Protection Endsec Simulateur de Phishingg –
Le phishing, un danger toujours plus présent…
-
90% DES CYBER-ATTAQUES COMMENCENT PAR UN MAIL
-
15€ LE PRIX D’UN SITE DE PHISHING AU MARCHÉ NOIR
-
74% ATTAQUES DE PHISHING UTILISANT UN SITE SÉCURISÉ << HTTPS >>
L’ingénierie sociale est une technique de manipulation utilisée par les cybercriminels pour inciter les gens à partager des informations confidentielles. L’hameçonnage (phishing en anglais) est un type de cyberattaque souvent initié par emails ou par messages et reposant donc sur cette l’ingénierie sociale. Il consiste à appâter sa cible à l’aide d’un message flatteur dont l’émetteur est un tiers de confiance (banque, institution financière, partenaire commercial de l’entreprise, collaborateurs). L’objectif restant toujours de collecter des données et avoir accès à des informations.
Généralement, le message est destiné à un collaborateur ou un cadre occupant un poste stratégique, donc ayant accès à des informations et des données sensibles de l’entreprise. À travers l’email ou le SMS, ce dernier est incité à cliquer sur un lien de redirection, télécharger un fichier, effectuer un paiement ou fournir des coordonnées bancaires ou des mots de passe. Pendant ce temps, le cyber arnaqueur dérobe ces informations pour usurper l’identité du collaborateur et mener des actions frauduleuses au nom de l’entreprise.
Des attaques de plus en plus ciblées:
Alors que les attaques de phishing augmentent, les techniques utilisées par les acteurs de la menace continuent elles aussi d’évoluer. Jusqu’à présent, les campagnes de phishing étaient des opérations de grande envergure et aléatoires. Désormais, les pirates ont opté pour des attaques plus ciblées. Prenons pour exemple un attaquant capable aujourd’hui d’usurper la page Instagram de la société visée afin de paraitre crédible auprès des salariés lors de sa tentative de collecte d’information. Nous voyons également dans l’actualité qu’une campagne de phishing peut cibler les victimes avec des adresses mail affichant leurs noms d’utilisateur réels.
Votre faille, c’est l’humain, faites-en un rempart
Les exercices de phishing permettent non seulement d’éduquer les salariés, mais également de garantir la compréhension des risques et l’ancrage des bonnes pratiques. Nous proposons des exercices de phishing pour tous les salariés d’une entreprise afin de renforcer la vigilance de vos collaborateurs Usurpation des marques, les hackers continuent L’usurpation d’une marque est l’une des méthodes de phishing. C’est l’outil favori des Hackers. Ils s’appuient sur la confiance de l’utilisateur vis à vis de la marque pour les inciter à cliquer et récupérer des données précieuses. Parmi les marques les plus usurpées, Facebook revient en première place au T2 2022, suivi par AU (entreprise de télécommunication japonaise), Microsoft, Google, le Crédit Agricole ou encore WhatsApp. utilisent des appareils professionnels pour des choses 70% personnelles utilisent leur ordinateur personnel pour accéder aux 37% applications professionnelles
Des campagnes adaptées à vos besoins
Une expérience de formation inédite pour des résultats concrets et mesurables Ces campagnes d’emailings sont représentées par des scénarios réalistes, inspirées d’attaques réelles et quotidiennes. Il est possible de personnaliser l’ensemble des informations telles que le corps du message, l’expéditeur, le nom de domaine, le site internet, etc. L’hébergement des données est en Europe. De plus, elles restent confidentielles et sont détruites dès la fin de l’exercice
9 999,00 €
Cache gris pour caméra G4 Instant - UACC-G4-INS-COVER-GREY
KVM switch 8 ports USB 4K DVI - CS1182D4-AT-G
Outils pour fixation du kit de sécurité 2X-EA07 - 2X-EA08
Docking TRAVEL type C 4K USB RJ45 SD card chargeur - 901906
Adaptateur HDMI vers VGA + audio (15,24 cm) - P131-06N
Modbus gateway 4 ports RS232/422/485 -40/+75°C - IMG-2400T
Cordon réseau RJ45 Patchsee Cat 5e UTP 1.2m - U/4
Ext. abonnement màj 1 an AccessBox 250 accès supp. - AB-MAJ+250
Souris wireless BT ergonomique droitier +récepteur - 900706-BT
Carte mère, Supermicro MBD-X11SSV-M4F-B - MBD-X11SSV-M4F-B
Solution d'affichage TVTools Cloud 3A 21-50 écrans - TVTLA 3
Mini Switch KVM 2 ports HDMI USB audio + câbles - CS692-AT
Cordon RJ45 Cat 5e F/UTP Classic 1m vert - EOC5SA0100V
Licence d'accès 5 ans 6 à 20 players Achat - TVTLA5-6-20
Câble Expansion avec 11 connecteurs pour 10modules - EXPCBL-10
Plastron 1 RJ45 22.5x45 blanc - EO4984
ePowerSwitch rackable SSL128 8 out master 2x10A - EPS-8XM+-EU
Onduleur offline 3S 700VA/420W prises FR port USB - 3S700F
Eaton Metered Rack PDU 18xC13 / 12xC19 - EMIB352
AccessBox1 2 Eth. 10 accès simult. (Max 500) 19" - AB1BOX0010
Speakerphone Bluetooth + dongle Expand 80 - 1000202
Adapteur ethernet Giga USB 3.0 Type C +Hub 3 ports - IB-HUB1406-C
Licence màj DGS3630-28PCSI vers DGS3630-28PCEI - DGS-3630-28PC-SE-LIC
Kit rack 19" pour Web switch - X-WS-RMK
Kit Rack Matrix Switch (VP) Under Table Mount Kit - 2X-044G
Onduleur DC Eaton 3S Mini 36W câble d'alim. FR - 3SM36
Docking Travel 1 4K HDMI + VGA + USB + RJ45 + PD - 901909
Base DECT W70 + téléphone DECT W59R
ePowerSwitch rackable 2x4 sorties IEC master 2x16A - EPS-8M+32
Eaton 9PX EBM 48V RT1U batterie Lithium Ion - 9PXEBM48RT1U-L
PC All In One tactile 19,5" 8GO-250 SSD Win 10 IoT - P9200PA BLACK
D-View 8 License maintenance Standard - 3 ans - DV-800MS-Y3-LIC
Serveur 1U Corei3-103100 16 Go 250 Go M.2 sans OS -
O&O Disk Image Server Edition 1 serveur 5 stations - DI10K5
Protect Essential On-Prem Renew, ajout Old version -
Module SFP+ Single Mode 1310nm 10Km 10Gbps - F-SM1310-10KM-10G
Jonction box pour lecteur de carte reader blanche - UACC-READER-JB-W
Carte mère, Supermicro MBD-X11SSN-L-VDC-B - MBD-X11SSN-L-VDC-B
Moniteur tactile 21,5" PCAP verre sans cadre - TF2238MSC-B1
Carte mère, Supermicro MBD-X11SSW-TF-B - MBD-X11SSW-TF-B
PDU Lok Plug Connector C20 EZ-Lok - 2X-EA11
Routeur VPN Gigabit WiFi6 AX3000 Festa FR365 - FESTA FR365
Commutateur KVM IP 8 voies VGA PS2 USB - KN1108VA-AX-G

