Versions du logiciel LUCY

Vous avez la possibilité d’acquérir uniquement le logiciel, puis d’acheter ensuite des prestations supplémentaires au fur et à mesure de vos besoins. Le serveur de LUCY peut être installé sur votre propre infrastructure ou nous pouvons l’héberger pour vous dans le nuage. Vous ne voulez pas acheter le logiciel ? Aucun problème! Laissez-nous vous proposer un forfait de prestations adapté à vos besoins.

Les prix sont annuels. Si vous le souhaitez, vous pouvez acheter des licences pluriannuelles. Sélectionnez la durée souhaitée de votre abonnement pour afficher le rabais correspondant.

USD960
Starter Edition

La version STARTER EDITION convient aux petites entreprises comptant jusqu'à 200 employés* (*recipient limit 1200). Si vous souhaitez effectuer des simulations d’attaque basiques avec une sélection limitée de contenu d’apprentissage en ligne, cette option s’adresse à vous.

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur
    site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    JLa fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles en savoir plus (WIKI)
  • Attaques basées sur PDF
    Les attaques d'hameçonnage basées sur des fichiers PDF peuvent être simulées avec ce module. LUCY permet de « cacher » des fichiers exécutables sous forme de pièces jointes PDF et de mesurer leur exécution. En outre, des liens d'hameçonnage dynamiques peuvent également être générés au sein de fichiers PDF. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure en savoir plus (WIKI)
  • Modèles spécifiques par secteur d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation simultanée de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Integration aux simulations d’attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique: quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    Les routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Nombre maximal d’itérations : 3. Nombre maximal de pages : modèle d'attaque 3, modèle de sensibilisation 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
    Nombre de vidéos: 1. Type de vidéo: vidéo standard de LUCY.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
USD3800
Professional Edition

La version PROFESSIONAL EDITION se concentre sur les simulations d'attaques disponibles via un nombre illimité de campagnes et de destinataires, avec les principaux vecteurs d'attaque (simulations d'attaques sur des liens hypertextes et basées sur le Web, hameçonnage ciblé, attaques basées sur des fichiers, etc.).

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.).en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Maximum iterations: 3. Maximum number of pages: attack template 3, awareness template 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
La version la plus demandée USD7600
Premium Edition

La version PREMIUM EDITION offre un nombre illimité de campagnes et de destinataires, et est livrée avec une plus grande variété de modules d’apprentissage en ligne, davantage de fonctionnalités et des prestations d’assistance.

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Our senior security consultants are available to support you in the planning and implementation of awareness campaigns. Hours included in the
    package: 2. Validity: 1 year.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Maximum iterations: 3. Maximum number of pages: attack template 3, awareness template 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 6. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
USDDemandez
nous
Ultra Edition

La version illimitée ULTRA EDITION a toutes les fonctionnalités débloquées, offre un accès total à tous les modèles d’attaque et d’apprentissage en ligne, comprend la personnalisation des modèles et des vidéos, ainsi qu’une assistance premium et des options de prestations supplémentaires.

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Maximum iterations: 3. Maximum number of pages: attack template 3, awareness template 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
USDDemandez
nous
Prestataire de services

La version MSP EDITION convient aux MSPs (prestataire de services d’infogérance), aux fournisseurs de services et aux distributeurs qui souhaitent offrir à leurs clients des instances de LUCY en mode marque blanche (white labelled) dans leur propre environnement.
Apply here

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Nombre maximal d’itérations : 3. Nombre maximal de pages : modèle d'attaque 3, modèle de sensibilisation 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
    Nombre de vidéos : 1. Type de vidéo : vidéo standard de LUCY.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
USD864
Starter Edition

La version STARTER EDITION convient aux petites entreprises comptant jusqu'à 200 employés* (*recipient limit 1200). Si vous souhaitez effectuer des simulations d’attaque basiques avec une sélection limitée de contenu d’apprentissage en ligne, cette option s’adresse à vous.

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur
    site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    JLa fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles en savoir plus (WIKI)
  • Attaques basées sur PDF
    Les attaques d'hameçonnage basées sur des fichiers PDF peuvent être simulées avec ce module. LUCY permet de « cacher » des fichiers exécutables sous forme de pièces jointes PDF et de mesurer leur exécution. En outre, des liens d'hameçonnage dynamiques peuvent également être générés au sein de fichiers PDF. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure en savoir plus (WIKI)
  • Modèles spécifiques par secteur d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation simultanée de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Integration aux simulations d’attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique: quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    Les routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Nombre maximal d’itérations : 3. Nombre maximal de pages : modèle d'attaque 3, modèle de sensibilisation 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
    Nombre de vidéos: 1. Type de vidéo: vidéo standard de LUCY.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
USD3420
Professional Edition

La version PROFESSIONAL EDITION se concentre sur les simulations d'attaques disponibles via un nombre illimité de campagnes et de destinataires, avec les principaux vecteurs d'attaque (simulations d'attaques sur des liens hypertextes et basées sur le Web, hameçonnage ciblé, attaques basées sur des fichiers, etc.).

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.).en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Maximum iterations: 3. Maximum number of pages: attack template 3, awareness template 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
La version la plus demandée USD6840
Premium Edition

La version PREMIUM EDITION offre un nombre illimité de campagnes et de destinataires, et est livrée avec une plus grande variété de modules d’apprentissage en ligne, davantage de fonctionnalités et des prestations d’assistance.

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Our senior security consultants are available to support you in the planning and implementation of awareness campaigns. Hours included in the
    package: 2. Validity: 1 year.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Maximum iterations: 3. Maximum number of pages: attack template 3, awareness template 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 6. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
USDDemandez
nous
Ultra Edition

La version illimitée ULTRA EDITION a toutes les fonctionnalités débloquées, offre un accès total à tous les modèles d’attaque et d’apprentissage en ligne, comprend la personnalisation des modèles et des vidéos, ainsi qu’une assistance premium et des options de prestations supplémentaires.

