Évaluer : identifiez vos utilisateurs les plus vulnérables et ceux qui se laissent le plus piéger

Security Awareness Training


Pour élaborer un programme de sensibilisation à la sécurité informatique efficace, la première étape consiste à évaluer l'état actuel de votre programme. Pour ce faire, vous devez identifier vos utilisateurs les plus vulnérables, de même qu'évaluer leurs connaissances et leurs croyances. Proofpoint Security Awareness Training met à votre disposition un large éventail d'outils précieux, notamment des simulations d'attaques de phishing et des évaluations des connaissances et de la culture, qui vous aideront à établir une ligne de base en identifiant vos utilisateurs les plus vulnérables, vos collaborateurs les plus attaqués, ainsi que vos failles actuelles. Vous pourrez ainsi axer votre programme sur les risques réels en évaluant la vulnérabilité de vos utilisateurs aux menaces réelles.

Analyse des risques liés aux utilisateurs sous une tout autre perspective

Proofpoint vous aide à identifier vos utilisateurs les plus vulnérables, notamment ceux qui se laissent le plus piéger et ceux qui sont pris pour cibles par un nombre significatif d'attaques. Fort de ces informations, vous pourrez mettre en place un programme de sensibilisation à la sécurité informatique axé sur les données qui ne se limite pas à des simulations d'attaques de phishing. Nous mettons à votre disposition des informations pertinentes uniques sur les profils de risque des utilisateurs, basées sur les interactions de ces derniers avec des menaces réelles. Vous pouvez ainsi évaluer et identifier les utilisateurs qui nécessitent le plus d'attention et leur attribuer facilement une formation ciblée grâce à la fonction d'automatisation intégrée.

  • Mettez sur pied une campagne de phishing plus ciblée et plus sophistiquée qui simule des attaques réelles.
  • Bénéficiez de milliers de modèles de simulations d'attaques (phishing, SMS, clé USB) élaborés à partir des leurres observés dans les dizaines de milliards de messages collectés chaque jour par la threat intelligence de Proofpoint.
  • Envoyez des évaluations des connaissances prédéfinies sur les principaux thèmes de cybersécurité et de conformité actuels pour établir une ligne de base des connaissances des utilisateurs en matière de sécurité.
  • Inscrivez automatiquement à des formations ciblées (simulations d'attaques de phishing et formation supplémentaire) les utilisateurs qui se laissent piéger par les simulations d'attaques et échouent aux évaluations des connaissances.
  • Identifiez vos VAP (Very Attacked People, ou personnes très attaquées) et les utilisateurs qui se laissent le plus piéger grâce à l'intégration avec la solution de protection de la messagerie électronique de Proofpoint.

Appuyez-vous sur la threat intelligence pour élaborer votre programme

Proofpoint offre à vos collaborateurs des formations opportunes sur les menaces émergentes observées à grande échelle. Renforcez les bonnes pratiques de cybersécurité grâce à des contenus axés sur les menaces et à des simulations d'attaques de phishing qui imitent les menaces réelles.

Regarder la démo

Simulations d'attaques de phishing

Phishing  Simulations

Vous pouvez mettre sur pied des simulations d'attaques (phishing, clé USB et SMS) en quelques minutes pour évaluer la vulnérabilité de vos utilisateurs face à ces vecteurs de menaces critiques. Vous bénéficiez ainsi d'informations uniques sur la vulnérabilité des utilisateurs. Vous pouvez également déterminer si vos utilisateurs adoptent un comportement positif en signalant les messages malveillants fictifs au moyen du bouton de signalement PhishAlarm.


En savoir plus sur les VAP

Évaluations des connaissances

PSAT Assessment Assignments Dashboard

Des évaluations de cybersécurité prédéfinies sur divers thèmes, tels que la protection des données, les mots de passe, la conformité, le phishing, etc., sont mises à votre disposition. Basées sur des centaines de questions dans plus de 40 langues, elles vous aideront à répondre à des questions telles que les suivantes :

  • Quel est le niveau de connaissance de mes utilisateurs ?
  • Quels sont les collaborateurs les plus et les moins avertis dans l'entreprise ?
  • Quels thèmes de sécurité les collaborateurs maîtrisent-ils mal ?

Vos utilisateurs sont-ils sensibilisés aux enjeux de sécurité ?

VAP

Examinez en détail l'état actuel de votre programme de sensibilisation à la sécurité informatique et la vulnérabilité de vos utilisateurs via des intégrations avec notre plate-forme Threat Protection.

Simulated Attacks, Knowledge Assessments, and Very Attacked People

En savoir plus sur les VAP et les collaborateurs les plus faciles à piéger

Nexus People Risk Explorer

Nexus People Risk Explorer

Améliorez votre visibilité sur les risques liés aux collaborateurs grâce à des données sur les vulnérabilités, les attaques et les privilèges. Proofpoint Nexus People Risk Explorer vous permet d'examiner un sous-ensemble de l'entreprise et d'obtenir une liste des utilisateurs à risque classés par priorité. Analysez la liste des vulnérabilités sur la base des contrôles de sécurité dont vous disposez (formation de sensibilisation à la sécurité informatique, par exemple). Obtenez des informations sur les utilisateurs auxquels chaque contrôle doit être appliqué, ainsi qu'un score de réduction des risques si un contrôle particulier est appliqué.


En savoir plus sur Nexus People Risk Explorer