LUCY fournit un «environnement d’apprentissage sûr» dans lequel les employés peuvent expérimenter ce que seraient de vraies attaques. Grâce à notre gamme de simulations d’attaques prédéfinies multilingues, vous pouvez vérifier si vos employés connaissent bien les dangers d’Internet.
LUCY vous permet de simuler tout l’éventail des menaces au-delà des simples e-mails d’hameçonnage:
Créez des modèles personnalisés en quelques minutes
Créez vos propres modèles d’hameçonnage avec notre éditeur et simulez tout type d’attaque d’hameçonnage.
Aucune compétence technique particulière n’est nécessaire.
LUCY vous permet de créer des copies de sites Web fonctionnelles en un seul clic, ce qui vous permet de simuler de véritables attaques d’hameçonnage ciblé.
Mesurer combien de temps un utilisateur reste sur un site Web particulier ou suivez des téléchargements spécifiques

Ajoutez un formulaire de connexion ergonomique à n'importe quelle page. Il suffit d’un clic et vous pouvez choisir parmi plusieurs designs.
La boîte à outils de simulation de programmes malveillants est capable d'émuler diverses menaces. Elle permet à un auditeur d’accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux outils utilisés par les organisations criminelles.
Alors, comment fonctionne une telle attaque
d’hameçonnage simulée ?
ÉTAPE 1
Examinez vos besoins
Les simulations d’hameçonnage fournissent des résultats quantifiables qui peuvent être mesurés. Les simulations mises à votre disposition incluent l’hameçonnage par SMS, l’hameçonnage d’entreprise (des e-mails simulés qui semblent provenir de votre propre entreprise), l’hameçonnage ciblé sur un membre du Conseil (ciblez quelques seniors influents). Simulation de logiciel rançonneur, hameçonnage personnel (simulations visant à utiliser des marques connues telles qu’Amazon, Apple, eBay, etc.), ainsi que de nombreuses autres techniques. Ces mesures permettent d’identifier et de suivre les améliorations. L’approche consultative adoptée par notre équipe garantira que toutes les simulations et campagnes d’hameçonnage seront tout à fait adaptées aux menaces auxquelles votre entreprise est confrontée. Avant la simulation d’hameçonnage, les besoins et les objectifs sont clarifiés et coordonnés avec les activités prévues. L’objectif est de définir les éléments clés de la campagne :
- Attaquer ou éduquer en premier ? Un test de simulation peut commencer par une formation préliminaire au cours de laquelle les employés sont sensibilisés à la sécurité des e-mails et aux conséquences de l’hameçonnage. Une entreprise peut également créer un compte de messagerie électronique anti-hameçonnage dans lequel les employés peuvent facilement partager leurs expériences, leurs suspicions et autres exigences en matière de cyber-menaces avant de commencer la simulation.
- Fréquence de la simulation : La fréquence de la simulation devrait être ajustée en fonction des menaces perçues. La couverture des utilisateurs et la fréquence des simulations doivent être déterminées en corrélation avec le risque perçu (par exemple, Finances et Paiements – 2 thèmes / X mois, cadres supérieurs – 1 thème / X mois). Les fonctions / services à haut risque et les personnes jouant un rôle important dans l’entreprise devraient être traités plus fréquemment dans le cadre de la simulation.
- Durée de la simulation : La plupart des tests de simulation d’hameçonnage sont généralement planifiés sur une période de 12 mois. Cependant, il peut y avoir certaines campagnes ad-hoc qui sont conjoncturelles.
- Calendrier : quand envoyer des e-mails ? Lors de la planification de la campagne pour chaque fonction / service ou individu, les e-mails d’hameçonnage doivent être lancés avec les éléments «Jour de la semaine» et «Heure du jour».
- Suivi : Il peut être nécessaire qu’une campagne de simulation d’hameçonnage soit suivie par l’envoi d’e-mails pertinents du Service Informatique informant les employés concernés de la réalité des e-mails d’hameçonnage et de ce qu’on attend d’eux en retour. Si les utilisateurs échouent à plusieurs reprises, planifiez une réunion avec eux pour comprendre quelles difficultés ils rencontrent et pourquoi. Ensuite, organisez en conséquence des sessions de sensibilisation / formation pour ces mêmes utilisateurs.
- Cohérence avec les politiques en vigueur : une fois mis en œuvre, le processus doit être exécuté uniformément pour toutes les personnes concernées. L’intégration dans les politiques et procédures de sécurité de l’information existantes aidera également à donner une importance supplémentaire à la campagne.
- Choisissez le bon thème d’hameçonnage : reportez-vous à la section suivante.
