Du phishing aux arnaques aux faux virements, l'ingénierie sociale fait rage. La manipulation des utilisateurs est responsable d’un grand nombre de cyberattaques et la situation ne va pas en s’améliorant. En parallèle, le développement rapide des grands modèles de langages ou LLMs et de l’IA générative de ces derniers temps laisse songeur quant aux possibilités que cela ouvre aux cybercriminels. L’IA peut être utilisée à différents niveaux pour rendre ces attaques plus dévastatrices. Elle permet aux...
Chez Arsen, on adore Gophish. C’est de loin la solution Open Source la plus aboutie pour déployer du phishing, que ce soit à des fins d'évaluation, d'entraînement ou de recherche. Ceci étant dit, GoPhish présente de nombreuses limitations qui ajoutent...
Les outils de simulation de phishing sont devenus la première ligne de défense dans la formation en cybersécurité. En imitant les tentatives de phishing de la vie réelle, ces outils évaluent la vulnérabilité humaine dans les paysages numériques. Un outil...
Une nouvelle fonctionnalité est arrivée sur Arsen : les campagnes multi-scénarios. Elle vous permet d'utiliser plusieurs scénarios de phishing à l'intérieur d'une seule et même campagne. L'intérêt ? Rester réaliste en ne ciblant pas tous vos employés de la même manière. En...
Dans cet article, nous allons nous intéresser à la cybersécurité à la maison, où comment sécuriser son télétravail à domicile. Les règles et bonnes pratiques expliquées dans cet article s’appliquent au télétravail de toutes sortes, mais si vous préférez les...
Très souvent lors de discussions avec nos clients, nous nous rendons compte que certaines bases de la cybersécurité ne sont pas forcément maîtrisées. C’est à la fois courant et dangereux. La cybersécurité est l'affaire de tous et il est important de...
La gestion de l’identification, et plus particulièrement des mots de passe est un des leviers clé de la cybersécurité. Cela fait partie des [bonnes pratiques de cybersécurité](/blog/cybersecurite-personnelle) : si vous avez une bonne politique de mots de passe en place, il...
Le juice jacking est une attaque utilisant les câbles USB ou directement le chargeur pour compromettre les périphériques dotés de port USB, notamment les téléphones portables. Les câbles d’alimentation ne sont pas utilisés uniquement afin de charger la batterie de...
Une attaque par sextorsion consiste à extorquer de l’argent en effectuant du chantage à caractère sexuel. Par exemple, l’individu malveillant contacte sa victime en indiquant posséder une vidéo où l’on peut la voir dans son intimité. Il menace ensuite de...
Chez Arsen, nous aidons les entreprises à se protéger contre le phishing. Une partie de ce travail passe par la simulation d'attaques auprès de collaborateurs. Nous sommes donc particulièrement attentifs aux véritables attaques que l'on peut observer en ligne afin de...
Tous les emails de phishing ne sont pas égaux. Quand je demande à quelqu’un ce que lui évoque un “email de phishing”, les descriptions sont très variées. Parmi ces descriptions, le niveau de difficulté c’est à dire à quel point il...
Les campagnes au clic sont désormais disponibles sur Arsen ! Lorsque vous programmez une campagne de faux-phishing, il est possible de faire du Credential Harvesting (ou vol d’identifiants) ou une campagne au clic. Si un collaborateur clique sur le lien lors d’une...
Après avoir observé plus de 30 000 simulations d’emails de phishing lancés par la plateforme Arsen, nous avons tiré quelques leçons que nous souhaitions partager.
Dans cet article, nous allons voir les limites des différentes solutions de sensibilisation. L’objectif n'est pas de décrier ces types de solutions, mais de présenter les parties manquantes de manière à ce que vous puissiez soit les combler, soit opter...
Pourquoi mener un exercice de faux phishing ? Le phishing est le point d’entrée de 91% des attaques\*. L’objectif des [simulations de phishing](/entrainement-phishing-pme) est de prévenir le piratage de votre entreprise afin d’éviter les pertes financièr
Orchestrer des [simulations de phishing réalistes](/entrainement-phishing-pme) n’est qu’une première étape pour améliorer la résilience de votre entreprise. Nous allons donc examiner comment bien entraîner ses collaborateurs à la suite d'une simulation de phishing. La sensibilisation post-campagne est primordiale dans l’entraînement contre...
Dans cet article nous allons voir comment personnaliser un [test de phishing](https://arsen.co/test-phishing) avec Arsen. Plus précisément, quels sont les éléments qu’on peut insérer dans le mail pour avoir un scénario réaliste, personnalisé et plus ou moins difficile ? > Avant d’utiliser Arsen,...
Nous vivons dans un monde de plus en plus connecté. Tout le monde possède un téléphone aux capacités supérieures à la plupart des ordinateurs disponibles il y a quelques années, le télétravail se renforce, la plupart des collaborateurs sont équipés...
