Tests d'ingénierie sociale

Testez votre pare-feu humain à l'aide de simulations réalistes d'ingénierie sociale par e-mail, téléphone et vecteurs physiques afin d'identifier et de réduire les vulnérabilités les plus critiques de votre organisation.

Les personnes sont la cible principale

Les attaques réelles combinent des vecteurs électroniques, téléphoniques et physiques. Nous simulons en toute sécurité des campagnes multicanaux afin d'exposer et de réduire les risques.

Hameçonnage ciblé

Hameçonnage ciblé conçu à l'aide d'OSINT pour tester le jugement, les flux de signalement et l'efficacité des contrôles.

74 % des violations impliquent un facteur humain

Attaques vocales et par SMS

Les simulations de vishing et de smishing évaluent la vérification d'identité, les scripts et les procédures d'escalade.

Les attaques de vishing ont augmenté de 550 % en 2024

Ingénierie sociale sur site

Prétextes physiques et talonnage pour valider les contrôles dans les halls d'entrée, les badges et les escortes.

Coût moyen d'une violation par ingénierie sociale : 4,88 millions de dollars

Simulations complètes d'ingénierie sociale

Nous testons tous les canaux et scénarios exploités par les attaquants réels.

Campagnes de phishing

Attaques réalistes par e-mail utilisant des informations OSINT et des prétextes adaptés à votre organisation, testant les workflows de détection et de signalement.

Vishing (hameçonnage vocal)

Attaques par téléphone testant les procédures de vérification d'identité, les protocoles d'assistance technique et la sensibilisation des employés aux menaces vocales.

Smishing (hameçonnage par SMS)

Attaques d'ingénierie sociale par SMS testant la sensibilisation à la sécurité mobile et la réponse aux menaces par SMS.

Prétextes physiques

Tests sur site utilisant des prétextes (fournisseur, livraison, sous-traitant) pour évaluer la sécurité physique et les procédures de vérification des employés.

Tailgating et piggybacking

Tentatives d'entrée non autorisée en suivant du personnel autorisé afin de tester les contrôles d'accès physiques et la sensibilisation des employés à la sécurité.

Attaques par dépôt de clé USB

Dépose de périphériques USB infectés dans les parkings ou les zones communes afin de tester la réaction des employés face aux politiques relatives aux supports trouvés et aux périphériques amovibles.

Personnes, processus et contrôles

Nous évaluons l'ensemble de la chaîne : détection, signalement, escalade et vérification.

Sécurité des e-mails

  • Gestion des pièces jointes et des liens
  • Workflows de signalement des tentatives d'hameçonnage
  • Efficacité de la passerelle de messagerie
  • Pratiques de vérification de l'expéditeur

Vérification d'identité

  • Procédures de rappel et d'OTP
  • Divulgation des informations personnelles identifiables et des accès au système
  • Respect des scripts
  • Protocoles d'escalade

Procédures physiques

  • Vérification des badges et escortes
  • Gestion des visiteurs
  • Contrôles des zones sécurisées
  • Prévention du talonnage

Sensibilisation et formation

  • Plans de formation ciblés
  • Indicateurs et KPI
  • Briefings pour les cadres
  • Programmes de sensibilisation continus

Testez votre pare-feu humain

Prêt à évaluer la vulnérabilité de votre organisation aux attaques d'ingénierie sociale ? Concevons ensemble une campagne de tests réaliste.

Planifiez une consultation