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Maximum iterations: 3. Maximum number of pages: attack template 3, awareness template 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
USDDemandez
nous
Prestataire de services

La version MSP EDITION convient aux MSPs (prestataire de services d’infogérance), aux fournisseurs de services et aux distributeurs qui souhaitent offrir à leurs clients des instances de LUCY en mode marque blanche (white labelled) dans leur propre environnement.
Apply here

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Nombre maximal d’itérations : 3. Nombre maximal de pages : modèle d'attaque 3, modèle de sensibilisation 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
    Nombre de vidéos : 1. Type de vidéo : vidéo standard de LUCY.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
USD768
Starter Edition

La version STARTER EDITION convient aux petites entreprises comptant jusqu'à 200 employés* (*recipient limit 1200). Si vous souhaitez effectuer des simulations d’attaque basiques avec une sélection limitée de contenu d’apprentissage en ligne, cette option s’adresse à vous.

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur
    site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    JLa fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles en savoir plus (WIKI)
  • Attaques basées sur PDF
    Les attaques d'hameçonnage basées sur des fichiers PDF peuvent être simulées avec ce module. LUCY permet de « cacher » des fichiers exécutables sous forme de pièces jointes PDF et de mesurer leur exécution. En outre, des liens d'hameçonnage dynamiques peuvent également être générés au sein de fichiers PDF. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure en savoir plus (WIKI)
  • Modèles spécifiques par secteur d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation simultanée de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Integration aux simulations d’attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique: quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    Les routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Nombre maximal d’itérations : 3. Nombre maximal de pages : modèle d'attaque 3, modèle de sensibilisation 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
    Nombre de vidéos: 1. Type de vidéo: vidéo standard de LUCY.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
USD3040
Professional Edition

La version PROFESSIONAL EDITION se concentre sur les simulations d'attaques disponibles via un nombre illimité de campagnes et de destinataires, avec les principaux vecteurs d'attaque (simulations d'attaques sur des liens hypertextes et basées sur le Web, hameçonnage ciblé, attaques basées sur des fichiers, etc.).

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.).en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Maximum iterations: 3. Maximum number of pages: attack template 3, awareness template 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
La version la plus demandée USD6080
Premium Edition

La version PREMIUM EDITION offre un nombre illimité de campagnes et de destinataires, et est livrée avec une plus grande variété de modules d’apprentissage en ligne, davantage de fonctionnalités et des prestations d’assistance.

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Our senior security consultants are available to support you in the planning and implementation of awareness campaigns. Hours included in the
    package: 2. Validity: 1 year.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Maximum iterations: 3. Maximum number of pages: attack template 3, awareness template 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 6. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
USDDemandez
nous
Ultra Edition

La version illimitée ULTRA EDITION a toutes les fonctionnalités débloquées, offre un accès total à tous les modèles d’attaque et d’apprentissage en ligne, comprend la personnalisation des modèles et des vidéos, ainsi qu’une assistance premium et des options de prestations supplémentaires.

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Maximum iterations: 3. Maximum number of pages: attack template 3, awareness template 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant
USDDemandez
nous
Prestataire de services

La version MSP EDITION convient aux MSPs (prestataire de services d’infogérance), aux fournisseurs de services et aux distributeurs qui souhaitent offrir à leurs clients des instances de LUCY en mode marque blanche (white labelled) dans leur propre environnement.
Apply here

