Overlay | VanRoey.be

Sensibilisation à la sécurité

Prévenir le phishing et les comportements à risque des collègues

Les utilisateurs finaux sont le maillon faible de votre sécurité. Tout comme à l'auto-école, tous les collègues doivent être informés et testés dans la pratique afin de reconnaître les situations dangereuses. C'est ce qu'on appelle la "sensibilisation à la sécurité".

Avec la plateforme de KnowBe4 :

Vous avez accès à +1 500 cours en plusieurs langues et parcours
Envoyez vous-même des e-mails de phishing, voyez qui se fait prendre et apprenez de ses erreurs.
Découvrez votre profil de risque en tant qu'entreprise, par département ou par utilisateur
Vous rendez votre organisation résistante au phishing, aux cryptolockers, aux pertes de données...

Logo du partenaire principal de KnowBe4

Pourquoi la sensibilisation à la sécurité ?

Vous investissez dans pare-feu, antivirus et avancée l'infrastructure de sécurité...mais deviennent souvent les gens oublient dans le modèle de protection. Pourtant, les 40% de vos employés ont tendance à cliquer sur les e-mails de phishing !

Après à peine 3 mois d'utilisation de la plate-forme KnowBe4 cette quantité diminue de 50%. Après un an, vous êtes déjà à -90 à 95% ! Cela permet d'éviter les erreurs qui peuvent conduire à des logiciels malveillants graves ou à la perte de données.

Connaître4

Le plus grand acteur mondial en matière de sensibilisation à la sécurité et leader absolu du marché (Gartner, The Forrester Wave)

1. Évaluation de la sensibilisation + profil de risque

Un mesure de référence au moyen d'une enquête interne montre que la score de risque au sein de l'organisation, par département et par individu.

Vous savez maintenant qui former sur quoiet les profils plus forts ne sont pas accablés par des formations inutiles.

2. Tester et former les collègues

Il existe de nombreux 1.500 cours de formation au milieu de différentes langues Des productions hollywoodiennes aux petites animations. Vous pouvez parfaitement suivre qui a déjà suivi quels itinéraires. Mais en plus de la formation vidéo, vous pouvez passer le test

Système géré, portail d'administration simple

En tant qu'administrateur, vous bénéficiez d'un portail étendu avec de nombreuses options de configuration, de riches aperçus sur le déroulement de la formation et l'évolution des scores de risque.

La vaste outils d'information faire en sorte que la plate-forme soit parfaitement adaptée à Normes ISO à payer. En outre, vous pouvez également Téléchargez vos propres vidéos ou sessions de formationVersez-le dans une campagne, attribuez-lui des points et fournissez des rapports ! 

Logo du partenaire principal de KnowBe4

Plus d'informations ou un compte d'essai gratuit ?

Tout d'abord Partenaire principal de KnowBe4 vous êtes au bon endroit chez VanRoey.be.

Egalement intéressant

Externalisez votre gestion informatique. Notre équipe est à votre service 24 heures sur 24, 7 jours sur 7, et veille à ce que vos TIC soient saines et soumises à un contrôle strict. Vous pouvez ainsi vous concentrer sur vos tâches principales

Comment fonctionne le phishing ?

1. un agresseur se fait passer pour une personne connue et vous induit en erreur par e-mail, téléphone ou SMS, dans le but de vous faire répondre à sa question ou d'ouvrir son lien falsifié.

2) Lorsque vous visitez le site web falsifié, soit un logiciel malveillant est téléchargé automatiquement, soit une tentative est faite pour extraire des données de connexion sensibles.

Lorsque vous vous lancez dans le phishing, un pirate informatique prend le contrôle de votre système ou de votre compte en moins de 2 minutes en moyenne.

*Source : KnowBe4

Quels sont les types de phishing ?

0 %
Récolte de justificatifs
0 $
Coût potentiel par compte*

Par le biais de l'usurpation d'identité, un courriel tente d'usurper l'identité d'une marque ou d'un service connu afin de récupérer vos données de connexion.

0 %
Extorsion
0 $
Coût potentiel par utilisateur*.

Les victimes sont amenées à penser, par exemple, que des images sexuellement teintées de lui ont été enregistrées par une webcam ou que vous connaissez vos secrets, comme l'"adultère" ou la fraude. En échange d'un ou plusieurs paiements, elles ne les publient pas.

0 %
Malware
0 $
coût potentiel par organisation*.

Les pièces jointes infectées sont généralement filtrées rapidement. Dans ce cas, un lien de téléchargement infecté vous sera proposé. Le fichier peut sembler parfaitement normal, même s'il a été ouvert, mais entre-temps vous êtes infecté.

0 %
Spear Phishing
0 $
coût potentiel par organisation*.

Ces courriers (ou téléphones) semblent provenir de collègues, partenaires ou clients importants, destinés à des décideurs ou des comptables qui espèrent exécuter un ordre de paiement.

10 conseils pour prévenir l'hameçonnage

Vous voulez éviter les cryptolockers, les logiciels malveillants et le vol de données. Sécuriser le réseau et les périphériques est un début et un must absolu, mais il existe de nombreux pièges que les utilisateurs finaux doivent reconnaître et éviter, car un seul clic peut être trop pour mettre toute l'organisation au chômage techniquement et mettre les données sensibles en danger.