Une campagne de phishing personnalisée :
- Faire de vos utilisateurs des contributeurs à la protection du SI, et tester leur réaction à une tentative d’attaque.
- Habituer les utilisateurs aux e-mails suspects, qui apprendront par l’exemple à les détecter et développeront des réflexes qui vous aideront à vous protéger des attaques.
- Mesurer le niveau de sensibilisation actuel des collaborateurs à la sécurité des systèmes d’information, et rehausser leur niveau de vigilance.
Nos offres
Préparation
- Valider les objectifs, les populations cibles, les messages et les scénarios associés
- Préparation technique : mettre en place les configurations
- Constitution du scénario : convenir des éléments à transmettre et des canaux de communication, établir le planning du projet
Exécution
- Déclencher la campagne de phishing selon le scénario et le calendrier établi en phase de préparation.
- S’assurer du bon déroulement de la campagne. Apporter au plus tôt les éventuels ajustements nécessaires dans les messages.
- Suivre les comportements des destinataires (enregistrés), afin de constituer la base des tableaux de bord finaux
Restitution
- Evaluer le niveau de sensibilisation des collaborateurs aux attaques de type phishing.
- Présentation du tableau de bord
- Analyser les résultats de la campagne et produire des recommandations au client.
- Conseiller le client sur la définition de ses propres objectifs à atteindre.
exemples de campagnes personnalisées
Jeu concours interne
Pour soutenir le moral des collaborateurs, votre Direction propose de faire gagner des montres produites avec un partenaire (ou autre objet faisant sens vis-à-vis de votre activité)
Fuite de données du logiciel de SIRH
Communication auprès des utilisateurs sur un incident ayant entrainé la fuite des données d’employés du logiciel de SIRH
Communiqué interne relatif au Covid-19
Communiqué interne pour informer des nouvelles dispositions adoptées par votre entreprise pour assurer la survie du groupe et limiter l’impact économique du à la crise
- Adaptation du scénario à votre activité
- Utilisation ou mention de contacts pertinents
- Utilisation d’un nom de domaine sur mesure
- Personnalisation de la page d’accueil (logo…)
1. Réception d’un mail de phishing personnalisé invitant à se connecter sur un site web
2. Ouverture du lien vers une page d’accueil avec un formulaire d’authentification
1er indicateur : taux d’ouverture du lien
3. Saisie des informations de connexion
2nd indicateur : taux de saisie des identifiants
4. Si la victime remplit et soumet le formulaire, affichage d’une page d’erreur
Les informations entrées ne sont pas conservées