Formation des employés au phishing

Nous planifions et exécutons des attaques de phishing simulées afin de former vos employés à la détection et à la réponse aux attaques par emails malveillants. Grâce à des mesures avancées, l'organisation peut suivre le comportement à risque des employés et des services et renforcer la cyberconscience.

Intéressé par la formation au phishing de vos employés?

Ubildningsmiljö_anteckningar.jpg
SSC motorväg lågupplöst.jpg

Formation au phishing - Description du service

Notre service de simulation d'hameçonnage vous permet d'avoir une idée concrète de la sensibilisation et de la vulnérabilité de vos utilisateurs et de vos employés aux attaques de phishing contre votre organisation.

 Dans le cadre de notre service, nous planifions et exécutons des attaques de phishing simulées afin de former vos employés à la détection et à la réponse aux attaques par emails malveillants. Grâce à des mesures avancées, l'organisation peut suivre le comportement à risque des employés et des services et renforcer la cyberconscience.

Nous utilisons toutes les astuces et techniques classiques que l'on trouve dans d’authentique  menées par de vrais attaquants, depuis les simples messages de spam d'appel en masse (tels que les invitations sur diverses formes de médias sociaux) jusqu'aux attaques dirigées imitant les communications internes en utilisant la connaissance de votre organisation, de votre domaine d'activité et de votre situation géographique.

Vos employés réfléchiront-ils à deux fois avant de suivre les conseils de ce qu'ils croient être votre service informatique ? Remettront-ils en question l'opportunité de billets gratuits pour le prochain événement sportif local ?

SSC hastighettrafik 2 lågupplöst.jpg

Qu’est-ce que le Phishing ?

Le phishing est l'un des vecteurs d'attaque les plus importants du piratage moderne. Il n'est pas nécessaire d'investir beaucoup de temps et de ressources pour contourner les dispositifs de sécurité, si vous pouvez demander à quelqu'un qui se trouve déjà à l'intérieur d'ouvrir la porte pour vous.

Le phishing consiste à tromper le destinataire d'un e-mail, d'un message texte ou d'une autre forme de communication pour qu'il clique sur un lien, ouvre un fichier ou divulgue des informations sensibles. Le plus souvent, cela expose l'appareil du destinataire à un logiciel malveillant, mais il est également fréquent que le destinataire soit amené à remplir des informations d'identification, à partager des informations sensibles ou à effectuer une action (ou une transaction) au profit de l'attaquant.

Variations courantes du phishing  

Le Phishing Classique

Une attaque non ou semi-ciblée contre un grand nombre de cibles. Généralement peu sophistiquée, elle s'appuie sur la quantité de destinataires pour espérer qu'au moins certains d'entre eux soient trompés.

Le Spear Phishing

Une attaque plus sophistiquée contre une cible spécifique (organisations ou même individus), utilisant la connaissance de la cible pour élaborer l'attaque. Ces attaques tentent souvent de tromper le destinataire en se faisant passer pour une source légitime et pertinente, qu'il s'agisse de partenaires commerciaux, d'autorités au sein de l'organisation cible, d'agences gouvernementales ou d'autres sources par lesquelles le destinataire s'attend à être contacté.

Le Whale Phishing

Un type encore plus spécifique de Spear Phishing, visant une seule personne ciblée. Ce type d'attaque nécessite une préparation considérable et un travail minutieux, étant donné qu'il n'y a qu'un seul destinataire et que le succès dépend entièrement du fait que cette seule cible soit trompée par l'attaque. Une attaque réussie de ce type peut causer des dommages considérables si l'attaquant est ensuite en mesure de tirer parti de l'autorité de la victime au sein de l'organisation ou d'utiliser son accès à des informations et à des systèmes hautement sensibles pour effectuer des attaques de suivi.

Techniques courantes de phishing :

  • Se faire passer pour des institutions juridiques, financières ou gouvernementales afin de donner un air d'autorité

  • Impliquer un besoin immédiat d'action de la part du destinataire, par exemple en laissant entendre qu'il y a un délai jusqu'à la perte d'accès à un système, que le destinataire a été récemment piraté, ou que l'absence d'action entraînera une lourde amende ou une action en justice

  • Impliquer un gain financier important si une action est entreprise

  • Imiter la conception visuelle et les comportements de services connus et utilisés, en envoyant des messages que le destinataire attendrait des services en question.