Se rendre au contenu

Communiquer en temps de crise : le guide du management

La communication qui rassure, fixe les priorités et démontre la préparation du management.
2 mars 2026 par
Communiquer en temps de crise : le guide du management
ECTOS Sàrl, Christian Voirol

En temps normal, une entreprise cherche à optimiser performance, croissance, efficacité, projets et roadmap.

Mais lorsqu’une situation de crise survient, les priorités changent immédiatement. L’objectif n’est plus de “faire plus” ou “faire mieux”, mais de protéger, stabiliser et tenir l’essentiel.

La hiérarchie des priorités devrait basculer ainsi :

  1. Sécurité des personnes (physique + psychologique)

  2. Clarté et coordination (qui décide, où s’informer, à quel rythme)

  3. Continuité réaliste (prioriser l’essentiel, accepter le mode dégradé)

  4. Protection des actifs (données, finances, réputation)

  5. Retour progressif à la normale (apprendre, améliorer, renforcer)

Dans la pratique, beaucoup d’organisations basculent trop vite sur le “comment travailler” (outils, VPN, procédures) sans clarifier le cadre. Or en crise, la communication du management n’est pas seulement informative : elle devient un acte de leadership.

C’est un moment crucial où l’entreprise montre, très concrètement, ses priorités réelles : la sécurité avant la performance, la transparence avant les suppositions, la coordination avant l’improvisation. C’est aussi l’occasion de démontrer compassion et soutien envers les collaborateurs, et de prouver son niveau de préparation (ou, au minimum, sa capacité à s’organiser vite). Ces signaux rassurent les équipes et ils ne restent pas confinés à l’interne : ils sont souvent commentés, comparés et partagés dans les cercles de confiance, entre collègues, familles, partenaires et clients.

Les messages qui font la différence sont ceux qui réduisent l’anxiété, évitent les rumeurs, limitent les erreurs, et permettent de traverser la période sans épuiser les équipes.

La priorité n°1 : la sécurité des personnes

Dites-le clairement, dès la première ligne. Une entreprise crédible en crise place la sécurité avant la productivité.

Messages à faire passer :

  • “Votre sécurité passe avant tout.”

  • “Si vous vous sentez en danger ou en difficulté, informez votre manager”

La sécurité ne se limite pas au physique. En crise, elle inclut aussi la charge mentale, la fatigue, la pression familiale, et l’isolement.

Une source d’information officielle pour l'interne et l'externe

En crise, l’erreur fréquente est de mélanger les messages : un même texte envoyé aux équipes, puis “copié-collé” vers les clients. Résultat : informations mal adaptées, incohérences, ou promesses involontaires.

La règle simple : un seul “owner” de la vérité, mais deux narratifs.

A) Communication interne (équipes)

Objectif : sécurité, clarté, coordination.

Messages à faire passer :

  • “Voici nos sources officielles : [autorités / cellule de crise interne].”

  • “Voici notre canal interne unique : [Teams/Slack/Email].”

  • “On évite de relayer des informations non vérifiées (même avec de bonnes intentions).”

  • “Si vous voyez une info inquiétante : ne diffusez pas, remontez-la ici : [canal].”

En interne, on peut être plus opérationnel : règles de télétravail, escalade, actions immédiates, contraintes internes.

Bon réflexe : préparez un “message interne”, activable rapidement avec tous les éléments: Sécurité, Organisation du travail, Information & rythme, IT & cybersécurité, Soutien / flexibilité

B) Communication externe (clients / partenaires)

Objectif : continuité, confiance, engagement, sans surexposer l’interne.

Messages à faire passer :

  • “Nous restons opérationnels et joignables via : [canaux].”

  • “Voici notre niveau de service actuel : [normal / mode dégradé / délais ajustés].”

  • “Voici ce qui change (si nécessaire) : horaires, délais, support, rendez-vous.”

  • “Nous communiquerons à nouveau à [fréquence] ou en cas de changement significatif.”

À l’externe, on évite :

  • les détails de sécurité/menaces,

  • les hypothèses,

  • les informations sensibles (organisation interne, localisation, failles),

  • les promesses trop ambitieuses (“zéro impact”) si on n’est pas certain.

