Woman Using iPad Protected by a Cloud Data Protection Service

Simulations d'attaques de phishing et évaluations des connaissances

 

Évaluez la vulnérabilité de vos utilisateurs aux attaques de phishing et de smishing (phishing par SMS) et leur connaissance des bonnes pratiques de cybersécurité grâce à notre simulation de phishing Proofpoint ThreatSim.

Présentation

Comprendre les vulnérabilités de vos utilisateurs est essentiel pour pouvoir leur proposer des formations de sensibilisation à la sécurité personnalisées, et identifier plus globalement les risques de cybersécurité pour votre entreprise. Nos simulations d'attaques de phishing ThreatSim® vous aident à évaluer l'état des connaissances des utilisateurs en matière de phishing et leur vulnérabilité aux menaces réelles. Quant aux évaluations des connaissances CyberStrength®, elles vous aident à déterminer leur degré de compréhension des thèmes essentiels de la cybersécurité.

Fonctionnalités et avantages de ThreatSim

Modèles de phishing réels

ThreatSim® teste la vulnérabilité de votre entreprise à diverses attaques de phishing de smishing et de spear-phishing. À la différence d'autres outils de simulation, nous proposons des modèles de phishing Dynamic Threat Simulation, basés sur des leurres en circulation détectés par le système de cyberveille ultraperformant de Proofpoint.

Constamment enrichi et comptant plus de 700 modèles de phishing différents dans 13 catégories, l'outil vous permet d'évaluer les connaissances des utilisateurs concernant de nombreux types de menaces, notamment :

  • Pièces jointes malveillantes
  • Liens intégrés
  • Demandes de données à caractère personnel
Modèles de phishing réels dans le simlateur de phishing Proofpoint ThreatSim
Formation de sensibilisation au phishing ciblée

Formations de sensibilisation à la sécurité informatique ciblées

ThreatSim vous procure les outils dont vous avez besoin pour créer et gérer des campagnes de phishing personnalisées, adaptées au profil de votre entreprise. Qui plus est, grâce à notre fonction d'inscription automatique, il est très facile d'attribuer des formations interactives pertinentes aux utilisateurs qui se sont laissé piéger par une attaque simulée, et ainsi offrir au moment opportun la formation appropriée aux utilisateurs qui en ont besoin.

Les utilisateurs qui tombent dans le piège reçoivent également des explications et des conseils pour éviter que cela ne se reproduise. Ces messages expliquent le but de l'exercice, les dangers des attaques réelles et les solutions pour éviter de se laisser piéger à l'avenir.

Principaux atouts du simateur de phishing ThreatSim

Exclusion des clics système

L'outil distingue les clics des utilisateurs des clics système pour offrir des résultats précis.

Simulation dynamique des menaces

Utilisez des modèles de phishing basés sur les leurres détectés par notre système de cyberveille.

Inscription automatique

Attribuez automatiquement des formations ciblées aux utilisateurs les plus vulnérables afin de maximiser l'efficacité.

Simulations de SMiShing ThreatSim

Déterminez le degré de compréhension des dangers associés au phishing par SMS (SMiShing) de vos collaborateurs en leur envoyant directement des textos personnalisables sur leur téléphone mobile.

Simulations d'attaques par clé USB ThreatSim

Familiarisez votre personnel au concept des appareils mémoire amovibles infectés au moyen de simulations d'attaques par clé USB pour tester leur vulnérabilité à ce vecteur de menaces dangereux et omniprésent.

Fonctionnalités et avantages de CyberStrength

Évaluation de la sensibilisation à la sécurité

Le phishing n'est que l'une des cybermenaces qui guettent votre entreprise. CyberStrength® est un outil puissant et complet d'évaluation des connaissances conçu pour identifier les vulnérabilités potentielles, tant au niveau individuel qu'organisationnel. Notre bibliothèque propose plus de 185 questions sur un vaste choix de thèmes de cybersécurité critiques. Vous pouvez en outre créer des questions personnalisées pour évaluer le degré de compréhension des procédures et politiques de votre entreprise.

Questions CyberStrength
Tableau de bord de reporting CyberStrength

Objectif : l'amélioration continue

Après avoir utilisé CyberStrength pour établir une mesure de référence du degré de compréhension de vos collaborateurs, procédez à des réévaluations périodiques pour suivre les progrès et identifier les domaines problématiques. En combinant ces renseignements pilotés par des données à notre approche unique d'amélioration continue en matière de sensibilisation à la sécurité, vous pourrez optimiser votre programme de formation et de sensibilisation à la cybersécurité, proposer des formations personnalisées et réduire les risques posés par les utilisateurs finaux.

Bibliothèque de plus de 230 questions

Notre bibliothèque propose tout un choix de questions, pour compléter nos formations interactives.

Questions et évaluations personnalisées

Évaluez le degré de compréhension des politiques et thèmes spécifiques à votre entreprise par vos utilisateurs finaux.

Onze évaluations prédéfinies

Rationalisez les tâches administratives et inscrivez automatiquement les utilisateurs à des formations.

Découvrir nos formations de sensibilisation à la sécurité

Nous avons choisi Wombat en raison de sa plate-forme complète de préparation à la cybersécurité. Celle-ci nous permet d'évaluer le risque interne et d'offrir des formations ciblées aux collaborateurs qui en ont le plus besoin, ce qui nous permet d'améliorer notre profil de sécurité. Comme Wombat ne cesse d'enrichir sa suite de modules de formation en cybersécurité, nous nous réjouissons de poursuivre notre collaboration avec la société.
Directeur de la sécurité informatique et de la gestion des risques
Les modèles de simulation d'attaques de phishing sont toujours parfaitement d'actualité et faciles à personnaliser, en fonction de l'environnement et du contexte de notre entreprise.
Administrateur système
Wombat s'est montré très réceptif et tout à fait disposé à collaborer avec notre entreprise. Nous avons bénéficié au départ d'une brève présentation de la solution, ce qui nous a cependant aider à implémenter notre programme de sensibilisation à la sécurité. Nous avons pu évaluer notre niveau de sécurité avec l'aide de Wombat et avons adopté sa méthodologie de formation continue. Le processus d'intégration s'est déroulé sans le moindre problème. ThreatSim est également une fonctionnalité exceptionnelle.
Spécialiste de centre de service