Formation des employés au phishing
Nous planifions et exécutons des attaques de phishing simulées afin de former vos employés à la détection et à la réponse aux attaques par emails malveillants. Grâce à des mesures avancées, l'organisation peut suivre le comportement à risque des employés et des services et renforcer la cyberconscience.
Intéressé par la formation au phishing de vos employés?
Variations courantes du phishing
Le Phishing Classique
Une attaque non ou semi-ciblée contre un grand nombre de cibles. Généralement peu sophistiquée, elle s'appuie sur la quantité de destinataires pour espérer qu'au moins certains d'entre eux soient trompés.
Le Spear Phishing
Une attaque plus sophistiquée contre une cible spécifique (organisations ou même individus), utilisant la connaissance de la cible pour élaborer l'attaque. Ces attaques tentent souvent de tromper le destinataire en se faisant passer pour une source légitime et pertinente, qu'il s'agisse de partenaires commerciaux, d'autorités au sein de l'organisation cible, d'agences gouvernementales ou d'autres sources par lesquelles le destinataire s'attend à être contacté.
Le Whale Phishing
Un type encore plus spécifique de Spear Phishing, visant une seule personne ciblée. Ce type d'attaque nécessite une préparation considérable et un travail minutieux, étant donné qu'il n'y a qu'un seul destinataire et que le succès dépend entièrement du fait que cette seule cible soit trompée par l'attaque. Une attaque réussie de ce type peut causer des dommages considérables si l'attaquant est ensuite en mesure de tirer parti de l'autorité de la victime au sein de l'organisation ou d'utiliser son accès à des informations et à des systèmes hautement sensibles pour effectuer des attaques de suivi.
Techniques courantes de phishing :
Se faire passer pour des institutions juridiques, financières ou gouvernementales afin de donner un air d'autorité
Impliquer un besoin immédiat d'action de la part du destinataire, par exemple en laissant entendre qu'il y a un délai jusqu'à la perte d'accès à un système, que le destinataire a été récemment piraté, ou que l'absence d'action entraînera une lourde amende ou une action en justice
Impliquer un gain financier important si une action est entreprise
Imiter la conception visuelle et les comportements de services connus et utilisés, en envoyant des messages que le destinataire attendrait des services en question.