CertiAWARE :
comprendre les risques informatiques,
se former pour se protéger

réf. SEN01

La solution CERTIAWARE permet une double approche de la sensibilisation des utilisateurs à la sécurité de l’information :

  • les tests utilisateurs : le phishing par mail ou par clé USB fait prendre conscience de la menace à vos employés grâce à une action concrète
  • les formations : une approche sous différentes formes enseigne les bons gestes face à des demandes de personnes malveillantes

Le fonctionnement des entreprises est étroitement lié à l’internet et les menaces s’y développent de manière exponentielles. Pourtant, la réussite de ces attaques est entièrement basée sur le comportement des utilisateurs !

Apprenez à vos salariés à (re)connaitre les menaces pour déjouer les plans des pirates !

les tests utilisateurs

phishing test formation des utilisateurs aux risques de phishing par email

le phishing :
attaque par mail

En envoyant un email piégé, le but du pirate est de récupérer des combinaisons « identifiant + mot de passe » ou d’obtenir un accès à votre ordinateur.

Les mails de phishing (ou hameçonnage) interviennent dans 73 % des attaques !

Savoir reconnaitre un mail de phishing permet donc d’éviter de tomber dans les pièges lancés par les pirates

déroulement

  • Choix du mail de phishing et du faux portail de connexion dans le catalogue accessible sur le portail my.Certilience.

Par exemple : demande de modification d’un mot de passe par le service informatique, jeu interne émanant du service RH, demande de documents sensibles par le dirigeant, etc.

  • un email de phishing est envoyé à la liste des collaborateurs fournie,
    les incitant à cliquer sur un lien et à donner leur mot de passe
  • suivi du comportement des utilisateurs sur le portail de reporting Certilience

résultats

Les campagnes de phishing Certilience permettent donc de tester les réflexes des utilisateurs face à un email malveillant et d’analyser leurs réactions.

Le portail de reporting donne accès aux indicateurs chiffrés faisant apparaitre les différents comportements des utilisateurs (comportement sain / à risque / à très haut risque).

USB-stockage-amovible

USB Sticks :
la sensibilisation par clé USB

Les clés USB inconnues peuvent contenir différents types de fichiers malveillants : virus, cryptolocker, etc.

L’utilisation d’un périphérique externe tel que la clé USB intervient dans 26 % des attaques !

Voir en direct les conséquences de l’utilisation d’une clé inconnue reste la meilleure des formations

déroulement

  • Certilience fournit des clés piégées que vous disposez dans votre entreprise (près de la machine à café, sur le parking, etc.)
  • suivi du comportement des utilisateurs sur le portail de reporting Certilience

résultats

Les campagnes par clés USB Certilience permettent donc d’évaluer les réactions des utilisateurs afin de leur faire prendre conscience du danger.

2 types de clé : le piège s’exécute à la connexion de la clé, ou le piège s’exécute au clic de l’utilisateur.

Ces solutions sont développées par Certilience : elles sont accessibles en version standard ou entièrement personnalisables.

les formations

le e-learning :
les modules en ligne

De nombreux thèmes sont abordés dans les formations en e-learning afin d’apprendre les gestes de sécurité aux utilisateurs.

Les sujets sont mis à jour régulièrement pour s’adapter à l’actualité et à l’évolution des règles de l’art.

Des modules qui durent entre 6 et 10 minutes permettent d’aborder le sujet en profondeur.

2 formats de modules : à lire ou à écouter (modules vidéos sonorisés).

Différentes langues sont proposées : en standard français, anglais, italien, toutes les autres langues sur-demande.

Des modules pratiques et accessibles
pour faire évoluer son comportement
et protéger son Système d’Information

déroulement

  • Vous sélectionnez un thème

Par exemple : la création de mots de passe sécurisés, l’utilisation de la messagerie d’entreprise, le RGPD, les réseaux sociaux, etc.

  • Un mail d’invitation est envoyé à chaque utilisateur
  • À la fin de la formation, l’utilisateur accède à un quiz pour tester et ancrer ses nouvelles compétences. Chaque réponse est accompagnée d’une explication supplémentaire.
  • Un certificat envoyé à chaque utilisateur avec sa note globale permet de valider ses acquis

résultats

Le suivi des campagnes d’e-learning est accessible sur le portail my.Certilience.

Les indicateurs vous permettent de suivre le nombre de connexions au portail, le nombre de formations terminées, les scores, et même plus précisément quelles questions ont posé des problèmes aux utilisateurs.

En accès libre, vous pourrez également « relancer » les utilisateurs qui n’auraient pas suivi la formation.

formations aux risques informatiques en stand et demonstration

les stands :
se former en petit groupe

Un expert Certilience intervient dans votre entreprise pour animer ateliers et démonstrations sur stand.

D’une durée moyenne de 2 heures, cette intervention permet une interaction directe avec les utilisateurs (max 25 personnes).

Notre expert sensibilise votre personnel : grâce à des ateliers interactifs et des démonstrations, il explique les risques liés à la sécurité informatique.

Il présente différents thèmes, explique les notions abordées et répond aux questions immédiatement.

déroulement

  • Vous choisissez le ou les thèmes à aborder dans notre catalogue

Par exemple : démonstration de vol d’un mot de passe, les risques liés à la messagerie / au monde de l’internet, les enjeux des réseaux sociaux, avoir les bons réflexes face à un email de phishing, etc.

  • Animation dans votre entreprise : explications, bonnes pratiques, démonstrations, questions-réponses
  • Possibilité de plusieurs stands en parallèle

résultats

Un apprentissage ludique et interactif : les acquis sont mis en pratique directement.

formations aux risques informatiques en conférence

les conférences :
la cybersécurité pour tous

Un expert Certilience intervient dans votre entreprise pour animer la conférence « Comment puis-je participer à l’amélioration du niveau de sécurité de mon entreprise ? ».

Notre expert sensibilise votre personnel en abordant les principaux thèmes liés à la cybersécurité.

déroulement

  • une durée moyenne : de 1h45 à 2 heures
  • session « participative » : jusqu’à 25 participants
  • ou en mode « amphithéâtre » : nombre de participants illimité

résultats

Les utilisateurs prennent conscience de la globalité des risques liés à l’utilisation de l’informatique, de l’internet et des réseaux.

Possibilité d’adapter les thèmes aux besoins spécifiques de votre entreprise.

demande d’information

tél. 04 28 29 72 50

Nos métiers