Configuration
  • Fonctionnalités de sécurité avancées
    LUCY peut être sécurisé en accord avec les spécifications de la société, et est fourni avec de multiples fonctionnalités de sécurité telles que la protection contre les attaques par force brute, la mise en œuvre de stratégies de mots de passe, l'activation de ports personnalisés pour l'administration, les restrictions d'accès basées sur IP pour l'administration, la possibilité de créer des pages d'erreur personnalisées et des répertoires pour l’administration, l’enregistrement des activités, etc. en savoir plus (WIKI)
  • Authentification par certificat
    L'authentification par certificat consiste à utiliser un certificat numérique pour identifier un utilisateur, une machine ou un périphérique avant d'autoriser l'accès à LUCY. en savoir plus (WIKI)
  • Méthodes de distribution d’e-mails flexibles
    Dans la même campagne, vous pouvez utiliser différentes méthodes de distribution des e-mails pour vous assurer que les e-mails provenant de simulations d'attaque ne soient pas envoyés via la même infrastructure que les e-mails relatifs à la formation. Outre le serveur de messagerie intégré et les serveurs SMTP externes optionnels, l’administrateur peut également utiliser une infrastructure de messagerie LUCY, réputée pour sa qualité de distribution, afin d’atténuer les éventuels problèmes de filtrage anti-spam. en savoir plus (WIKI)
  • API LDAP
    Facilite la gestion des adresses et des utilisateurs: vous pouvez importer des données utilisateurs, les authentifier, et même exécuter des campagnes utilisateur à l’aide de l’API LDAP. Par exemple, vous pouvez envoyer automatiquement un e-mail d’hameçonnage aux nouveaux embauchés. en savoir plus (WIKI)
  • Synchronisation LDAP
    Le processus de synchronisation LDAP garantit que les nouveaux embauchés et les employés quittant l'entreprise sont automatiquement synchronisés avec le groupe. Par exemple, les nouveaux embauchés peuvent recevoir automatiquement une formation ou une simulation d’hameçonnage basique.
  • Prise en charge DMZ sur site
    La configuration double maître / esclave de LUCY permet au client de créer une séparation entre Internet (réseau non fiable) et le réseau interne (réseau de confiance), permettant ainsi l’accès externe aux simulations d’hameçonnage et au contenu de la formation à l’intérieur d’une zone sécurisée (DMZ, par exemple). en savoir plus (WIKI)
  • API REST
    Une puissante API REST vous permet d'intégrer complètement LUCY dans votre environnement système. De plus, chaque fonction LUCY peut être contrôlée via REST, ce qui vous permet de lancer des simulations d'attaque ou des formations à partir d'autres systèmes. L'API REST permet également l'exportation automatique de toutes les données collectées vers des applications périphériques. en savoir plus (WIKI)
  • Authentification unique (SSO) SAML
    Éliminez les mots de passe tout en augmentant la sécurité et la simplicité: SAML (Security Assertion Markup Language) est un protocole standard pour l'authentification unique (SSO) sur navigateur Web utilisant des jetons sécurisés. SAML élimine complètement tous les mots de passe et utilise à leur place une cryptographie standard et des signatures numériques pour transmettre un jeton de connexion sécurisé d'un fournisseur d'identité à une application SaaS.
  • API de domaine illimité
    Achetez directement dans LUCY autant de noms de domaine que vous souhaitez pour votre simulation d’hameçonnage ou votre formation, et laissez LUCY créer automatiquement les enregistrements DNS correspondants : SPF, MX, Wildcard A-Record (Joker A-Record), protection Whois! en savoir plus (WIKI)
  • Marque blanche (White Labelling)
    Le mode marque blanche de LUCY vous permet de personnaliser l'application (domaine administrateur, domaine d’hameçonnage, serveur SMTP, lien vers WIKI, couleurs, fond d’écran et polices de l'interface utilisateur, logo de connexion et copyright, nom du logiciel affiché, nom du plugin de messagerie, pages d'erreur système , etc.) et le contenu (modèles d’hameçonnage et de formation ainsi que vidéos) en fonction des préférences de l’entreprise. en savoir plus (WIKI)
  • Authentification à 2 facteurs
    Authentification à deux facteurs pour l'administrateur LUCY utilisant une application d'authentification pour votre smartphone (iOS et Android). en savoir plus (WIKI)
Testez les employés
  • Variantes d'attaque URL
    Prenez le contrôle des URL générées pour identifier les destinataires. Utilisez des chaînes automatisées d'URL courtes (<5 caractères) ou longues, ou définissez des URL individuelles pour chaque utilisateur. La création manuelle d'URL vous permet de créer des liens que l'utilisateur peut facilement mémoriser. Dans les environnements où les clics sur les liens sont désactivés dans les e-mails, ceci est impératif. en savoir plus (WIKI)
  • Modèles d'attaque de base
    La bibliothèque de modèles d'attaque de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d'attaques les plus courants.
  • Création de page d'accueil personnalisée
    Les destinataires ayant une meilleure connaissance technique pourraient utiliser leur navigateur pour appeler le domaine ou l'adresse IP associé au lien d’hameçonnage généré de manière aléatoire. Pour éviter que des messages d'erreur n'apparaissent ou que l'utilisateur final parvienne dans la zone de connexion de la console d'administration, vous pouvez créer des «pages d'accueil» génériques dans LUCY pour les domaines utilisés dans la simulation d’hameçonnage. en savoir plus (WIKI)
  • Attaques sur saisie de données
    Les attaques lors de la saisie de données peuvent inclure une ou plusieurs pages Web qui interceptent la saisie d'informations sensibles. Les pages Web disponibles peuvent être facilement personnalisées au moyen de l’éditeur Web de LUCY. Des outils d'édition supplémentaires vous permettent de configurer rapidement des éléments tels que des formulaires de connexion, des zones de téléchargement, etc. sans connaissance du langage HTML. en savoir plus (WIKI)
  • Boîte à outils de validation de saisie de données
    Dans les simulations d'hameçonnage, il faut éviter les faux positifs dans les champs de connexion (par exemple, l’identification avec une syntaxe non valide). Les directives de l’entreprise peuvent également interdire la transmission de données sensibles telles que des mots de passe. À cet effet, LUCY fournit un moteur de filtrage d'entrée flexible qui offre une solution adaptée à chaque exigence. en savoir plus (WIKI)
