
Vous n’avez pas trouvé la réponse que vous recherchiez ?
Notre équipe est là pour fournir des informations personnalisées, des exemples issus de simulations réelles et des conseils de conformité adaptés à votre secteur.
.png)
L’ingénierie sociale consiste à manipuler des personnes pour leur soutirer des informations sensibles, les pousser à cliquer sur des liens malveillants ou à accorder un accès non autorisé - le tout sans pirater les systèmes, mais en exploitant la psychologie humaine.
Les attaquants contournent la technologie en ciblant des instincts humains tels que la confiance, l’urgence et l’autorité.
C’est pourquoi plus de 95 % des fuites de données impliquent une erreur humaine.
.png)
Les outils techniques défendent contre les menaces numériques connues, mais ils ne peuvent pas empêcher:
- De cliquer sur un lien de phishing réaliste
- De faire confiance à un e-mail usurpé provenant du “PDG”
- De partager des identifiants sur une fausse page de connexion
Une formation continue axée sur le facteur humain est essentielle pour combler cette lacune.
.png)
Les attaques de phishing modernes sont très ciblées et plus difficiles à détecter. Les méthodes courantes incluent:
- Spear phishing alimenté par l’IA: des e-mails hyper-personnalisés basés sur l’OSINT
- Attaque de type Adversary-in-the-Middle (AITM): interception des connexions et des jetons MFA en temps réel
- Compromission de messagerie professionnelle (BEC): usurpation des dirigeants pour demander des paiements ou des données.
.png)
Le renseignement d’origine ouverte (OSINT) correspond à des données publiques, de LinkedIn aux communiqués de presse, que les attaquants utilisent pour:
- Personnaliser les messages de phishing
- Créer des appels vocaux en deepfake à partir de vraies données
- Falsifier des factures fournisseurs avec des détails crédibles
revel8 utilise l’OSINT à l’inverse: pour simuler des attaques réalistes basées sur votre profil de risque OSINT mesuré.
.png)
Nous utilisons des playlists adaptatives et des classements ludiques:
- Le contenu gagne en difficulté au fil du temps
- Les scénarios évitent les répétitions
- L’engagement et les taux de signalement s’améliorent mois après mois
Certains employés peuvent ignorer les simulations au début, mais ils deviennent plus attentifs avec le temps, comme le montrent les taux de signalement en hausse. Nos playlists s’adaptent au niveau de sensibilisation de chacun, en proposant aux employés déjà bien formés moins de simulations, mais plus exigeantes.
.png)
Oui. Nous combinons:
- Des micro-formations instantanées après les simulations échouées
- Des avatars de formation pilotés par l’IA
- Une académie d’e-learning personnalisable, avec une vaste bibliothèque de modules adaptés aux rôles, aux risques et aux exigences de conformité
- Les administrateurs peuvent facilement créer de nouveaux cours à partir de modèles existants, via l’IA ou depuis zéro
.png)
Nous couvrons tous les principaux vecteurs de phishing:
- Phishing par e-mailSMS / message texte (smishing)
- Appels vocaux en deepfake
- Vishing (phishing vocal)
- Invitations à des réunions vidéo
- Piégeage via QR code
- Vol d’identifiants
- Spam bombing
Si nous n’avons pas le type d’attaque spécifique dont vous avez besoin, nous la créons en moins de 24 heures.
.png)
Oui. Vous pouvez:
- Importer vos propres modèles de phishing
- Demander des simulations supply chain ou BEC qui reproduisent de vraies menaces fournisseurs
- Utiliser le « mode urgence » pour lancer immédiatement des simulations spécifiques à un scénario pendant une menace active
.png)
Presque aucun. revel8:
- Automatise la création et la planification des playlists
- Propose un tableau de bord en temps réel pour suivre les progrès
Pour démarrer, revel8 offre deux façons d’importer les informations utilisateurs : vous pouvez soit téléverser un fichier CSV dans votre centre d’administration, soit vous intégrer directement à la plupart des solutions SCIM (par ex. Microsoft Entra ID) et LDAP pour synchroniser les informations des groupes d’utilisateurs concernés.
.png)
Oui. Notre Awareness Monitor aide à suivre les KPI, et les e-mails de phishing signalés peuvent être automatiquement intégrés dans votre flux de travail SOC.
.png)
Nous fournissons:
- Des journaux prêts pour l’audit pour chaque simulation, leçon et action utilisateur
- Des benchmarks via notre Human Firewall Index®
- Une agrégation de données configurable pour protéger la vie privée tout en mesurant la performance
- Des exports compatibles SIEM pour un suivi de conformité en temps réel
.png)
Par défaut, nous effectuons le reporting au niveau du groupe afin de respecter le RGPD. Un reporting individuel est possible avec le consentement de l’employé - souvent utilisé pour les rôles à haut risque.
.png)
Les CISOs et responsables sécurité doivent se concentrer sur:
- Le Score de sensibilisation: Indicateur de performance global
- Le Taux de signalement: % des tentatives de phishing signalées
- Le Taux d’interaction: Moins d’interactions risquées au fil du temps
- Le Taux d’ignorance: Menaces ignorées ou manquées
- Les Tendances d’engagement: Modèles de participation des équipes








Découvrez à quoi pourrait ressembler une cyberattaque deepfake contre votre entreprise.
Obtenir une démo