Aller au contenu
CYBERSÉCURITÉMULTICANALC-LEVEL

Séquence cold email pour la cybersécurité — 54% de taux de réponse

9 étapes sur 30 jours. Email, appel téléphonique et LinkedIn. 270 prospects contactés.

Charles Perret, fondateur de devlo

Charles Perret

Fondateur de devlo.ch · Mars 2026

270
Prospects contactés
81%
Taux d'ouverture
54%
Taux de réponse
44
Prospects intéressés

Les 9 touches de la séquence

6 emails, 2 appels téléphoniques, 1 message LinkedIn — sur 30 jours.

EmailJour 1Introduction
Objet : A] notre appel {{firstName}} - cyber-résistance B] cyber-résistance - notre appel {{firstName}}
Bonjour {{firstName}}, {{Icebreaker — ex. : Votre parcours et vos certifications dans le domaine de la sécurité informatique sont impressionnants — j'ai visité votre profil LinkedIn.}} {{PainPoint — ex. : Vous savez certainement qu'en Suisse, le nombre de cyberattaques double chaque année, et la plupart d'entre elles passent par l'Active Directory. Nos clients dans le secteur {{industry}} se sont tournés vers notre solution pour améliorer leur cyber-résistance et mieux résister à la prochaine attaque ransomware.}} En (très) bref, notre solution : - identifie et priorise tous les chemins d'attaque pour que vous puissiez concentrer votre attention sur les plus dangereux - fournit des recommandations priorisées et actionnables pour réduire les risques liés à vos configurations d'accès - cartographie l'ensemble de votre AD (et/ou Azure AD) pour vous fournir un score de risque continu Le temps et les ressources sont limités, mais grâce à notre solution, vous savez quoi prioriser pour améliorer votre résistance aux attaques. Les actions qui nécessitent le moins d'effort pour un maximum d'amélioration vous sont suggérées. Si réduire votre surface d'attaque est une priorité, accepteriez-vous d'en discuter avec notre CEO [CEO_prénom] ? Cordialement, Charles PS : Tous nos partenaires ont réduit leur surface d'attaque interne de plus de 60% grâce à [NomEntreprise].
Email3 jours aprèsProposition
Objet : (même objet)
Bonjour {{firstName}}, Puisque la cyber-résistance de {{CompanyName}} est importante, je souhaite vous faire une proposition et partager plus de contexte sur [NomEntreprise]. Nous serions heureux de réaliser un audit de sécurité sur votre environnement interne (AD, Azure AD). Au lieu de payer des consultants entre CHF 20'000.- ou 100'000.- pour un pentest ou un audit limité et non continu, nous vous offrons un test de 30 jours pour une fraction de ce coût afin d'analyser l'ensemble de votre surface d'attaque en continu. D'expérience, les résultats sont garantis. Avant d'utiliser [NomEntreprise], nos clients faisaient face à des milliers de recommandations basées sur de la conformité qualitative. Il fallait du temps pour comprendre par où commencer et identifier les problèmes les plus critiques dans le contexte de leur organisation. Maintenant ils savent où concentrer leur attention et quelles actions prendre en premier, grâce à des recommandations simples, priorisées et contextuelles. [NomEntreprise] est une entreprise suisse basée à Lausanne et fait partie de la Trust Valley. Nous proposons une installation on-site ou cloud en Suisse ou en Europe. Pouvez-vous nous accorder 45 minutes pour discuter de votre cyber-résistance ? Vous pouvez planifier le moment de votre choix directement dans le calendrier de [CEO_prénom] (mais si vous préférez, je peux aussi vous envoyer 2 ou 3 propositions). Merci d'avance pour votre réponse, Cordialement, Charles PS : Voici un petit café virtuel pour vous aider à continuer votre journée :)
Email4 jours aprèsPartage brochure
Objet : (même objet)
Bonjour {{firstName}}, Je suppose que c'est une période chargée ? La proposition de mon dernier message de tester notre solution pendant 30 jours à un coût très compétitif reste ouverte. Je vous invite à lire notre courte brochure pour comprendre comment la théorie des graphes et les techniques de Machine Learning permettent à notre solution de cartographier en continu la surface d'attaque d'une organisation, d'identifier les chemins d'attaque les plus probables et de suggérer des remédiations. Sachez également que si votre environnement est hybride, notre solution analyse non seulement Microsoft Active Directory, mais aussi Azure Active Directory et la relation entre les deux. Votre organisation utilise-t-elle AD, Azure AD, GCP, AWS, ou un annuaire interne ? Bonne journée, Cordialement, Charles
Email5 jours aprèsContact collègue
Objet : (même objet)
Bonjour {{firstName}}, J'espère que vous allez bien. Je n'ai pas eu de nouvelles de votre part, c'est pourquoi je me demandais si c'est vers vous ou plutôt vers votre collègue {{colleague_name}} que je devrais me tourner ? Merci d'avance pour votre réponse, Cordialement, {{salesRep}}
Appel4 jours aprèsPremier appel
Si le prospect répond : "Bonjour {{firstName}}, c'est {{salesRep}} de [NomEntreprise]. Je vous ai envoyé des emails concernant notre solution qui peut vous aider à améliorer votre cyber-résistance, notamment en vous faisant gagner du temps et de l'argent. Auriez-vous 2 minutes à m'accorder pour voir si nous pourrions être une bonne solution pour vous ?" Si oui : "Vous savez certainement qu'en Suisse, le nombre de cyberattaques double chaque année, et le SI est compromis en moins de 24 heures dans 80% des audits réalisés en 2020 (selon Wavestone). Face à ce constat, 53% des grandes entreprises et PME ont un projet de sécurisation AD. Notre solution résout trois problèmes courants : 1) la priorisation des actions à mener, 2) un audit qui ne s'arrête jamais, 3) un coût très abordable. Nos clients ont réduit leur surface d'attaque interne de plus de 60% en quelques mois." Si intéressé → Questions de qualification + planifier une démo. Si pas intéressé → Reformuler le problème, gérer les objections avec courtoisie. Si messagerie vocale : "Bonjour {{firstName}}, c'est {{salesRep}} de [NomEntreprise]. J'espère que vous allez bien. J'ai essayé de vous appeler parce que vous pourriez être intéressé à découvrir comment nos clients ont réduit leur surface d'attaque de plus de 60%. Auriez-vous une minute pour discuter cybersécurité ensemble ? Vous pouvez me rappeler à ce numéro ou par email. Bonne journée."
Email1 jour aprèsAprès l'appel
Objet : (même objet)
Bonjour {{firstName}}, J'espère que vous allez bien. J'ai essayé de vous joindre par téléphone hier au sujet de notre solution d'anticipation des attaques (mon mobile est [Numéro]). Pourrais-je vous rappeler à un autre moment pour voir si notre solution est la bonne ? Merci d'avance pour votre réponse, Cordialement, {{salesRep}}
Appel3 jours aprèsDeuxième appel
Même script que le Touch #5. Deuxième tentative d'appel pour les prospects qui n'ont pas décroché la première fois. Objectif : atteindre le prospect en personne. Varier l'heure d'appel par rapport au premier essai (si le premier appel était le matin, essayer en fin de journée).
Email1 jour aprèsDernier email (breakup)
Objet : (même objet)
Bonjour {{firstName}}, J'ai essayé de vous joindre à nouveau hier, mais il semble que vous ayez un emploi du temps chargé. S'il y a un meilleur moment, ou si vous n'avez aucun intérêt à découvrir la valeur ajoutée de notre solution, n'hésitez pas à me le faire savoir afin que j'arrête de vous contacter. Je pense que notre solution pourrait vous intéresser pour remplacer de nombreux audits et pentests par un seul outil d'analyse continue, couvrant l'ensemble de la surface d'attaque interne, à un coût significativement inférieur. Sinon, pourriez-vous me dire si je devrais me tourner vers un autre de vos collègues ? Peut-être {{colleague_name}} ? Vous trouverez notre brochure ici au cas où, mais je reste à votre disposition si vous avez une question ou pour discuter ensemble de la protection de votre infrastructure contre les attaques les plus dommageables. Merci d'avance pour votre réponse, et je vous souhaite tout le meilleur pour la suite. Cordialement, {{salesRep}}
LinkedInLe même jourConnexion LinkedIn
Bonjour {{firstName}}, c'est [CEO_prénom] de [NomEntreprise]. Au plaisir de me connecter avec vous et de découvrir les projets et insights que vous partagez chez {{companyName}}. À bientôt