  • Prise en charge de DKIM / S / MIME pour les e-mails d’hameçonnage
    Signatures numériques pour les e-mails: envoyez des e-mails de simulation d’hameçonnage signés (s / mime). Utilisez DKIM pour obtenir un meilleur score d’expéditeur. en savoir plus (WIKI)
  • Attaques Double Barrel
    Cette fonctionnalité permet d'envoyer plusieurs e-mails d'hameçonnage dans chaque campagne, le premier e-mail bénin (l'appât) ne contenant rien de malicieux et n'exigeant pas de réponse du destinataire. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque étendue
    La bibliothèque de modèles d'attaque étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<100 modèles) de simulations d'attaque.
  • Attaques basées sur des fichiers
    La fonctionnalité des attaques basées sur des fichiers permet à l'administrateur de LUCY d'intégrer différents types de fichiers (documents bureautiques contenant des macros, PDF, exécutables, MP3, etc.) dans des pièces jointes ou sur des sites Web générés sur LUCY et de mesurer leur taux de téléchargement ou d'exécution. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque complète
    La bibliothèque de modèles d'attaque complète inclut tous les modèles d’attaque (> 300) disponibles dans LUCY.
  • Attaques de liens hypertextes
    Une campagne basée sur un lien hypertexte enverra aux utilisateurs un e-mail contenant une URL de suivi aléatoire. en savoir plus (WIKI)
  • Attaques basées sur Java
    La fonctionnalité des attaques basées sur Java permet à l’administrateur de LUCY d’intégrer une applet de confiance dans les modèles d’attaques mixtes ou basés sur des fichiers fournis dans LUCY, et de mesurer leur exécution par l’utilisateur. en savoir plus (WIKI)
  • Attaques basées sur les échelons
    Une formation d'hameçonnage pour les employés basée sur les échelons permet de mesurer le risque de piratage social. L'analyse scientifique devrait également identifier les facteurs de risque les plus importants, de sorte que le contenu de la formation individuelle puisse être proposé automatiquement.
  • Scanner de messagerie
    Vous voulez savoir quelles adresses e-mails de votre entreprise peuvent être trouvées sur Internet ? Utilisez le scanner de messagerie de LUCY et découvrez ce qu’un pirate informatique sait déjà de votre entreprise. en savoir plus (WIKI)
  • Attaques mixtes
    Les attaques mixtes permettent de combiner plusieurs types de scénario (basé sur un fichier, sur la saisie de données, etc.) dans une même campagne. en savoir plus (WIKI)
  • Bibliothèque de modèles d'attaque multilingues
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Attaques basées sur PDF
    LUCY est livré avec des centaines de modèles d'attaques prédéfinis dans plus de 30 langues, dans les catégories de saisie de données (modèles avec site Web), fichiers (e-mails ou sites Web avec téléchargement de fichier), lien hypertexte (e-mails avec un lien), mixtes (combinaison de saisie de données et de téléchargement) et supports amovibles. en savoir plus (WIKI)
  • Kit de test d’intrusion Pentest
    Le Kit de test d’intrusion Pentest est un sous-module de la boîte à outils de simulation de programmes malveillants et porte le nom de «sessions interactives». Il vous permet de communiquer de manière interactive avec un ordinateur client installé derrière un pare-feu à l’aide de connexions http/s inversées. en savoir plus (WIKI)
  • Attaques de supports amovibles
    Les pirates informatiques peuvent utiliser les lecteurs de supports amovibles pour accéder aux informations sensibles stockées sur un ordinateur ou un réseau. LUCY offre la possibilité de lancer des attaques sur des supports amovibles dans lesquelles un modèle de fichier (fichier exécutable, fichier archive, document bureautique contenant des macros, etc.) peut être stocké sur un périphérique de stockage amovible tel que clé USB, carte SD ou CD. L'activation (exécution) de ces fichiers individuels peut être suivie dans LUCY. en savoir plus (WIKI)
  • Boîte à outils performante de redirection d'URL
    Les fonctions de redirection flexibles de LUCY permettent à l’utilisateur d’être guidé, au bon moment, vers les zones de simulation d’attaque ou de formation souhaitées. Par exemple, après avoir saisi les 3 premiers caractères d'un mot de passe dans une simulation d’hameçonnage, l'utilisateur peut être redirigé vers une page de formation axée sur la protection de mot de passe. en savoir plus (WIKI)
  • Attaques simulant un logiciel rançonneur
    LUCY propose deux simulations de logiciel rançonneur différentes, l'une testant le personnel et l'autre l'infrastructure. en savoir plus (WIKI)
  • Modèles spécifiques par secteurs d’activité
    Disponibilité de modèles d'attaque adaptés à des secteurs d’activité spécifiques.
  • Utilisation en simultané de plusieurs modèles d'attaque
    LUCY vous offre la possibilité d’utiliser plusieurs modèles d’attaque simulée dans une même campagne. Mélangez les différents types (lien hypertexte, basée sur un fichier, etc.) avec différents thèmes d'attaque, pour obtenir la couverture de risque la plus large possible et une meilleure compréhension des vulnérabilités des employés. En combinaison avec notre randomiseur de planification, des schémas d'attaque complexes peuvent être exécutés sur une période prolongée. en savoir plus (WIKI)
  • Simulation d’hameçonnage ciblé
    La personnalisation de l’hameçonnage ciblé s’effectue au moyen de variables dynamiques (sexe, heure, nom, e-mail, liens, messages, division, pays, etc.) que vous pouvez utiliser dans les modèles de pages de destination et de messages. en savoir plus (WIKI)
  • SMiShing
    Le SMiShing est en quelque sorte un «hameçonnage par SMS». Lorsque les cybercriminels «leurrent», ils envoient des e-mails frauduleux qui cherchent à amener le destinataire à ouvrir une pièce jointe contenant un programme malveillant ou à cliquer sur un lien malveillant. Le SMiShing utilise simplement des messages de texte au lieu d'e-mails.en savoir plus (WIKI)
  • Raccourcissement d'URL
