White infinity symbol inside a dark circular background.

Questions Fréquemment Demandées

Restez en avance

Vous n’avez pas trouvé la réponse que vous recherchiez ?
Notre équipe est là pour fournir des informations personnalisées, des exemples issus de simulations réelles et des conseils de conformité adaptés à votre secteur.

Parler à un expert en sécurité →

Concepts fondamentaux & paysage des menaces

1. Qu’est-ce que l’ingénierie sociale, et pourquoi reste-t-elle la menace cyber n°1 ?

Green plus sign icon on a black background.

L’ingénierie sociale consiste à manipuler des personnes pour leur soutirer des informations sensibles, les pousser à cliquer sur des liens malveillants ou à accorder un accès non autorisé - le tout sans pirater les systèmes, mais en exploitant la psychologie humaine.

Les attaquants contournent la technologie en ciblant des instincts humains tels que la confiance, l’urgence et l’autorité.
C’est pourquoi plus de 95 % des fuites de données impliquent une erreur humaine.

2. Pourquoi des violations se produisent-elles encore malgré de solides pare-feux et antivirus ?

Green plus sign icon on a black background.

Les outils techniques défendent contre les menaces numériques connues, mais ils ne peuvent pas empêcher:

- De cliquer sur un lien de phishing réaliste
- De faire confiance à un e-mail usurpé provenant du “PDG”
- De partager des identifiants sur une fausse page de connexion

Une formation continue axée sur le facteur humain est essentielle pour combler cette lacune.

3. Quelles sont les tactiques de phishing les plus courantes visant les entreprises aujourd’hui ?

Green plus sign icon on a black background.

Les attaques de phishing modernes sont très ciblées et plus difficiles à détecter. Les méthodes courantes incluent:

- Spear phishing alimenté par l’IA: des e-mails hyper-personnalisés basés sur l’OSINT
- Attaque de type Adversary-in-the-Middle (AITM): interception des connexions et des jetons MFA en temps réel
- Compromission de messagerie professionnelle (BEC): usurpation des dirigeants pour demander des paiements ou des données.

4. Comment l’OSINT rend-il les attaques de phishing plus efficaces ?

Green plus sign icon on a black background.

Le renseignement d’origine ouverte (OSINT) correspond à des données publiques, de LinkedIn aux communiqués de presse, que les attaquants utilisent pour:

- Personnaliser les messages de phishing
- Créer des appels vocaux en deepfake à partir de vraies données
- Falsifier des factures fournisseurs avec des détails crédibles

revel8 utilise l’OSINT à l’inverse: pour simuler des attaques réalistes basées sur votre profil de risque OSINT mesuré.

Philosophie & efficacité de la formation

5. Comment revel8 évite la fatigue face aux simulations ?

Green plus sign icon on a black background.

Nous utilisons des playlists adaptatives et des classements ludiques:

- Le contenu gagne en difficulté au fil du temps
- Les scénarios évitent les répétitions
- L’engagement et les taux de signalement s’améliorent mois après mois

Certains employés peuvent ignorer les simulations au début, mais ils deviennent plus attentifs avec le temps, comme le montrent les taux de signalement en hausse. Nos playlists s’adaptent au niveau de sensibilisation de chacun, en proposant aux employés déjà bien formés moins de simulations, mais plus exigeantes.

6. revel8 inclut-il des cours d’e-learning ?

Green plus sign icon on a black background.

Oui. Nous combinons:

- Des micro-formations instantanées après les simulations échouées
- Des avatars de formation pilotés par l’IA
- Une académie d’e-learning personnalisable, avec une vaste bibliothèque de modules adaptés aux rôles, aux risques et aux exigences de conformité
- Les administrateurs peuvent facilement créer de nouveaux cours à partir de modèles existants, via l’IA ou depuis zéro

Simulations & types d’attaques

7. Quels canaux d’attaque revel8 simule-t-il ?

Green plus sign icon on a black background.

Nous couvrons tous les principaux vecteurs de phishing:

- Phishing par e-mailSMS / message texte (smishing)
- Appels vocaux en deepfake
- Vishing (phishing vocal)
- Invitations à des réunions vidéo
- Piégeage via QR code
- Vol d’identifiants
- Spam bombing

Si nous n’avons pas le type d’attaque spécifique dont vous avez besoin, nous la créons en moins de 24 heures.

8. Puis-je personnaliser les simulations pour mon secteur ou mes fournisseurs ?

Green plus sign icon on a black background.

Oui. Vous pouvez:

- Importer vos propres modèles de phishing
- Demander des simulations supply chain ou BEC qui reproduisent de vraies menaces fournisseurs
- Utiliser le « mode urgence » pour lancer immédiatement des simulations spécifiques à un scénario pendant une menace active

Mise en place & intégrations

9. Quel effort est nécessaire pour démarrer ?

Green plus sign icon on a black background.

Presque aucun. revel8:

- Automatise la création et la planification des playlists
- Propose un tableau de bord en temps réel pour suivre les progrès

Pour démarrer, revel8 offre deux façons d’importer les informations utilisateurs : vous pouvez soit téléverser un fichier CSV dans votre centre d’administration, soit vous intégrer directement à la plupart des solutions SCIM (par ex. Microsoft Entra ID) et LDAP pour synchroniser les informations des groupes d’utilisateurs concernés.

10. revel8 peut-il s’intégrer à mes outils SIEM, SOAR ou SOC ?

Green plus sign icon on a black background.

Oui. Notre Awareness Monitor aide à suivre les KPI, et les e-mails de phishing signalés peuvent être automatiquement intégrés dans votre flux de travail SOC.

Compliance et Reporting

11. Comment revel8 aide-t-il à se conformer au RGPD, à la NIS2 et à l’ISO 27001 ?

Green plus sign icon on a black background.

Nous fournissons:

- Des journaux prêts pour l’audit pour chaque simulation, leçon et action utilisateur
- Des benchmarks via notre Human Firewall Index®
-
Une agrégation de données configurable pour protéger la vie privée tout en mesurant la performance
- Des exports compatibles SIEM pour un suivi de conformité en temps réel

13. Puis-je voir la performance individuelle des employés ?

Green plus sign icon on a black background.

Par défaut, nous effectuons le reporting au niveau du groupe afin de respecter le RGPD. Un reporting individuel est possible avec le consentement de l’employé - souvent utilisé pour les rôles à haut risque.

13. Quels KPI les responsables de la sécurité doivent-ils suivre dans revel8 ?

Green plus sign icon on a black background.

Les CISOs et responsables sécurité doivent se concentrer sur:

- Le Score de sensibilisation: Indicateur de performance global
- Le Taux de signalement: % des tentatives de phishing signalées
- Le Taux d’interaction: Moins d’interactions risquées au fil du temps
- Le Taux d’ignorance: Menaces ignorées ou manquées
- Les Tendances d’engagement: Modèles de participation des équipes

Cette FAQ a été mise à jour pour la dernière fois le 14 Aout 2025.
Plus de 100 dirigeants de secteurs variés nous font confiance.
Vitra brand logo in black text on a transparent background.

Préparez vos équipes face aux deepfakes

Découvrez à quoi pourrait ressembler une cyberattaque deepfake contre votre entreprise.

Obtenir une démo