Information Security Management


Campagne de sensibilisation

Pour une campagne de sensibilisation réussie, il est important de connaître votre entreprise et vos exigences et souhaits concernant la sensibilisation de vos employés. Nous utiliserons ces informations en combinaison avec notre expérience et créerons une campagne de sensibilisation adaptée à votre entreprise et à vos besoins.

 

DLes aspects importants d’une campagne de sensibilisation sont :

  • La définition des messages et du support d’information idéal pour vos employés. Il peut s'agir d'un enseignement centré sur l'enseignant, d'un apprentissage en ligne, de cadeaux, etc.
  • La définition de mesures supplémentaires pour des groupes particuliers de personnes (par exemple, les personnes ayant un contact direct avec les clients, les personnes travaillant dans les RH, les personnes travaillant avec des données d'entreprise sensibles, etc.)
  • L'ébauche d'une feuille de route pour la mise en œuvre de la campagne pendant une période définie
icon awareness campaign
icon awareness training

Formation de sensibilisation

La formation de sensibilisation peut faire partie d'une campagne de sensibilisation ou peut être mise en œuvre comme une mesure individuelle pour améliorer le niveau de sécurité de votre organisation.

 

  • Nous adaptons et gérons la formation en ligne en fonction de vos besoins individuels
  • Nous organisons des formations de sensibilisation centrées sur les enseignants

Attaque d’ingénierie sociale simulée

Une façon de savoir dans quelle mesure vos employés sont conscients de certaines menaces à la sécurité de l'information est d'effectuer une attaque d'ingénierie sociale simulée. Le but de l’attaque simulée est d’obtenir des informations sensibles de la part d’employés. Une manière d’effectuer une attaque d’ingénierie sociale simulée est une attaque de hameçonnage simulée.

 

Hameçonnage : Un groupe défini d'employés reçoit un e-mail avec l'invitation à cliquer sur un lien fourni ou à traiter ou lire un document. Le but est de convaincre l'employé d'entrer un mot de passe ou d'autres informations sensibles. Dans une attaque simulée, il est possible d’analyser les résultats et de mettre en oeuvre des mesures spécifiques.

 

Les résultats d'une attaque d'ingénierie sociale simulée n'ont-ils pas répondu à vos attentes ? Nous pouvons offrir un soutien pour améliorer la vigilance de vos employés avec une campagne de sensibilisation.

icon phishing

Contactez-nous – Nous serons ravis de vous aider !

Avez-vous trouvé les réponses que vous cherchiez ? Avez-vous d’autres questions en rapport avec l’IT ou la cybersécurité que vous souhaiteriez discuter ? N’hésitez pas à nous contacter s’il vous plaît.

Leo Huber Head of Security Solutions