    Le raccourcissement d’URL est un service Internet relativement nouveau. Comme de nombreux réseaux sociaux en ligne imposent des limitations de caractères (Twitter, par exemple), ces URL sont très pratiques. Néanmoins le raccourcissement d'URL peut être utilisé par les cybercriminels pour masquer la cible réelle d'un lien, telle que l'hameçonnage ou les sites Web infectés. Pour cette raison, nous offrons aussi la possibilité d’intégrer différents services de raccourcissement dans une campagne d'hameçonnage ou de SMiShing. en savoir plus (WIKI)
  • Clonage de site Web
    Créez rapidement des pages de destination très professionnelles pour vos campagnes. Clonez les sites Web existants et ajoutez des couches supplémentaires avec des champs de saisie de données, des fichiers à télécharger, etc. en savoir plus (WIKI)
Formez les employés
  • Diplôme de sensibilisation
    Les certificats de fin d'apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d'une formation ou depuis le portail SGA. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs de base
    La bibliothèque de modèles éducatifs de base contient une petite sélection (<20 modèles) de modèles LUCY pour les types d’attaque les plus courants.
  • Indices de formation dynamiques
    Les indices dynamiques permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d'apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.
  • Portail de formation des utilisateurs finaux
    Fonctionnalité du système de gestion (SGA): Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d'accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d'autres services ou groupes. en savoir plus (WIKI)
  • Boîte à outils de création d'apprentissage en ligne
    La boîte à outils de création d'apprentissage en ligne (Adapt) permet la création de contenu d'apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d'apprentissage en ligne interactif à partir de zéro en très peu de temps. en savoir plus (WIKI)
  • Bibliothèque de modèles éducatifs étendue
    La bibliothèque de modèles éducatifs étendue contient une sélection de modèles LUCY prêts à l'emploi pour une large gamme (<50 modèles) de thèmes relatifs à la sécurité informatique.
  • Bibliothèque de modèles éducatifs complète
    La bibliothèque de modèles éducatifs complète inclut tous les modèles de sensibilisation (> 200) disponibles dans LUCY.
  • Modules de micro-apprentissage
    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d'une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés aux besoins en termes de stratégie de marque et de politique de votre entreprise.
  • Optimisation pour appareils mobiles
    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.
  • Supports de formation hors ligne
    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.
  • Moyens diversifiés pour la formation de sensibilisation
    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.
  • Apprentissage en ligne basé sur la réputation
    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d'attaque pour la première fois.en savoir plus (WIKI)
  • Import / Export SCORM
    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l'apprentissage) au travers de l’interface largement utilisée SCORM. en savoir plus (WIKI)
  • Supports de formation statiques
    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l'intranet, donnant à l'utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d'attaque. en savoir plus (WIKI)
  • Bibliothèque de formation
    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée "bibliothèque de formation". Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.). en savoir plus (WIKI)
  • Personnalisation de vidéo
    Envoyez-nous le logo de votre entreprise et nous l'inclurons dans les vidéos de formation. Vous voulez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. en savoir plus (WIKI)
  • Import/export de vidéo
    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY. en savoir plus (WIKI)
Impliquez les employés
  • Analyse automatique d'incident
    Gérez et traitez les e-mails suspects rapportés à l'aide d'une console de gestion centralisée: l'analyseur de LUCY permet une analyse automatisée des messages rapportés (en-tête et corps). L'analyseur inclut un score de risque individuel, fournissant un classement en temps réel des e-mails rapportés. L’Analyseur de Menaces permet de réduire notablement la charge de travail de l’équipe de sécurité. en savoir plus (WIKI)
  • Analyse basée sur des règles personnalisées
    Définissez vos propres règles pour l'analyse du courrier électronique et le calcul du risque.
  • Demande d’analyse approfondie
    Parfois, les utilisateurs veulent savoir si l’e-mail reçu peut être ouvert en toute sécurité. En option, l'utilisateur peut utiliser la «demande d’analyse approfondie» intégré dans le plugin local pour demander à l'équipe de sécurité un retour d’information sur l’e-mail rapporté.
  • Installation facile
    Installez le plugin Incident d’hameçonnage pour Outlook, Gmail, Office365.
  • Identifier les attaques à partir de modèles courants
    Appliquez les filtres du tableau de bord de LUCY pour détecter les vecteurs d’attaque courants au sein de votre entreprise. Recherchez dans tous les e-mails rapportés des indices de menace similaires.
  • Feed-back automatique sur incident
    Le répondeur automatique d'incident permet d'envoyer automatiquement un message à l'utilisateur final pour lui communiquer les résultats de l'analyse des menaces de son e-mail. Le texte du message est librement configurable et le score de risque de l’e-mail calculé par LUCY peut être inclus, si cela est souhaité. en savoir plus (WIKI)
  • Profils de réputation incidents des utilisateurs
    Classer les utilisateurs en leur affectant un score de réputation basé sur les incidents signalés.
  • Intégration aux simulations d'attaque
    Intégration de rapports transparents et de tableaux de bord aux simulations d’hameçonnage : identifiez les utilisateurs qui se sont comportés de manière exemplaire dans une simulation d’hameçonnage.
  • Options de personnalisation des plugins
    LUCY permet une personnalisation aisée et un mode marque blanche complet pour diverses fonctions de plugin (icône affichée, message de feed-back, étiquette de ruban, protocole de transmission, en-tête des envois, etc.).
  • Appui aux bons comportements
    Notre plugin apporte automatiquement un appui aux bons comportements en remerciant les utilisateurs finaux via l’envoi d’un message personnalisé défini par votre entreprise.
  • Rapporter des e-mails en un seul clic
    Les utilisateurs finaux peuvent rapporter en un seul clic des e-mails suspects à un ou plusieurs comptes de messagerie afin qu’ils soient transmis à votre console d'analyse des incidents de LUCY. en savoir plus (WIKI)