- Communication d’entreprise : Avant de lancer la campagne de simulation d’hameçonnage, élaborez un plan de communication sur la simulation d’hameçonnage avec le responsable de chaque fonction / service. Les employés doivent être informés du nouveau processus, des attentes, des conséquences de la non-conformité et de la date à laquelle il prend effet.
- Groupe ciblé : si la campagne cible un groupe important d’utilisateurs d’une même fonction / d’un même service, ils pourraient en informer les autres membres du groupe. Par conséquent, les e-mails d’hameçonnage ne doivent pas être transmis à l’ensemble de l’entreprise car cela susciterait des soupçons. Au lieu de cela, le processus doit être organique et doit cibler au même moment seulement un petit groupe d’employés.
- Assurez-vous de l’engagement au plus haut niveau : le soutien de la Direction est essentiel pour garantir l’efficacité du processus. Par conséquent, les utilisateurs de niveau supérieur doivent avoir la volonté de mener le processus à son terme.
- Préparatifs techniques : liste blanche des domaines d’hameçonnage, création des comptes de test, tests de réception des e-mails, sont quelques-unes des tâches qui doivent être planifiées avec soin.
ÉTAPE 2
Sélectionnez votre thème pour l’attaque simulée
Dans chaque activité de simulation d’hameçonnage, le thème joue un rôle important dans la réalisation de l’objectif final qui est d’informer les utilisateurs sur les véritables menaces. Pour offrir une expérience et une sensibilisation concrètes, le thème de simulation d’hameçonnage sélectionné doit être en accord avec un événement ou un contexte pertinent pour l’individu ou le groupe ciblé. Voici quelques points à prendre en compte pour des activités de simulation efficaces :
- Tout thème choisi pour une simulation d’hameçonnage doit être en accord avec le contexte commercial et le risque perçu pour le rôle, la fonction ou le service de l’utilisateur.
- Le thème de simulation d’hameçonnage sélectionné doit être pertinent pour l’individu ou le groupe ciblé.
- Pour obtenir de meilleurs résultats et une meilleure expérience d’apprentissage, la complexité du thème choisi doit être portée à un niveau supérieur de manière progressive.
- Commencer par un thème d’hameçonnage extrêmement complexe fera que beaucoup échoueront et ne permettra pas d’atteindre l’objectif final.
- Chaque élément trompeur d’un e-mail d’hameçonnage doit être associé à d’autres stratagèmes généralement utilisés par les attaquants (par exemple, domaine analogue avec lien hypertexte dissimulé, domaine usurpé avec fichier de double extension, etc.).
- Chaque activité de simulation devrait être limitée dans le temps. Les thèmes contextuels menés en dehors d’un calendrier défini perdront leur valeur.
ÉTAPE 3
Sélectionnez vos prestations complémentaires
La simulation d’hameçonnage de LUCY peut être combinée à des prestations qui aideront l’entreprise à mieux évaluer le risque. Voici quelques exemples :
- Formations individuelles : Chaque employé peut être formé individuellement à l’avance ou directement après la simulation d’attaque. Le contenu des formations peut être adapté aux politiques en vigueur dans l’entreprise. Les tests interactifs peuvent enregistrer le niveau de connaissance.
- Test du filtrage de la messagerie et du Web : il fournit une analyse technique des canaux d’entrée possibles des programmes malveillants. Quels types de fichiers peuvent être distribués par e-mail ? Quels types de fichiers dangereux peuvent être téléchargés ?
- Test de sécurité local : Quel est le risque réel si un employé exécute un type de fichier dangereux ? Dans quelle mesure la protection par la technique empêche-t-elle les fuites de données ?
- Analyse du potentiel d’attaque : Quelles informations sensibles relatives aux employés peuvent être consultées sur Internet ? Qu’est-ce que les employés communiquent via un e-mail de l’entreprise lorsqu’ils sont sur Internet ?
- Analyse de la culture de sécurité : La culture de sécurité actuelle doit être enregistrée et évaluée au moyen d’entretiens, enquêtes et analyses des directives existantes.
- Analyse Darknet : Nous recherchons dans le Darknet les fuites de données existantes pour présenter une image complète des risques, qui inclut plus que la seule vision interne.
- Campagnes récurrentes totalement gérées : Préférez-vous des campagnes récurrentes entièrement gérées par nous ? Nous vous invitons à nous confier entièrement la question de sensibilisation à la sécurité informatique.
ÉTAPE 4
Commencez!
Nous sommes heureux de vous conseiller sur les prestations les plus appropriées. Contactez-nous via le formulaire ci-dessous ou appelez-nous au +1 512-917-9180 (USA) ou au +41 44 557 19 37 (Europe).