Cyber Coach By MailInBlack


Apprendre c’est bien, comprendre c’est mieux
Première étape de votre stratégie cybersécurité, la sensibilisation vise à donner les clés de compréhension à vos collaborateurs. Le meilleur moyen ? Les mettre en situation en simulant des cyberattaques, analyser leur comportement et les former avec des modules simples, courts et ludiques. Le tout de manière 100 % automatisée !
Cyberattaques : tomberez-vous dans le piège ?
9 cyberattaques sur 10 aboutissent suite à une erreur humaine : il suffit qu’un seul collaborateur baisse sa garde pour permettre à une cyberattaque d’aboutir.
Réaliser un audit des vulnérabilités humaines au sein de votre organisation vous permettra de connaître le risque associé et d’adapter vos plans d’actions.
Phishing : évitez les filets numériques
Le phishing est une technique de piratage qui est l’équivalent numérique de la pêche au filet. Elle implique une distribution massive d’emails conçus pour ressembler à une marque connue.
Ces campagnes visent des milliers de destinataires et simuleront un cas d’usage vraisemblable, par exemple la nécessité de renouveler un mot de passe. Testez vos collaborateurs de manière 100 % automatisée !
Etes-vous sûr.e qu’il s’agisse vraiment de votre directeur financier ?
Le spear phishing est une attaque personnelle, au cours de laquelle le hackeur a un objectif précis : vous extorquer de l’argent. Pour être convaincant, il usurpe l’identité d’une personne que vous connaissez, par exemple un collègue, votre directeur financier ou votre PDG. Même les utilisateurs formés se laissent prendre au piège ; après tout, ne s’agit-il pas de votre directeur financier ?
Ransomware : la prise en otage de vos données
Si l’on décompose le mot ransomware, rançongiciel en français, on obtient deux mots : rançon et logiciel.
Autrement dit, un ransomware est un logiciel malveillant qui s’infiltre dans vos systèmes ou vos fichiers, comme un ver dans une pomme, pour exiger le paiement d’une rançon en échange de la restauration de vos accès ou de vos données par exemple.
Browser in the Browser (BitB) : quand le cadenas vert ne suffit plus
Identifiées en mars 2022, les attaques BitB relèvent d’un haut niveau de sophistication, puisqu’une pop-up d’identification frauduleuse et quasi indétectable s’insère dans le parcours de l’utilisateur, rendant obsolète les réflexes traditionnels de la cybersécurité.
La simulation est donc particulièrement utile pour ce type d’attaque encore méconnue.
Clé USB : ne laissez pas votre porte ouverte à n’importe qui
La clé USB permet de stocker des données, mais pour un hackeur, c’est aussi un moyen de prendre le contrôle à distance de votre appareil, de vous espionner à travers votre webcam, de voler vos mots de passe, de chiffrer vos données pour demander une rançon. En bref, une clé USB peut aussi ouvrir la porte de votre écosystème informatique.
Scanner un QR Code, c’est naviguer les yeux bandés
Apposé dans le coin d’une affiche, sur le bord d’une table ou sur une boisson, le QR Code s’est répandu dans nos quotidiens, notamment depuis la crise sanitaire.
Malgré son apparence inoffensive, le QR Code peut vous renvoyer vers des pages malveillantes : on ne sait jamais donc jamais où l’on est redirigé.