![3 avantages d'Arsen sur Gophish](/static/fd9a496554c796efe6db3008c5525ddef8651a78-1024x576_Z1jyzem.jpg)
3 avantages d'Arsen sur Gophish
Chez Arsen, on adore Gophish. C’est de loin la solution Open Source la plus aboutie pour déployer du phishing, que ce soit à des fins d'évaluation, d'entraînement ou de recherche. Ceci étant dit, GoPhish présente de nombreuses limitations qui ajoutent...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Alternatives à GoPhish pour des simulations de phishing à l'échelle](/static/64c4a619eced748ab291b8b096af08c5f4894d56-680x1020_Zw0ouw.jpg)
Alternatives à GoPhish pour des simulations de phishing à l'échelle
Les outils de simulation de phishing sont devenus la première ligne de défense dans la formation en cybersécurité. En imitant les tentatives de phishing de la vie réelle, ces outils évaluent la vulnérabilité humaine dans les paysages numériques. Un outil...
![Lïa Desmousseaux de Givré](/static/94e9a8d7232f43239da097d27e7b45227a417beb-1024x1024_Z1XKvM1.webp)
Lïa Desmousseaux de Givré
![Les campagnes multi-scénarios](/static/4fcefd18544a84dfa78626d0fc1db67a5b882514-1080x607_ZzA1Pz.jpg)
Les campagnes multi-scénarios
Une nouvelle fonctionnalité est arrivée sur Arsen : les campagnes multi-scénarios. Elle vous permet d'utiliser plusieurs scénarios de phishing à l'intérieur d'une seule et même campagne. L'intérêt ? Rester réaliste en ne ciblant pas tous vos employés de la même manière. En...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Nos scénarios de phishing les plus polyvalents](/static/2fb5b68bbb964fe4c4d8ae6d5af153c3b14e1c63-1024x576_1DcKkv.jpg)
Nos scénarios de phishing les plus polyvalents
Utiliser des scénarios polyvalents dans un [test de phishing](https://arsen.co/test-phishing) permet de cibler efficacement un large effectif avec peu de personnalisation. Une fausse alerte de sécurité vis-à-vis d’un compte Google peut par exemple cibler des personnes de services différents tout en restant...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Les campagnes au clic](/static/a9fbdbf35d847925217bef94906f4b2953bedfcf-1080x607_1Q0VjK.jpg)
Les campagnes au clic
Les campagnes au clic sont désormais disponibles sur Arsen ! Lorsque vous programmez une campagne de faux-phishing, il est possible de faire du Credential Harvesting (ou vol d’identifiants) ou une campagne au clic. Si un collaborateur clique sur le lien lors d’une...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Leçons apprises en plus de 30 000 simulations de phishing](/static/78415af1f10560dbe79912e2329e55da401971ab-1080x607_Z2vCA7w.jpg)
Leçons apprises en plus de 30 000 simulations de phishing
Après avoir observé plus de 30 000 simulations d’emails de phishing lancés par la plateforme Arsen, nous avons tiré quelques leçons que nous souhaitions partager.
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Bien mener une simulation de phishing](/static/5c9ed6894a51f6e19b215e5b5f619a899fb1e658-1080x607_ZNLyi6.jpg)
Bien mener une simulation de phishing
Pourquoi mener un exercice de faux phishing ? Le phishing est le point d’entrée de 91% des attaques\*. L’objectif des [simulations de phishing](/entrainement-phishing-pme) est de prévenir le piratage de votre entreprise afin d’éviter les pertes financièr
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Comment bien entraîner ses collaborateurs à la suite d'une simulation de phishing ?](/static/fa6a85a09c3a1c48a5beb9665635fe96cc42eb12-1024x576_1Xphhb.jpg)
Comment bien entraîner ses collaborateurs à la suite d'une simulation de phishing ?
Orchestrer des [simulations de phishing réalistes](/entrainement-phishing-pme) n’est qu’une première étape pour améliorer la résilience de votre entreprise. Nous allons donc examiner comment bien entraîner ses collaborateurs à la suite d'une simulation de phishing. La sensibilisation post-campagne est primordiale dans l’entraînement contre...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
Comment personnaliser un scénario avec Arsen ?
