top of page
background_header_element.png

La technologie, nous la maîtrisons tous. Mais là où nous nous distinguons vraiment, c'est dans notre approche holistique de la cybersécurité. Beaucoup de nos concurrents se concentrent sur les outils techniques, mais négligent un aspect fondamental : changer concrètement le comportement des utilisateurs.

Notre approche, basée sur la Répétition Espacée, une technique d'apprentissage qui implique de réviser les informations à des intervalles de temps croissants, est adaptée au niveau de maturité de l'utilisateur et le rend acteur dans son changement de comportement.

test_de_phishing.png

Etape 1 : Simulation de phishing

Nous reproduisons fidèlement les modes opératoires des attaquants et croyons fermement que les utilisateurs doivent être confrontés à différents scénarios au plus proche de la réalité

01

Une simulation de phishing est envoyée par mois et par utilisateur. Les campagnes de simulation de phishing sont intégralement automatisées et s'effectuent tout au long de l'année, sans action manuelle nécessaire de votre part. Nous ajoutons constamment de nouvelles simulations de phishing, en y intégrant de nouveaux scénarios en phase avec les menaces émergentes, comme récemment avec les QR codes

02

Nous varions les simulations et les dates d'envoi, garantissant ainsi que vos utilisateurs ne soient pas confrontés à une même tentative de phishing au même instant ni avec le même scénario. Ce mécanisme permet d’éviter toute connivence qui biaiserait la campagne

03

Chaque scénario que nous proposons est classé selon son niveau de complexité, nous permettant d'adapter le scénario au niveau de maturité actuel de chacun de vos utilisateursIl vous est possible de choisir de classer les utilisateurs par groupe, par département ou par entité

formation_au_phishing.png

Etape 2 : Formation au phishing

Nous combinons les meilleures méthodes pédagogiques pour transformer les erreurs en opportunités d'évolution. Notre processus de formation est entièrement en langue française

La formation est intégrée aux campagnes de phishing. Dès qu’un collaborateur se fait piéger, il déclenche un processus d’accompagnement et de formation personnalisé en 3 étapes :

01

Une formation sur l’instant, dès qu'il se fait piéger, reprenant l’email reçu par le collaborateur et lui indiquant tous les éléments dans celui-ci qui auraient dû l'alerter
 

02

Le jour ouvré suivant, l'utilisateur s'étant fait piéger recoit un email lui donnant des conseils supplémentaires adaptés à son niveau de maturité et lui redonnant accès aux éléments dans l’email qu’il a reçu la veille qui auraient dû l'alerter

03

Une semaine après avoir été piégé, le collaborateur est invité à participer à un serious game de une minute, le plaçant au cœur de son propre processus de changement comportemental. Ce jeu interactif simule une situation de phishing, où le collaborateur est invité à identifier et sélectionner par lui-même les éléments suspects, renforçant ainsi sa capacité à reconnaître de futures tentatives de phishing

cle_en_main.png

Etape 3 : Tableau de bord

Obtenez à la fois à la fois une vision globale du résultat des simulations de phishing et une vision détaillée de celles-ci, en temps réel

01

Le tableau de bord inclut notamment un graphique donnant une vue d’ensemble, le nombre d’utilisateurs ayant ouvert un email, cliqué sur celui-ci ou soumis des données, par mois

02

Il inclut également les indicateurs mensuels. Pour chaque mois, l’administrateur pourra voir, sous forme de tableau, le nombre total d’emails ouverts, de clics et de données soumises, ainsi que le % d’emails ouverts, de clics et de données soumises

03

Les données détaillées par collaborateur, incluant : le mois, le prenom, le nom, s’il a ouvert le mail, s’il a cliqué sur le mail, s’il a soumis des données, la date et l’heure du clic et la date et l’heure de la soumission des données, le score au serious game.

04

Le niveau de maturité de l’organisation, faisant une moyenne du niveau de maturité de chaque utilisateur. Le score de maturité va de 0 à 100.

05

Un tableau indiquant les utilisateurs qui représentent un risque pour l’organisation. Ce tableau intègre les utilisateurs qui ont soumis des données au moins une fois ou cliqué sur un mail de phishing au moins 2 fois

Contact us to get one month of free trial

Le Phish

Thanks for submitting!

bottom of page