Bon réflexe : préparez un “message client” très court, activable en 10 minutes : statut opérationnel, canaux, éventuels délais, et engagement de suivi.

Transparence : ce qu’on sait / ce qu’on ne sait pas

Les équipes n’attendent pas un discours parfait. Elles attendent une communication honnête, factuelle et régulière.

Structure recommandée :

  • Ce que l’on sait (faits, datés)

  • Ce que l’on fait maintenant

  • Ce que l’on vérifie

  • Prochain point à [heure]

Dire “on ne sait pas encore” est souvent plus rassurant que des hypothèses floues.

Qui décide quoi : gouvernance et escalade

En crise, l’absence de gouvernance crée de la confusion, des contradictions, et des décisions en doublon.

Messages à faire passer :

  • “Voici la personne/le rôle qui tranche (Crisis Lead).”

  • “Voici les points de contact : sécurité / RH / IT / opérations.”

  • “Voici la règle d’escalade en cas d’urgence : contactez X.”

Et surtout : une question = un canal. Sinon, vous allez mourir sous les messages privés.

Continuité d’activité : on priorise

Le “business as usual” est souvent irréaliste. La continuité, c’est faire l’essentiel, et accepter que le reste se mette en pause.

Messages à faire passer :

  • “Voici ce qui est critique et doit continuer.”

  • “Voici ce qui passe en mode dégradé.”

  • “Voici ce qui est reporté.”

Dire ce qui n’est pas attendu protège les équipes et évite la surenchère de “présentéisme”.

Un rythme de communication (et des points fixes)

Le stress augmente quand il n’y a aucun horizon. Une entreprise solide crée un rythme, même minimal.

Messages à faire passer :

  • “Update officiel à 9h et 17h.”

  • “Point managers 15 minutes avant.”

  • “Si rien ne change, on le dira aussi.”

Télétravail : règles simples, réalistes, et plan B

Oui, il faut un volet IT. Mais il doit être court, pratique, et pensé pour un contexte stressant.

À inclure :

  • outils autorisés

  • appareils autorisés / interdits

  • règles de confidentialité (écran, documents, lieux publics)

  • support IT (horaires + canal)

  • plan B si VPN ou services indisponibles

Objectif : éviter que les équipes passent 2 heures à “se battre avec l’accès”.

Sécurité IT renforcée

Les crises créent des opportunités pour les attaques (phishing, usurpation d’identité, faux supports, etc.). Et quand les gens sont stressés, ils cliquent plus vite.

Messages à faire passer (version simple) :

  • MFA obligatoire partout

  • pas de transfert de fichiers sur mail perso

  • prudence extrême sur liens et pièces jointes

  • “en cas de doute, on demande, même après avoir cliqué”

Dimension humaine : flexibilité & soutien

Le rôle du management n’est pas seulement d’organiser le travail : c’est de maintenir les équipes fonctionnelles.

Messages à faire passer :

  • flexibilité horaires temporaire

  • options de soutien (RH, hotline, référents)

  • attention particulière aux personnes isolées / en surcharge

Après la crise : on débriefe et on améliore

Terminer par cette promesse change la dynamique : vous êtes en pilotage, pas en panique.

Messages à faire passer :

  • “On fera un retour d’expérience (RETEX).”

  • “Le plan est vivant : on ajuste.”

  • “Merci de remonter ce qui bloque : on corrige rapidement.”

Conclusion

La crise est un révélateur et une opportunité de maturité

Le piège classique : confondre “continuité” et “IT”: Le télétravail est un moyen, pas un message.

Bien sûr, il faut des procédures IT (VPN, MFA, outils, support). Mais une crise n’est pas d’abord un problème technique. C’est un moment où l’incertitude monte, où le stress augmente, et où l’organisation doit éviter l’improvisation.

Une crise révèle la maturité d’une organisation : sa gouvernance, son sens des priorités, sa capacité à communiquer clairement, et son niveau de préparation (continuité, cyber, RH). Mais elle offre aussi une opportunité : renforcer ce qui manquait, formaliser un plan, clarifier les rôles, tester les canaux, améliorer les réflexes.

