[Initiative 5/5] Anne-Fleur Schoch, la découvreuse

 |   |  285  mots
(Crédits : Laurent Cerino / ADE)
Tout l'été Acteurs de l'économie-La Tribune vous propose une série d'initiatives menées par des acteurs engagés, qui portent un regard différents et bousculent leur domaine. Cette semaine, portrait de Anne-Fleur Schoch, fondatrice de Vaadata.

Si ses professeurs de l'université Lyon 2 avaient imaginé un seul instant qu'elle délaisse les sciences humaines et sa spécialisation en anthropologie et sociologie pour l'entrepreneuriat dans le secteur de la cybersécurité, il est certain qu'ils auraient été surpris. Et pourtant, c'est la démarche qu'a entamée Anne-Fleur Schoch. L'entreprise a été une "évidence", une quête "d'action et de concret", de "créativité et d'engagement", reconnaît la jeune femme de 31 ans.

D'abord salariée comme chasseuse de tête dans des cabinets parisiens et anglo-saxons, elle fait ensuite le choix de créer son agence de recrutement. Un premier pas dans l'entrepreneuriat, qui se soldera néanmoins par un échec, "la conséquence de ne pas avoir trouvé les bons partenaires".

Anthropologue

Mais, combative et volontaire, Anne-Fleur Schoch rebondit en saisissant l'opportunité de cofonder Vaadata, startup spécialisée dans la sécurisation des sites internet et mobiles.

Un monde nouveau, qu'elle était loin d'imaginer intégrer, mais qui la révèle. "Je ne connaissais pas la sécurité informatique. J'en suis désormais passionnée." Mais pas de n'importe quelle manière. Passionnée, car elle tente de lui associer son parcours et ses connaissances en sciences humaines. La jeune femme avoue qu'elles lui sont d'une grande utilité, "même si les clients ne le voient pas directement".

"La dimension humaine est très importante, sans doute davantage que celle technologique", admet-elle.

Elle va même plus loin lorsqu'elle évoque l'anthropologie. Elle voit en cette discipline un lien fort avec l'entrepreneuriat : "Une aventure quotidienne, une expérimentation de chaque instant." Elle réfléchit d'ailleurs à approfondir ce lien, en appliquant les grands principes scientifiques à la sécurité informatique.

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :