audit & Stratégie

Recherche massive sur internet pour identifier les sujets qui génèrent des vues dans votre secteur. Analyse de tendances, benchmarks concurrentiels, scoring de chaque sujet. Résultat : une stratégie de contenu sur-mesure avec les meilleurs sujets.

Étape 02

Tournage

1 journée de tournage (vos locaux, notre studio à Lyon, ou lieu privatisé). Équipe professionnelle : vidéaste, 2 caméras 4K, lumières LED, micro cravate. Prompteur fourni → 40 à 60 vidéos tournées en 1 journée. Vous choisissez ensuite, avec nous, les 24 à 36 que l'on garde pour le montage et la publication — celles qui collent le mieux à votre voix, votre rythme, et votre calendrier éditorial.

Étape 03

Montage

Monteurs spécialistes "short-form". Sous-titres animés, effets, B-rolls. Premières vidéos prêtes à poster sous 1 à 2 semaines.

Étape 04

Diffusion

Publication simultanée sur tous les réseaux : TikTok, Instagram Reels, YouTube Shorts, LinkedIn, Facebook Reels. Un même tournage = 5 flux viraux.

Une équipe d'experts

Valentin Rosa

Stratège de contenu · Référent SF2i

Construit votre stratégie éditoriale, rédige vos scripts et sera votre point de contact principal pendant la mission.

Max Gordon

Vidéaste

Dirige le tournage et capture vos prises

Jérôme Jourdan

Monteur

Transforme les rushes en vidéos percutantes

Diana Bufalo

Social Media Manager

Gère la publication et l'optimisation de vos contenus sur tous vos réseaux

Ce que nos clients ont obtenu

40M vues
Ventealapropriete.com

40M vues organiques en 1 an · 30K abonnés Instagram · Vues ×30 · Top 5 des comptes vins & spiritueux en France

25M vues
Christophe Nicolas Biot

25M vues organiques en 6 mois · 28K abonnés Instagram · Vues ×20 · N°1 en vues/mois dans le secteur coiffure haut de gamme

10K abonnés
CGT Transports

De 0 à 10 000 abonnés en 6 mois · 2M+ de vues · Plus de vues que le compte CGT France · Référence du droit social dans le transport

Des packs adaptés à vos ambitions.

12
vidéos
3 480  HT
soit 290 € par vidéo
36
vidéos
9 000  HT
soit 250 € par vidéo

Inclus dans toutes les offres

Sans engagement

UN MOT POUR FINIR

Générer des millions de vues organiques sur les réseaux sociaux, ce n'est pas à la portée de tout le monde. Et ce n'est pas qu'une question d'expertise sur les plateformes. Aussi bon soit-on dans son métier, rien ne décolle si le sujet n'a pas de matière, pas de tension, pas de vérité à défendre.

C'est pour ça que nous choisissons minutieusement les dirigeants et les entreprises que nous contactons. Nous savons reconnaître un sujet qui mérite qu'on y consacre des mois.

L'informatique d'entreprise, ce n'est pas un marché de plus. C'est un secteur où les dirigeants avancent dans le noir face à des menaces qu'ils ne comprennent pas, où la plupart des prestataires entretiennent le flou pour facturer plus, et où une voix claire peut vraiment compter.

Si ce que vous avez lu vous parle, nous sommes là quand vous êtes prêtes.

Socratech · Lyon
Votre univers
Votre ADN Votre audience
Stratégie & Contenus
Votre stratégie 10 sujets présélectionnés Aperçu des scripts Formats complémentaires
Accompagnement
Comment ça se passe Votre équipe
Preuves & offres
Nos résultats Nos offres