Superposition de l'image d'en-tête

Security Awareness

Prévenir les attaques de phishing et les comportements à risque des collègues

Les entreprises belges paient jusqu'à 100 millions d'euros ( !) de rançon aux pirates informatiques. Dans 9 entreprises sur 10, le phishing est le résultat de l'inattention humaine. Il est temps de sensibiliser votre personnel à ce sujet !

Avec la plateforme de KnowBe4 ou Phished :

Avoir une formation claire en matière de cybersécurité, dans plusieurs langues et voies d'accès.
Envoyez vous-même des courriels de phishing, voyez qui se fait prendre, afin que le problème puisse être traité immédiatement.
Découvrez votre profil de risque en tant qu'entreprise, par département ou par utilisateur
Vous rendez votre organisation résistante au phishing, aux cryptolockers, aux pertes de données...

Logo du partenaire principal de KnowBe4
Logo Phished

Comment prévenir le phishing ?
Avec la sensibilisation à la sécurité

Vous investissez dans pare-feu, antivirus et avancée l'infrastructure de sécurité...mais deviennent souvent les gens oublient dans le modèle de protection. Pourtant, les 40% de vos employés ont tendance à cliquer sur les e-mails de phishing !

Après à peine 3 mois d'utilisation d'une plateforme de sensibilisation à la sécurité telle que KnowBe4 ou Phished cette quantité diminue de 50%. Après un an, vous en êtes déjà à -90 à 95% ! C'est ainsi que vous évitez les erreurs qui pourraient entraîner des piratages graves ou des pertes de données.

Connaître4

Le plus grand acteur mondial dans le domaine de la sensibilisation à la sécurité et le leader absolu du marché (Gartner, The Forrester Wave), idéal pour les grands acteurs.

Logo Phished

Un acteur belge qui se distingue par sa simplicité, ses algorithmes intelligents et son stockage local (GDPR). Phished est certifié ISO 27001 et est conforme à la norme SOC2.

1. Évaluation de la sensibilisation et profil de risque

Un mesure de référence au moyen d'une enquête interne montre que la score de risque au sein de l'organisation, par département et par individu.

Vous savez maintenant qui former sur quoiet les profils plus forts ne sont pas accablés par des formations inutiles.

2. Tester et former les collègues

KnowBe4 offre plus de 1.500 cours de formation au milieu de différentes languesIl s'agit de productions hollywoodiennes et d'animations de petite taille. Suivez de près qui a déjà emprunté quels itinéraires et les a mis à l'épreuve en tests d'hameçonnage réaliser de fausses attaques de phishing :

Système géré, portail d'administration simple

En tant qu'administrateur, vous obtenez un portail complet avec de nombreuses options de configuration, de riches aperçus sur les progrès de la formation et l'évolution des scores de risque.

La vaste outils d'information faire en sorte que la plate-forme soit parfaitement adaptée à Normes ISO à payer. En outre, vous pouvez également Téléchargez vos propres vidéos ou sessions de formationVersez-le dans une campagne, attribuez-lui des points et fournissez des rapports ! 

Quel est le retour sur investissement de la plateforme KnowBe4 ?

Une étude C'est ce que montre l'étude de Forrester :

  • Vous désirez ROI sur un contrat de trois ans est 276%
  • Vous désirez temps de récupération mensonges sur trois mois!
  • Le nombre de personnes qui cliquent sur les e-mails de phishing passe de 19,2% à 2,8%..

Plus d'informations, une conversation ou un compte d'essai gratuit ?

n° de TVA *

Au cours de cette longue session de démonstration (42 min), nous vous montrerons la plate-forme. Nous passerons en revue les vidéos de formation, les modèles de phishing, les rapports et bien plus encore !

Informations connexes

Comment fonctionne le phishing ?

1. un agresseur se fait passer pour une personne connue et vous induit en erreur par e-mail, téléphone ou SMS, dans le but de vous faire répondre à sa question ou d'ouvrir son lien falsifié.

2) Lorsque vous visitez le site web falsifié, soit un logiciel malveillant est téléchargé automatiquement, soit une tentative est faite pour extraire des données de connexion sensibles.

Lorsque vous vous lancez dans le phishing, un pirate informatique prend le contrôle de votre système ou de votre compte en moins de 2 minutes en moyenne.

Quels sont les types de phishing ?

Récolte de justificatifs
0 %
Coût potentiel par compte*
0 $

Par le biais de l'usurpation d'identité, un courriel tente d'usurper l'identité d'une marque ou d'un service connu afin de récupérer vos données de connexion.

Extorsion
0 %
Coût potentiel par utilisateur*.
0 $

Les victimes sont amenées à penser, par exemple, que des images sexuellement teintées de lui ont été enregistrées par une webcam ou que vous connaissez vos secrets, comme l'"adultère" ou la fraude. En échange d'un ou plusieurs paiements, elles ne les publient pas.

Malware
0 %
coût potentiel par organisation*.
0 $

Les pièces jointes infectées sont généralement filtrées rapidement. Dans ce cas, un lien de téléchargement infecté vous sera proposé. Le fichier peut sembler parfaitement normal, même s'il a été ouvert, mais entre-temps vous êtes infecté.

Spear Phishing
0 %
coût potentiel par organisation*.
0 $

Ces courriers (ou téléphones) semblent provenir de collègues, partenaires ou clients importants, destinés à des décideurs ou des comptables qui espèrent exécuter un ordre de paiement.

10 conseils pour prévenir l'hameçonnage

Vous voulez éviter les cryptolockers, les logiciels malveillants et le vol de données. Sécuriser le réseau et les périphériques est un début et un must absolu, mais il existe de nombreux pièges que les utilisateurs finaux doivent reconnaître et éviter, car un seul clic peut être trop pour mettre toute l'organisation au chômage techniquement et mettre les données sensibles en danger.