Pourquoi cette séquence fonctionne

Le taux de réponse de 54% s'explique par une orchestration multicanal précise. Les 6 emails ne se contentent pas de répéter le même message : chaque touch apporte un nouvel angle de valeur. L'introduction établit le problème (les cyberattaques via Active Directory), le deuxième email propose une action concrète (un audit de 30 jours), le troisième partage une ressource technique (la brochure), et le quatrième active un levier psychologique puissant : la redirection vers un collègue. Cette technique force une réponse dans 70% des cas, soit pour confirmer que c'est le bon interlocuteur, soit pour indiquer le bon contact.

L'introduction des appels téléphoniques au Touch #5 (après 4 emails) est un choix délibéré. À ce stade, le prospect a déjà vu le nom de l'expéditeur 4 fois dans sa boîte mail. Même sans avoir ouvert chaque email, la familiarité est installée. Le cold call n'est plus vraiment "cold" — c'est un appel semi-chaud. Le script inclut des données précises (statistiques Wavestone sur les compromissions AD, 53% des entreprises avec un projet de sécurisation AD) qui positionnent immédiatement la conversation au niveau du décideur, pas du vendeur.

Deux éléments subtils amplifient les résultats. L'A/B testing sur l'objet du premier email permet d'optimiser le taux d'ouverture dès le départ — la différence entre placer le prénom avant ou après "cyber-résistance" peut générer 10-15 points d'ouverture supplémentaires. Et le PS "café virtuel" du Touch #2 humanise l'échange dans un secteur où la communication est souvent très technique et impersonnelle. Ce contraste crée un effet de surprise positif qui favorise la réponse.

