Formation de vos employés au phishing
Nous planifions et exécutons des attaques de phishing simulées afin de former vos employés à la détection et à la réponse aux attaques par emails malveillants. Grâce à des mesures avancées, l'organisation peut suivre le comportement à risque des employés et des services et renforcer la cyberconscience.
Intéressé par la formation au phishing de vos employés ?
Formation au phishing - Description du service
Notre service de simulation d'hameçonnage vous permet d'avoir une idée concrète de la sensibilisation et de la vulnérabilité de vos utilisateurs et de vos employés aux attaques de phishing contre votre organisation.
Dans le cadre de notre service, nous planifions et exécutons des attaques de phishing simulées afin de former vos employés à la détection et à la réponse aux attaques par emails malveillants. Grâce à des mesures avancées, l'organisation peut suivre le comportement à risque des employés et des services et renforcer la cyberconscience.
Nous utilisons toutes les astuces et techniques classiques que l'on trouve dans d’authentique menées par de vrais attaquants, depuis les simples messages de spam d'appel en masse (tels que les invitations sur diverses formes de médias sociaux) jusqu'aux attaques dirigées imitant les communications internes en utilisant la connaissance de votre organisation, de votre domaine d'activité et de votre situation géographique.
Vos employés réfléchiront-ils à deux fois avant de suivre les conseils de ce qu'ils croient être votre service informatique ? Remettront-ils en question l'opportunité de billets gratuits pour le prochain événement sportif local ?
Qu’est-ce que le Phishing?
Le phishing est l'un des vecteurs d'attaque les plus importants du piratage moderne. Il n'est pas nécessaire d'investir beaucoup de temps et de ressources pour contourner les dispositifs de sécurité, si vous pouvez demander à quelqu'un qui se trouve déjà à l'intérieur d'ouvrir la porte pour vous.
Le hameçonnage consiste à tromper le destinataire d'un e-mail, d'un message texte ou d'une autre forme de communication pour qu'il clique sur un lien, ouvre un fichier ou divulgue des informations sensibles. Le plus souvent, cela expose l'appareil du destinataire à un logiciel malveillant, mais il est également fréquent que le destinataire soit amené à remplir des informations d'identification, à partager des informations sensibles ou à effectuer une action (ou une transaction) au profit de l'attaquant.
Variations courantes du phishing
Le Phising courant
Une attaque non ou semi-ciblée contre un grand nombre de cibles. Généralement peu sophistiquée, elle s'appuie sur la quantité de destinataires pour espérer qu'au moins certains d'entre eux soient trompés.
Le Spear Phishing
Une attaque plus sophistiquée contre une cible spécifique (organisations ou même individus), utilisant la connaissance de la cible pour élaborer l'attaque. Ces attaques tentent souvent de tromper le destinataire en se faisant passer pour une source légitime et pertinente, qu'il s'agisse de partenaires commerciaux, d'autorités au sein de l'organisation cible, d'agences gouvernementales ou d'autres sources par lesquelles le destinataire s'attend à être contacté.
Le Whale Phishing
Un type encore plus spécifique de Spear Phishing, visant une seule personne ciblée. Ce type d'attaque nécessite une préparation considérable et un travail minutieux, étant donné qu'il n'y a qu'un seul destinataire et que le succès dépend entièrement du fait que cette seule cible soit trompée par l'attaque. Une attaque réussie de ce type peut causer des dommages considérables si l'attaquant est ensuite en mesure de tirer parti de l'autorité de la victime au sein de l'organisation ou d'utiliser son accès à des informations et à des systèmes hautement sensibles pour effectuer des attaques de suivi.