Simulations d'attaques de phishing ThreatSim : fonctionnalités et avantages clés

Simulations d'attaques de phishing et évaluations des connaissances > Simulations d'attaques de phishing ThreatSim : fonctionnalités et avantages clés

Large choix de modèles personnalisables

L'outil de phishing ThreatSim prend en charge plus d'un millier de modèles dans plus de 35 langues. Nos modèles couvrent trois éléments de test clés : les liens intégrés, les demandes de données personnelles et le téléchargement de pièces jointes (.pdf, .doc, .docx, .xlsx et .html). Les taux moyens d'échec calculés à partir des évaluations envoyées par tous les clients pour chaque modèle sont visibles dans l'outil de phishing, ce qui permet aux administrateurs d'évaluer la difficulté avant la création de la campagne.

Dynamic Threat Simulation

Grâce à des données de cyberveille réelles, collectées par notre solution Targeted Attack Protection, nous proposons constamment de nouveaux modèles de phishing ThreatSim destinés à créer des simulations d'attaque pour évaluer la capacité des utilisateurs à détecter les menaces les plus pertinentes. Les administrateurs peuvent personnaliser le contenu de n'importe quel modèle ou créer leur propre contenu. Cette flexibilité permet aux entreprises de créer facilement et rapidement des tests de phishing qui imitent les menaces en circulation sur Internet ou présentes dans leurs réseaux.

Messages « éducatifs »

Nous conseillons vivement d'envoyer automatiquement un « message d'intervention » (ou message éducatif) à tous les collaborateurs qui se laissent piéger par une simulation d'attaque de phishing ThreatSim. Grâce à ces enseignements ponctuels délivrés au moment de l'interaction d'un collaborateur avec un faux e-mail de phishing, ce dernier reçoit des informations sur la menace et les dangers associés aux attaques réelles, ainsi que des conseils pratiques pour éviter ce genre de piège à l'avenir.

Ces messages éducatifs peuvent se présenter sous plusieurs formes, notamment des pages de renvoi statiques et animées, de courtes vidéos et des tests interactifs, afin que vous puissiez adapter le message comme bon vous semble. Plusieurs pages de renvoi statiques sont disponibles dans 17 langues, ce qui permet à vos collaborateurs partout dans le monde de voir les messages dans leur langue maternelle. Vous pouvez également choisir de diriger les clics vers votre système de messagerie interne.

Inscription automatique

Nous avons été les premiers à proposer cette fonctionnalité qui permet d'attribuer automatiquement et rapidement une formation à tout utilisateur qui s'est laissé piéger lors d'une simulation d'attaque ThreatSim. Même si vous avez toujours la possibilité d'attribuer librement des formations à vos collaborateurs, cette fonction d'inscription automatique vous permet de fournir rapidement des formations ciblées aux utilisateurs les plus vulnérables. Cette approche améliore considérablement l'efficacité du programme et permet d'impliquer les utilisateurs nécessitant une attention prioritaire.

Prise en charge multilingue

Grâce à la prise en charge multilingue, les administrateurs peuvent distribuer des simulations d'attaques et des messages dans des dizaines de langues, ce qui vous permet d'évaluer vos effectifs dans leur langue maternelle.

PhishAlarm et PhishAlarm Analyzer

PhishAlarm, notre outil de signalement d'e-mails en un clic, peut être installé gratuitement. Ce module d'extension du client de messagerie permet aux utilisateurs de signaler les messages suspects à vos équipes de sécurité et de réponse aux incidents, et ce d'un simple clic de souris. Nous vous recommandons de le compléter par PhishAlarm Analyzer, un outil d'analyse des e-mails de phishing qui s'appuie sur l'apprentissage automatique pour hiérarchiser les messages signalés via PhishAlarm, et neutraliser très rapidement les menaces les plus dangereuses détectées dans votre réseau.

Exclusion des clics système

L'exclusion des clics système est une fonctionnalité intégrée à ThreatSim qui identifie et isole les interactions associées aux simulations d'attaques de phishing initiées par les outils de protection de la messagerie. Cette approche brevetée offre une visibilité optimale sur les comportements à risque des utilisateurs et permet de mettre en place des programmes de formation à la sécurité productifs et efficaces.

Principaux atouts

  • Exactitude – Ce mécanisme vous apporte une visibilité précise sur les interactions des utilisateurs (en ignorant les clics des passerelles de messagerie) lors des simulations d'attaques de phishing.
  • Interface utilisateur intuitive – L'interface conviviale permet de créer des règles d'exclusion des clics système pour plusieurs interactions système sur la base de l'adresse IP ou de l'en-tête User-Agent.
  • Rapports – Vous pouvez identifier facilement les interactions système et celles des utilisateurs pour vérifier que toutes les interactions sont capturées.
  • Intégration avec TAP - Les clients TAP (Targeted Attack Protection) bénéficient d'une expérience transparente car les clics de l'outil de protection de la messagerie du client sont déjà systématiquement placés sur liste blanche grâce à l'intégration existante entre ThreatSim et TAP.

Planification aléatoire

Cette option permet d'échelonner et de diffuser de façon aléatoire les simulations de phishing pour limiter leur impact sur vos serveurs de messagerie et le centre d'assistance informatique. Cette fonction, associée à la possibilité d'utiliser plusieurs modèles de simulation d'attaque au cours d'une même campagne d'évaluation, limite le risque que les collaborateurs devinent le test de phishing et en discutent entre eux, ce qui permet d'évaluer plus justement la vulnérabilité des utilisateurs.

Veille stratégique précieuse

ThreatSim propose des analyses et des rapports complets sur les réactions de vos collaborateurs face aux différents scénarios d'attaque de phishing. Vous pouvez également déterminer s'ils se sont laissé piéger par une attaque via leur téléphone portable, une tablette ou un ordinateur, et connaître les navigateurs qu'ils utilisent ainsi que leur localisation géographique au moment de l'attaque.

Fonction Weak Network Egress et détection des vulnérabilités

ThreatSim propose en option une fonction Weak Network Egress. Celle-ci détecte les fuites de données à partir des ordinateurs des utilisateurs et permet ainsi à l'équipe de sécurité d'identifier et de modifier les contrôles de sécurité pour réduire les menaces potentielles. Les administrateurs peuvent également vérifier les vulnérabilités des navigateurs grâce à une fonction qui identifie les modules d'extension d'éditeurs tiers devenus obsolètes (et potentiellement vulnérables) sur les ordinateurs des utilisateurs.