Simulations d'attaques, évaluations des connaissances et VAP

Security Awareness Training


C'est une chose d'évaluer la vulnérabilité de vos utilisateurs aux simulations d'attaques de phishing ; c'en est une autre de déterminer leur vulnérabilité aux attaques de phishing réelles dans d'autres domaines clés de sensibilisation à la sécurité informatique. Grâce à notre approche unique centrée sur les personnes, vous bénéficiez de toute la visibilité dont vous avez besoin. Nous vous proposons des rapports sur les VAP™ (Very Attacked People, ou personnes très attaquées), des simulations d'attaques et des évaluations des connaissances. Grâce à ces outils, vous pouvez mettre en place un programme plus efficace de sensibilisation à la sécurité.

Analyse des risques liés aux utilisateurs sous une toute autre perspective

Nous nous servons de votre profil de risque unique, centré sur les personnes, pour concevoir un programme de formation et de sensibilisation à la sécurité informatique ciblé et piloté par les données. Nous utilisons des données réelles sur les menaces et les collaborateurs pris pour cible au sein de votre entreprise. En outre, nous proposons des simulations d'attaques et des évaluations des connaissances pour enrichir le profil de risque de vos utilisateurs. Enfin, grâce à l'automatisation intégrée, vous pouvez facilement attribuer des formations ciblées à vos utilisateurs en fonction des évaluations réalisées.

  • Utilisez nos rapports sur les VAP pour identifier les collaborateurs les plus attaqués ainsi que le type d'attaques dont ils sont victimes.
  • Envoyez des simulations d'attaques (phishing, USB, etc.) grâce aux milliers de modèles de notre base de données. Ceux-ci reposent sur les leurres observés dans les milliards de messages collectés chaque jour par la threat intelligence de Proofpoint.
  • Simulez des attaques basées sur des liens, des pièces jointes ou encore la saisie de données à l'aide de fonctionnalités telles que la détection des clics système, la planification aléatoire et divers modèles par campagne pour bénéficier de mesures plus précises.
  • Envoyez des évaluations des connaissances prédéfinies et personnalisées sur les principaux thèmes de cybersécurité et de conformité actuels pour établir une ligne de base des connaissances des utilisateurs en matière de sécurité.
  • Inscrivez automatiquement à des formations ciblées les utilisateurs qui se sont laissé piéger par les simulations d'attaques et échouent aux évaluations des connaissances.

Very Attacked People

Simulated Attacks, Knowledge Assessments, and Very Attacked People

Grâce à nos rapports sur les VAP, vous pouvez rapidement identifier les personnes les plus ciblées au sein de votre entreprise et les méthodes utilisées à cette fin, mais aussi déterminer si elles interagissent avec des messages malveillants. En vous concentrant sur ces segments d'utilisateurs critiques de votre entreprise, vous pouvez réduire votre niveau de risque global.


En savoir plus sur les VAP

Simulations d'attaques de phishing et par clés USB ThreatSim

Simulated Attacks, Knowledge Assessments, and Very Attacked People

Vous pouvez mettre en place des simulations d'attaques (phishing, USB) en quelques minutes pour évaluer la vulnérabilité de vos utilisateurs face à ces vecteurs de menaces critiques. Vous avez ainsi la possibilité de comprendre la vulnérabilité des utilisateurs et les performances de votre entreprise en comparaison avec d'autres clients. Vous pouvez également déterminer si vos utilisateurs adoptent un comportement positif en signalant les messages fictifs malveillants via le module d'extension PhishAlarm inclus.


En savoir plus sur ThreatSim

Évaluations des connaissances CyberStrength : détermination de la sensibilisation des utilisateurs à la sécurité

Simulated Attacks, Knowledge Assessments, and Very Attacked People

 

Utilisez les évaluations prédéfinies portant sur divers thèmes, dont la protection des données, les mots de passe, la conformité, le phishing, etc., grâce à des centaines de questions disponibles en plus de 35 langues. Vous pourrez ainsi répondre aux questions suivantes : Quels sont les collaborateurs les plus et les moins avertis dans l'entreprise ? Quels thèmes de sécurité les collaborateurs maîtrisent-ils mal ? Comment l'entreprise s'en sort-elle par rapport aux autres entreprises du secteur ? Vous pouvez en outre utiliser des évaluations personnalisées pour déterminer la connaissance de vos règles et procédures par les utilisateurs.

Vos utilisateurs sont-ils sensibles aux problèmes de sécurité ?


Découvrez-le grâce à notre évaluation des risques liés aux utilisateurs