Chez Arsen, nous proposons deux types de simulations de phishing : la simulation d’évaluation qui a pour but de ne pas être révélée.
Les risques liés au phishing sont souvent sous-estimés. D’aucuns pensent encore que les conséquences se limitent à devoir changer quelques mots de passe, scanner son réseau ou encore avoir une politique de sécurité complète. Cependant comme nous allons le voir, le...
“Vous savez, nous, on est protégé contre le phishing parce qu’on a mis en place l’authentification multi-facteurs”. Cette phrase, nous l’avons trop entendue. Comme vous le savez, chez Arsen nous sommes très attachés à la [sensibilisation des collaborateurs en matière de...
Apprendre comment signaler un email frauduleux est une étape cruciale dans la lutte contre le phishing. Dans un monde idéal, toute personne confrontée à une tentative de phishing la signalerait, car elle contribue ainsi à la lutte contre le phishing. Malgré...
Les ransomwares sont de plus en plus présents sur nos systèmes. Reveton, WannaCry, Cryptolocker, REvil : si vous connaissez ces noms, c’est parce que ce sont tous des ransomwares ayant fait d’importants dégâts. Le rançongiciel est le mode de monétisation de...
WannaCry est le ransomware à l'origine d'une des importantes attaques par ransomware. Dans cet article, nous revenons sur l'histoire de ce rançongiciel particulièrement virulent.
Suite à la popularisation du Bitcoin, les ransomwares sont revenus au goût du jour. CryptoLocker est le premier rançongiciel notable utilisant la cryptomonnaie pour faciliter le paiement des rançons. Dans cet article, nous revenons sur les grandes caractéristiques et l'histoire...
Il n’est pas toujours évident de connaître les étapes qui suivent un [test de phishing](https://arsen.co/test-phishing). Beaucoup de nos clients nous contactent d’abord pour un test de phishing et nous demandent ce qu’ils doivent faire une fois les résultats de celui-ci...
Dans cet article, nous allons analyser le déroulement d’un [test de phishing](https://arsen.co/test-phishing), de sa mise en place au reporting. Nous allons donc évoquer le cadrage, le déploiement technique, l’exécution puis le post-mortem de l’exercice.
Aujourd'hui, assez d'entreprises ne testent pas, n'entraînent pas ou ne sensibilisent pas assez fréquemment leurs collaborateurs pour rendre le métier de hacker attractif. En effectuant une campagne par an ou tous les six mois, vous n’êtes pas à...
Lorsque vous souhaitez tester la résilience de votre entreprise aux attaques par phishing, vous devez choisir certains paramètres comme vos cibles, le type de campagne ou le scénario. Un paramètre rarement évoqué mais qui influe fortement sur le niveau de compromission...
Lorsqu’une entreprise s’équipe d'une nouvelle [solution de simulation de phishing](/entrainement-phishing-pme), vient souvent la question : “À quelle fréquence dois-je effectuer des simulations de phishing ?” La fréquence de simulation de phishing est un paramètre essentiel dans la lutte contre le phishing....
L’ingénierie sociale (social engineering en anglais) est une pratique malveillante visant à manipuler un individu ou une société. Le but étant que ces derniers réalisent des actions sans qu’ils ne s’aperçoivent des conséquences. Être persuasif, installer de la confiance dans...
Saviez-vous que les SMS ont un taux d’ouverture moyen supérieur à 95% ? La définition du smishing est une attaque numérique par SMS pouvant engendrer de lourdes conséquences. Le marketing par SMS est devenu une stratégie que beaucoup d’entreprises utilisent....
Gérer de nombreuses campagnes de phishing demande du temps. C’est pourquoi un grand nombre de nos clients se partagent les différentes tâches liées à la gestion des tests de phishing ou à la conception des scénarios. Notre plateforme de...
Bien souvent, lorsqu’un individu doit concevoir un nouveau mot de passe, il va se creuser la tête et choisir une information personnelle qui lui correspond, puis la modifier en changeant des éléments ou en ajoutant des caractères spéciaux. ...
Comment sécuriser le télétravail ? Ces derniers mois nous avons publié différents articles autour de la cybersécurité et du télétravail. En effet, le contexte de crise sanitaire a généré une recrudescence du télétravail. Parfois implémenté dans l'urgence, cela amène son lot...
Après avoir vu comment [sécuriser sont télétravail à domicile](/blog/cybersecurite-teletravail), nous allons maintenant parler des situations de mobilité : le télétravail à l’extérieur. Les ordinateurs portables fleurissent sur les terrasses de cafés et il n’est pas désagréable de répondre à quelques emails...
L’utilisation du télétravail a explosé et représente une tendance de fond. Cela amène de nouveaux challenges en terme de cybersécurité. Entre l’amélioration de qualité de vie perçue par de nombreux employés et l’assurance d’un minimum de continuité d’activité en cas de...