Ce que vous pouvez apprendre de cette campagne

  • Structurer 30 jours en 9 touches. L'espacement est progressif : 3 jours entre les premiers emails, puis 4-5 jours, avec les appels concentrés sur la deuxième quinzaine. Cette montée en pression graduelle évite de brûler le prospect trop tôt.
  • Varier les canaux augmente la couverture. Un CISO peut ignorer ses emails mais décrocher son téléphone. Ou inversement. La combinaison email + appel + LinkedIn couvre les trois modes de communication professionnels et triple les chances d'atteindre le prospect.
  • Le social proof chiffré crédibilise instantanément. "60% de réduction de la surface d'attaque" est concret et vérifiable. Comparez avec "nous aidons nos clients à améliorer leur sécurité" — la version chiffrée génère 3x plus de clics sur le CTA.
  • Le breakup email (Touch #8) récupère les indécis. En annonçant que vous allez arrêter de contacter le prospect, vous déclenchez un effet de rareté. Beaucoup de réponses arrivent sur ce dernier email, soit pour dire "pas maintenant mais revenez dans 3 mois", soit pour finalement accepter un appel.
  • Placer l'appel après 4 emails, pas avant. Le Touch #5 est le premier appel. À ce stade, le prospect a eu 4 occasions de voir votre nom. Le taux de décrochage est significativement plus élevé que sur un cold call en premier contact.

Quand utiliser cette séquence

Ciblage CISO et décideurs sécurité

Votre ICP inclut des RSSI, DSI, DPO, CIO ou CTO. Ces profils reçoivent beaucoup de sollicitations — la structure multicanal est conçue pour les atteindre.

Vente de solutions cybersécurité ou IT

Votre produit adresse la gestion des accès, la détection de menaces, l'audit de sécurité, la conformité ou la protection d'infrastructure. La proposition de valeur s'adapte facilement.

Industries régulées

Finance, santé, secteur public, énergie — les prospects dans ces industries ont des obligations de conformité qui rendent la cybersécurité prioritaire. L'urgence est déjà là.

Cycle de vente de 3 à 6 mois

Les 30 jours de cette séquence couvrent la phase d'ouverture. Pour les deals complexes avec plusieurs décideurs, elle sert à obtenir le premier rendez-vous.

Qui peut utiliser cette séquence

Équipes commerciales cybersécurité

Si vous vendez des solutions de sécurité IT (SIEM, PAM, IAM, pentest, GRC), cette séquence est votre point de départ. Adaptez la proposition de valeur à votre produit.

SDRs ciblant les professionnels IT security

Le script d'appel inclut des questions de qualification et de gestion des objections spécifiques au monde de la cybersécurité. Prêt à l'emploi.

Partenaires channel cybersécurité

Intégrateurs, revendeurs, consultants en sécurité — si vous représentez un éditeur de solutions, cette séquence structure votre prospection de bout en bout.

Tout éditeur B2B vendant aux CISO

Même hors cybersécurité pure, si votre buyer persona est le CISO (ex. : backup, cloud, compliance), la structure et le timing de cette séquence s'appliquent.

Questions fréquentes

Combien de touches faut-il dans une séquence cybersécurité ?

Nos données montrent qu'une séquence de 9 touches sur 30 jours est optimale pour atteindre les CISO et décideurs en sécurité IT. Les CISO reçoivent en moyenne 50+ emails par jour et participent à de nombreuses réunions internes. Il faut donc suffisamment de points de contact pour percer, sans devenir intrusif. La combinaison de 6 emails, 2 appels et 1 message LinkedIn permet de varier les canaux et d'augmenter les chances de réponse de 3x par rapport à une séquence email-only.

Quel est le meilleur moment pour appeler un CISO ?

D'après nos campagnes, le meilleur moment pour un cold call vers un CISO se situe entre 8h30 et 9h30 ou entre 17h et 18h, en milieu de semaine (mardi à jeudi). Évitez le lundi (planification hebdomadaire) et le vendredi (mode fin de semaine). Dans cette séquence, le premier appel arrive au Touch #5, après 4 emails — le prospect a déjà vu votre nom et votre proposition, ce qui augmente le taux de décrochage de 40%.

Comment personnaliser cette séquence pour mon entreprise ?

Trois éléments à adapter : (1) l'icebreaker — remplacez-le par une référence à un événement réel du prospect (certification obtenue, article publié, conférence). (2) La proposition de valeur — remplacez les métriques par les vôtres (temps de détection, coût évité, surface d'attaque réduite). (3) Le proof point — citez un client dans la même industrie que le prospect, avec un résultat chiffré. Ne changez pas la structure ni le timing entre les touches — ils ont été optimisés sur 270 envois.

Vous voulez une séquence personnalisée pour votre industrie ?

devlo conçoit et exécute des campagnes cold email B2B sur-mesure. ICP, signaux d'achat, séquences multicanal — on s'occupe de tout.

Voir toutes les 25 séquences

Dernière mise à jour : mars 2026