  • Intégration de logiciels tiers
    Grâce à l’automatisation de l’API REST incident de LUCY, nous pouvons traiter les e-mails rapportés et aider votre équipe de sécurité à mettre fin aux attaques d’hameçonnage en cours. en savoir plus (WIKI)
  • Atténuation de la menace
    L’atténuateur de menace comportemental est une approche révolutionnaire pour éliminer les risques liés au courrier électronique. Il aidera l’administrateur sécurité à mettre fin à l’attaque (par exemple, en envoyant un rapport automatisé à l’équipe de modération des fournisseurs impliqués dans l’attaque). en savoir plus (WIKI)
Testez L’Infrastructure
  • Détection de la vulnérabilité active et passive du client
    Test en local du navigateur client et de détection des vulnérabilités éventuelles en fonction des bibliothèques JavaScript personnalisées et des données de l’agent utilisateur du navigateur. Les plugins détectés peuvent être automatiquement comparés aux bases de données de vulnérabilité (CVE) pour identifier les dispositifs vulnérables. en savoir plus (WIKI)
  • Test du filtrage de la messagerie et du Web
    Cette fonctionnalité apporte une réponse à l’une des questions les plus importantes en matière de sécurisation du trafic Internet et du courrier électronique : quels types de fichiers peuvent être téléchargés à partir du Web et quelles pièces jointes à un e-mail sont filtrées ou non ? en savoir plus (WIKI)
  • Boîte à outils de test des programmes malveillants
    La boite à outils de simulation des programmes malveillants est une suite avancée de simulation de programmes malveillants capable d’émuler diverses menaces. Il permet à un auditeur d'accéder à un ensemble avancé de fonctionnalités équivalentes à de nombreux moyens utilisés par les cybercriminels. L’outil permet donc à l’administrateur de LUCY d’effectuer des contrôles de sécurité sans devoir impliquer des tiers étrangers au service informatique. en savoir plus (WIKI)
  • Test d'usurpation d’identité
    Testez votre propre infrastructure pour détecter les vulnérabilités de votre messagerie à l’usurpation d’identité. en savoir plus (WIKI)
Reporting
  • Suivi avancé de vidéo
    Allez un peu plus loin dans l'évaluation des vidéos d'apprentissage en ligne utilisés pour la sensibilisation. Cette option vous permet de savoir quels utilisateurs ont visionné les vidéos et pendant combien de temps, ainsi quels sont ceux qui ont cessé de regarder avant la fin. en savoir plus (WIKI)
  • Suivi avancé de quiz
    Lors de l'analyse du contenu interactif dans les rapports ou les tableaux de bord LUCY, vous pouvez voir qui a répondu à quelle question et à quel moment, combien de temps l'utilisateur est-il resté sur le site, et la comparaison avec les autres services de l'entreprise. en savoir plus (WIKI)
  • Benchmark
    La fonctionnalité de Benchmark vous permet de comparer les résultats de différentes campagnes aux valeurs standards du secteur d’activités. Le benchmark utilise une base de données interne enrichie des campagnes propres de LUCY Security ou de données externes anonymisées. Aucune donnée n'est transférée à LUCY Security AG. en savoir plus (WIKI)
  • Rapport des e-mails rejetés et reçus en absence du bureau
    Les rapports de non distribution, les e-mails reçus en absence du bureau ou toute forme de réponse automatique de la messagerie peuvent être interceptés et analysés.
  • Intelligence d’affaires
    LUCY fournit des analyses détaillées et des rapports sur les réponses des employés à divers scénarios d'attaque d’hameçonnage. Identifiez le département, le site ou la division le plus faible. Découvrez quels sont les moments préférés pour ouvrir des e-mails. Identifiez comment les utilisateurs accèdent à leur messagerie ou à leur navigateur.
  • Comparaison
    Comparez les campagnes entre elles. Identifiez les différences dans le comportement de clic entre différents scénarios, divisions ou groupes d'utilisateurs. Créez une analyse de tendance sur une ou plusieurs campagnes sur des périodes prédéfinies. en savoir plus (WIKI)
  • Rapports exhaustifs
    Créez des rapports de campagne exhaustifs au format Excel, Word, PDF ou HTML à l'aide de modèles personnalisables pouvant inclure, outre toutes les statistiques de campagne, des captures d'écran et les paramètres de configuration. Créez vos propres modèles de rapport de campagne pour envoyer à différents employés, tels que le Responsable de la sécurité (CSO), le Directeur des risques (CRO) ou les auditeurs de la sécurité informatique. en savoir plus (WIKI)
  • Fonctionnalités d'export
    Exportez les statistiques de campagne (système d'exploitation, IP, navigateur, plugins, site, comportement de clic, données envoyées, etc.) dans différents formats (CSV, XML, RAW, etc.). Exportez les groupes d’utilisateurs en fonction de critères de sélection spécifiques à la campagne (formé, non formé, attaque réussie, etc.). en savoir plus (WIKI)
  • Suivi de la durée de la session
    Vous pouvez mesurer précisément combien de temps l'utilisateur reste sur le site Web concerné dans les scénarios d'attaque ainsi que pendant les exercices de formation.
  • Architecture multi-tenant avec accès en lecture seule
    Créez des utilisateurs en accès lecture seule et affectez-les à des campagnes spécifiques. Permettez à votre Service informatique ou à votre Direction de suivre des statistiques de campagne spécifiques en temps réel. en savoir plus (WIKI)
  • Tableau de bord en temps réel
    Le tableau de bord en temps réel est comme un poste de pilotage contenant les statistiques de campagne les plus pertinentes. en savoir plus (WIKI)
  • Prise en charge de l'anonymisation et de la protection des données
    Les options d'anonymisation répondent aux directives les plus strictes au monde. Le système peut également anonymiser certains attributs (division, département, pays, etc.) si le nombre de mesures permet d’en tirer l'identité de l'utilisateur. en savoir plus (WIKI)
Fonctions génériques
  • Processus d'approbation
    Une campagne donnée peut être soumise à un superviseur de LUCY pour son approbation. en savoir plus (WIKI)
  • Contrôles de campagne
    Contrôles préliminaires avant de lancer une campagne dans LUCY: contrôle de la messagerie, contrôle de l’enregistrement MX, contrôle du calendrier, contrôle de courrier indésirable, etc. en savoir plus (WIKI)