“_Je pense qu’on n’est pas à risque : nous avons une équipe très technique et éduquée sur le sujet, mais j’aimerais en être sûr…_” c’est le premier échange que nous avons eu avec Jonathan Brossard, CTO de [Monisnap](https://www.monisnap.com/fr/). Monisnap est une...
Une nouvelle variante de phishing a été observée ces derniers temps, le Browser in the Browser (BitB). C’est tout simplement une attaque visant à tromper les techniques de détection habituelles de l'humain en générant une fausse fenêtre à l’intérieur d’une...
Dans cette vidéo, on vous explique [comment bien sensibiliser contre le phishing](https://arsen.co/blog/sensibiliser-efficacement-phishing). L’objectif de cette sensibilisation est d’améliorer le comportement des collaborateurs face aux attaques. Un employé qui n’est pas sensibilisé correctement fait partie intégrante de votre surface d’attaque. On...
Le phishing est le point d’entrée de 90% des cyberattaques aujourd’hui. Cette menace constitue différents risques pour une entreprise, un risque organisationnel, un risque réputationnel, un risque financier et un risque judiciaire. Il est donc intéressant de se demander comment...
La compromission d’adresse email ou Business Email Compromise (BEC) est une attaque populaire visant à compromettre une boîte mail d’entreprise dans l’objectif de l’utiliser à des fins malveillantes. La monétisation la plus simple est généralement de demander un transfert de...
Depuis les balbutiements du phishing à aujourd’hui, presque 30 années sont passées avec une constante évolution des techniques utilisées par les cybercriminels. Ces fraudeurs sont d’ailleurs en activité depuis bien plus longtemps que l’apparition des premiers e-mails de phishing : du...
**👉** **Cet article fait suite à la** [**Partie 1 sur l'évolution lente mais constante du phishing**](/blog/evolution-du-phishing-partie-1) 👨💻🎣 ## L’évolution du phishing 2011-2020 Les attaques de masses fonctionnent de moins en moins au profit des attaques de _spear phishing_, voir de « **whaling**...
Instagram est un réseau social très populaire, il est donc logique que le phishing sur Instagram soit tout aussi populaire. Selon une étude, « Digital Report 2021 » publiée par Hootsuite et We Are Social, Instagram est la 5ème application...
Qu’il s’agisse d’un clic sur un lien malveillant ou de données confidentielles envoyées à un faux tiers de confiance, si la menace est toujours extérieure, 90% des cyberattaques effectives implique une erreur résultant de l’exploitation humaine. C’est sur ce fait...
À l'origine, Emotet était un malware de type cheval de Troie bancaire. Son rôle était d'infiltrer discrètement les ordinateurs afin de dérober des informations sensibles comme des coordonnées bancaires. Le malware effectuait des tâches malveillantes telles que la suppression de...
L'entraînement contre le phishing passe par la pratique. Comme pour la sensibilisation, il existe de nombreuses façons de faire. Chez Arsen, nous considérons qu’il existe deux grands types de simulation pour vos [exercices de faux phishing](/entrainement-phishing-pme) : une simulation réaliste et...
L'objectif de vos campagnes de phishing est de se rapprocher le plus possible des attaques réelles menaçant votre entreprise afin d’améliorer votre résilience face à ces dernières. Certains hackers se concentrent de plus en plus sur la qualité de leurs...
Lors d’une simulation de phishing, vous allez récupérer des données comportementales et pouvoir déterminer votre niveau de résilience. Mais quels sont les résultats à observer à la suite d’une [campagne de faux phishing](/phishing-grandes-entreprises) et comment les exploiter ? Définitions des...
En mars 2021, les 10 principaux sites de rencontres en France ont enregistré 46,4 millions de visites selon une étude réalisée par [monpetitdate](https://www.monpetitdate.fr/etude-statistiques-sites-de-rencontre/). Les applications de rencontre sont devenues de véritables outils pour trouver sa future moitié. Cependant, ces applications...
Vishing : définition Le vishing (voice + phishing) ou phishing par téléphone est une pratique malveillante qui vise à amener sa victime à révéler des informations sensibles ou effectuer des actions compromettantes. Nous sommes habitués à recevoir des appels téléphoniques de la...
Une attaque par clé USB, aussi connue sous le nom d'USB Drop, est un danger encore sous-estimé. Les clés USB sont très efficaces pour nous aider à stocker et transporter de faibles quantités de données. Nous en utilisons régulièrement et...
Instagram est un réseau social très populaire, ce qui rend le phishing sur la plateforme tout aussi répandu. Selon le "Digital Report 2021" de Hootsuite and We Are Social, Instagram se classe cinquième parmi les applications les plus téléchargées avec...
Découvrez comment nos simulations de phishing peuvent réduire efficacement votre surface d'attaque humaine.
Demandez une démo