Parce qu’au final, ce qui fait tenir une entreprise en crise, ce n’est pas seulement la technologie: C’est la qualité du leadership, et la qualité des messages.

 Envie de savoir comment nous pouvons vous aider?     Nous contacter  


Préparation à une crise pour Managers & Exécutifs

Check-list compacte


1) Gouvernance & rôles

  • Crisis Lead nommé + backup (24/7 si besoin)

  • Cellule de crise définie (RH, Ops, IT/Sécu, Comms, Legal, Finance) + coordonnées à jour

  • RACI clair : qui décide / qui exécute / qui valide / qui communique

  • Procédure d’escalade (critères, délais, canal unique)

  • Playbook “crise” documenté + accessible hors réseau interne (si indisponible)

2) Communication prête à l’emploi (interne vs externe)

  • Templates validés : message interne, message clients/partenaires, FAQ, update quotidien

  • Canaux officiels définis : Teams/Slack/email/SMS + canal “Questions”

  • Porte-parole unique (et remplaçant) + règles de prise de parole (qui peut dire quoi)

  • Fréquence d’updates décidée (ex. 9h/17h) + rituel “brief managers”

  • Guide “transparence” : ce qu’on sait / ne sait pas / prochain point (anti-rumeurs)

3) Priorités business & continuité (BCP)

  • Services/process critiques identifiés (Top 3–5) + niveaux de service “mode dégradé”

  • Liste des dépendances critiques (personnes clés, fournisseurs, plateformes, sites)

  • Plan de remplacement / rotation (bus factor) + délégations de signature

  • Backlog “crise” : ce qui s’arrête, ce qui continue, ce qui est reporté

  • Liste clients prioritaires + message proactif prêt

4) People & RH

  • Politique claire : sécurité d’abord, flexibilité, droit à pause

  • Contact RH/assistance (EAP/hotline) + processus de soutien

  • Plan pour collaborateurs isolés/fragiles + check-ins 1:1

  • Règles de présence sur site / télétravail + exceptions

  • Liste de contacts d’urgence + procédure “je suis en sécurité”

5) IT & cybersécurité (minimal viable + plan B)

  • MFA/SSO activés partout, accès revus (moindre privilège)

  • Capacité VPN/VDI testée (charge) + solution alternative si saturation

  • Matériel et accès : qui a quoi (laptop, tokens), gestion BYOD cadrée

  • Backups vérifiés (restauration testée), RPO/RTO connus

  • Procédure phishing/incident : signalement simple, non culpabilisant, SOC/IT joignable

  • Liste des applis “must-have” + procédure offline (si outil indisponible)

6) Sites, sûreté, déplacements

  • Plan site : ouverture/fermeture, accès, badges, sécurité, évacuation

  • Procédure “abri / confinement / évacuation” (selon contexte) + points de rassemblement

  • Politique déplacements (stop/go) + validation + assurance

  • Numéros clés et prestataires sécurité à jour

7) Juridique, conformité, assurances

  • Clauses contractuelles : force majeure, SLA, pénalités, notifications clients

  • Obligations réglementaires (données, confidentialité, secteurs sensibles) identifiées

  • Assurance : couverture cyber / interruption d’activité / responsabilité — contacts & procédures

  • Process “décision log” (trace des décisions) pour audit/assureur

8) Fournisseurs & chaîne de dépendances

  • Liste fournisseurs critiques + contacts directs + SLA + plans de secours

  • Alternatives identifiées (second source) pour services vitaux

  • Accès/support des fournisseurs (horaires, escalade, comptes)

  • Risques de concentration (un seul prestataire / une seule région / une seule personne)

9) Entraînement & amélioration continue

  • Exercices “table-top” 1–2x/an (scénarios : cyber, indispo site, crise sanitaire, incident sécurité)

  • RETEX formalisé après incident + mise à jour playbook

  • Audit périodique : accès, contacts, templates, capacité IT, backups

  • “Go-bag digital” : documents essentiels (contacts, procédures, templates) accessible partout

  Envie de savoir comment nous pouvons vous aider?     Nous contacter