  • Modèles de campagne
    Si vous souhaitez réutiliser des campagnes similaires, vous pouvez enregistrer une campagne complète avec ses modèles d'attaque et son contenu d'apprentissage en ligne en tant que modèle de campagne. Cette fonctionnalité vous permet d’éviter de créer sans cesse des configurations similaires. en savoir plus (WIKI)
  • Certificat (SSL)
    Permet la création automatique de certificats officiels et de certificats de confiance pour l’administrateur, le backend ainsi que pour les campagnes. LUCY utilisera automatiquement le domaine configuré dans le système pour générer le certificat. Si vous décidez d'utiliser SSL pour la campagne, vous pouvez générer un certificat personnalisé ou une CSR (Demande de signature du certificat). Vous pouvez également importer des certificats de confiance officiels. en savoir plus (WIKI)
  • Logiciel client de messagerie complet
    Une plate-forme de messagerie intégrée permet à l’administrateur de LUCY de communiquer de manière interactive avec les destinataires à l’intérieur ou à l’extérieur des campagnes de LUCY. Tous les e-mails sont archivés et peuvent être évalués.
  • Interface d'administration multilingue
    L'interface d'administration de LUCY est disponible dans plusieurs langues et peut être traduite dans d'autres langues sur demande. en savoir plus (WIKI)
  • Compatible multi-clients
    Les "clients" peuvent faire référence à différentes entreprises, départements ou groupes, associés à une campagne dans LUCY. Ces clients peuvent être utilisés, par exemple, pour permettre un accès spécifique à une campagne ou pour créer une analyse spécifique. en savoir plus (WIKI)
  • Groupes d'utilisateurs multicouches
    Importez rapidement des utilisateurs en masse à partir d’un fichier CSV, LDAP ou texte. Créez différents groupes, organisés par département, division, fonction, etc. Mettez à jour les utilisateurs dans une campagne en cours. Créez dynamiquement des groupes d'utilisateurs basés sur les résultats de la campagne d‘hameçonnage. en savoir plus (WIKI)
  • Outils de gestion de la performance
    es routines intelligentes de LUCY adaptent l'installation du serveur aux ressources disponibles. Le Serveur d’applications, le dimensionnement du SGBD, la mémoire et l’utilisation de la CPU, sont calculés durant l'installation ou pendant les opérations. Une installation LUCY unique en nuage peut être dimensionnée pour plus de 400 000 utilisateurs. en savoir plus (WIKI)
  • Rappels
    Les modèles de rappel peuvent être utilisés pour renvoyer automatiquement des messages aux utilisateurs qui n'ont pas cliqué sur un lien d'attaque ou sur un cours de formation après une période de temps personnalisée. en savoir plus (WIKI)
  • Contrôles d'accès basés sur les rôles
    LUCY offre un contrôle d'accès basé sur les rôles (RBAC) qui limite l'accès au système aux seuls utilisateurs autorisés. Les autorisations permettant d'effectuer certaines opérations sont attribuées à des rôles spécifiques dans les paramètres utilisateur. Les membres ou le personnel (ou d'autres utilisateurs du système) se voient attribuer des rôles particuliers. Grâce à ces attributions de rôles, ils obtiennent les autorisations leur permettant d'exécuter des fonctions particulières de LUCY. en savoir plus (WIKI)
  • Randomisation du planificateur
    Susciter la prise de conscience des employés de manière aléatoire est le facteur clé d'une prise de conscience efficace et durable au sein de l’entreprise. L'envoi aléatoire de nombreuses campagnes en simultané est l'un des meilleurs moyens de former les employés. en savoir plus (WIKI)
  • Assistant d'installation guidée et basée sur le risque
    LUCY propose plusieurs outils de configuration. Créez une campagne complète en moins de 3 minutes à l'aide des modèles de campagne prédéfinis ou laissez l'assistant de configuration vous guider dans la configuration. En option, un mode de configuration basé sur les risques est disponible. Il propose des suggestions spécifiques pour la sélection des modèles d'attaque et de sensibilisation basées sur la taille de l'entreprise et son secteur d’activité. en savoir plus (WIKI)
Prestations
  • Souscription à la prestation de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. Heures incluses dans
    le forfait : 4. Validité : 1 an.
  • Création de modèles personnalisés
    Nous adaptons à votre campagne l'un de nos modèles d'attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise.
    Nombre maximal d’itérations : 3. Nombre maximal de pages : modèle d'attaque 3, modèle de sensibilisation 6.
  • Création de vidéo personnalisée
    Nous personnalisons l'une de nos vidéos de formation pour votre entreprise: le filigrane est supprimé et nous ajoutons le logo et le nom de votre entreprise.
    Nombre de vidéos : 1. Type de vidéo : vidéo standard de LUCY.
  • Assistance à l'installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
    Moyens : Session Web en direct ou SSH.
    Heures incluses dans le forfait : 3. Validité : 1 an.
  • Certification qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande: observations, suggestions pour les campagnes futures et plus encore. Elle comprend une analyse de contrôle, un rapport et un certificat LUCY à la fin du processus
    Heures incluses dans le forfait : 2. Moyens : Session web en direct.
  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d'une simulation d'attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l'infrastructure, la mise en place de la campagne et la remise du rapport. Scénarios d'attaque inclus dans la campagne: 2. Nombre maximal d'itérations : 3. Les frais de réservation de domaine sont également inclus.
  • Abonnement Assistance: Business
    Heures incluses dans le forfait: 12. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Premium
    Heures incluses dans le forfait: 24. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 12 heures. Validité : 1 an.
  • Abonnement Assistance: Standard
    Heures incluses dans le forfait: 2. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00).Les demandes d'assistance suite à des erreurs du logiciel sont gratuites.
    Réponse sous 24 heures. Validité: 1 an.
Infrastructure
  • Serveur dédié virtuel, Professionnel
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Serveur dédié virtuel, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acheter Maintenant

Prestations de Lucy

  • null
    IDENTIFIEZ ET EXAMINEZ L’EXPOSITION DES INFORMATIONS

    Les menaces en ligne pour votre entreprise peuvent ne pas provenir uniquement de l’hameçonnage. Mesurer l’exposition en ligne donne à votre entreprise une image claire et complète des informations à portée des pirates informatiques potentiels.

  • Recherche de renseignements sur les menaces aux employés
    Dans quelle mesure vos employés sont-ils exposés aux fuites de données disponibles sur Internet ? Nous recherchons dans le Darknet les fuites de données existantes et présentons ainsi une image complète des risques, qui va au-delà de la seule vision interne. Obtenir plus d’informations …
  • Traces laissées en ligne par vos employés
    Analyse du potentiel d’attaque : Quelles informations sensibles relatives aux employés peuvent être consultées sur Internet ? Qu’est-ce que les employés communiquent via un e-mail de l’entreprise lorsqu’ils sont sur Internet ?
  • null
    IDENTIFIEZ LES RISQUES TECHNIQUES

    Quel mal un attaquant réel pourrait-il faire si votre employé exécutait un fichier malveillant ? Quels sont les types de fichiers qu’un attaquant pourrait envoyer à vos employés ? Ces questions et d’autres seront traitées lors des tests techniques.

  • Test du filtrage de la messagerie et du Web
    Vous souhaitez savoir quel type de programme malveillant peut s’infiltrer dans votre périmètre ? Comment votre infrastructure est-elle protégée contre l’usurpation d’identité, les programmes malveillants, etc. ? Réservez un test du filtrage de la messagerie et du Web auprès de nos consultants en sécurité. En savoir plus ? …
  • Test de sécurité local
    Quel est le risque réel si un employé exécute un type de fichier dangereux ? Dans quelle mesure la protection par la technique empêche-t-elle les fuites de données ? En savoir plus ? …
  • null
    TESTEZ ET FORMEZ LES EMPLOYÉS

    Donnez à vos employés les connaissances dont ils ont besoin pour éviter d’être victimes des cybercriminels. Enseignez-leur au moyen de campagnes d’hameçonnage simulées, de séminaires ciblés et de formations en ligne, adaptés à votre entreprise et à vos besoins.

  • Simulation d’hameçonnage et formation de base
    Une prestation de campagne standard comprend l’installation, la configuration et l’assistance pour la réalisation d’une simulation d’attaque (éventuellement combinée à une formation) basée sur les modules standards de LUCY. Sont inclus la location de l’infrastructure, la mise en place de la campagne et la remise du rapport. En savoir plus ? …
  • Campagnes en Infogérance
    Laissez-nous gérer les campagnes pour votre compte. Grâce à l’infogérance, vous obtenez des campagnes périodiques d’hameçonnage et de sensibilisation au sein de votre entreprise, avec des modèles à jour, et la collaboration d’un consultant qui garantira la qualité du test. Une fois terminé, vous recevrez le rapport correspondant écrit par notre expert. En savoir plus ? …
  • Test personnalisé et prestation de formation
    Une prestation personnalisée comprend l’installation, la configuration et l’assistance pour la réalisation d’une simulation d’attaque et une campagne de sensibilisation ENTIÈREMENT PERSONNALISÉES. Fait l’objet d’un tarif particulier. En savoir plus ? …
  • Certification Qualité
    Une revue de campagne est effectuée tous les douze mois ou sur demande, et comprend les observations, les suggestions pour les futures campagnes et plus encore. Elle comprend aussi une analyse de contrôle, un rapport et un certificat LUCY de fin du processus. En savoir plus ? …
  • Création de modèles personnalisés
    Nous pouvons facilement adapter à votre campagne nos modèles d’attaque et de sensibilisation. Cela comprend les ajustements de contenu et l’harmonisation avec l’identité visuelle de votre entreprise. En savoir plus ? …
  • Création vidéo semi-personnalisée
    Nous pouvons facilement personnaliser nos vidéos de formation pour les besoins de votre entreprise: le filigrane LUCY est supprimé et nous ajoutons le logo et le nom de votre entreprise. En savoir plus ? …
  • Évaluation de la culture de sécurité
    Analyse de la culture de sécurité : La culture de sécurité actuelle est identifiée et évaluée au moyen d’entretiens, d’enquêtes et d’analyses des directives. En savoir plus ? …
  • Prestations de consulting
    Nos consultants en sécurité seniors sont à votre disposition pour vous aider dans la planification et la mise en œuvre de vos campagnes de sensibilisation. En savoir plus ? …

Extras

  • null
    SUPPORT ET CONFIGURATION

    La configuration du logiciel sur une infrastructure fiable et contrôlée seulement par vous est un facteur clé du succès de votre campagne. Nous proposons des serveurs virtuels dans différents pays du monde, ainsi que des serveurs racine dédiés. Nos prestations d’assistance assurent également le bon fonctionnement de votre configuration LUCY.

  • Assistance à l’installation
    Nous vous aidons à configurer et à intégrer LUCY dans votre environnement (DNS, messagerie, LDAP, Pare-feu, etc.) en local ou sur un serveur dans le nuage (cloud).
  • Infrastructure de serveur
    L’exécution du logiciel sur une infrastructure fiable et contrôlée seulement par vous est un facteur clé du succès de votre campagne. Nous proposons des serveurs virtuels dans différents pays du monde, ainsi que des serveurs racine dédiés.
  • Assistance Standard
    Une heure d’assistance gratuite. Accès au système de tickets d’assistance. Assistance du lundi au vendredi, pendant les heures ouvrables (UTC/GMT +01:00). Les demandes d’assistance suite à des erreurs du logiciel sont gratuites. Réponse sous 24 heures.
  • Assistance Premium
    12 heures d’assistance gratuite. Accès au système de tickets d’assistance et aux sessions Web en direct. Assistance du lundi au vendredi pendant les heures ouvrables (UTC/GMT +01:00 & UTC/GMT -06:00). Les demandes d’assistance suite à des erreurs du logiciel sont gratuites. Réponse sous 12 heures.