Dans cet article nous allons voir comment personnaliser un [test de phishing](https://arsen.co/test-phishing) avec Arsen. Plus précisément, quels sont les éléments qu’on peut insérer dans le mail pour avoir un scénario réaliste, personnalisé et plus ou moins difficile ? > Avant d’utiliser Arsen,...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Comment lancer une simulation de phishing pour mieux protéger son entreprise ?](/static/6fcf30dd0b20280ea84ab808e77cf6ba1f011456-1024x576_Z1uxK0D.jpg)
Comment lancer une simulation de phishing pour mieux protéger son entreprise ?
Chez Arsen, nous proposons deux types de simulations de phishing : la simulation d’évaluation qui a pour but de ne pas être révélée.
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![La gestion des risques liés au phishing](/static/917fd3fda707f6e517ffc5b0408246ed4c827a76-1080x607_Z200tyV.jpg)
La gestion des risques liés au phishing
Les risques liés au phishing sont souvent sous-estimés. D’aucuns pensent encore que les conséquences se limitent à devoir changer quelques mots de passe, scanner son réseau ou encore avoir une politique de sécurité complète. Cependant comme nous allons le voir, le...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Déjouer l’authentification multifacteur à partir d'un simple email de phishing](/static/e8bb091697d2a38878efc659d4fc3037d5b82ea9-1080x607_LEsiF.jpg)
Déjouer l’authentification multifacteur à partir d'un simple email de phishing
Dans cet article, je vais vous montrer en vidéo comment à partir d’un simple email de phishing, on peut déjouer l’authentification à facteurs multiples, aussi connue sous le nom de MFA ou 2FA.
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Comment signaler un email frauduleux ?](/static/779b8b7714be2b40af86a0ddf988ca2ef6588a17-1080x607_1J7gB3.jpg)
Comment signaler un email frauduleux ?
Apprendre comment signaler un email frauduleux est une étape cruciale dans la lutte contre le phishing. Dans un monde idéal, toute personne confrontée à une tentative de phishing la signalerait, car elle contribue ainsi à la lutte contre le phishing. Malgré...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Que faire après une simulation de phishing ?](/static/a21a78b621a87166b7942bb51355afe52183e52f-1080x607_2mmLTw.jpg)
Que faire après une simulation de phishing ?
Il n’est pas toujours évident de connaître les étapes qui suivent un test de phishing. Beaucoup de nos clients nous contactent d’abord pour un test de phishing et nous demandent ce qu’ils doivent faire une fois les résultats de celui-ci...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Comment se déroule un test de phishing ?](/static/88b702ad17e9f6bda32fc87efed672c7bce60376-1814x1020_KpEvE.jpg)
Comment se déroule un test de phishing ?
Dans cet article, nous allons analyser le déroulement d’un [test de phishing](https://arsen.co/test-phishing), de sa mise en place au reporting. Nous allons donc évoquer le cadrage, le déploiement technique, l’exécution puis le post-mortem de l’exercice.
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Comment sensibiliser efficacement contre le phishing ?](/static/4fd1d11017cfb849718a7332069cf0acc3ef42b2-1080x607_Z19iHX8.jpg)
Comment sensibiliser efficacement contre le phishing ?
Aujourd'hui, assez d'entreprises ne testent pas, n'entraînent pas ou ne sensibilisent pas assez fréquemment leurs collaborateurs pour rendre le métier de hacker attractif. En effectuant une campagne par an ou tous les six mois, vous n’êtes pas à...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Bien choisir ses horaires pour ses simulations de phishing](/static/ab1bbd214b27071856f4f822dbe8ca1ffdcb610f-1080x607_6Q2bc.jpg)
Bien choisir ses horaires pour ses simulations de phishing
Lorsque vous souhaitez tester la résilience de votre entreprise aux attaques par phishing, vous devez choisir certains paramètres comme vos cibles, le type de campagne ou le scénario. Un paramètre rarement évoqué mais qui influe fortement sur le niveau de compromission...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![À quelle fréquence mener des simulations de phishing ?](/static/9d491c27b0bb64c9777e028918d81dcdcfa5d80e-1024x576_Z9rlhg.jpg)
À quelle fréquence mener des simulations de phishing ?
Lorsqu’une entreprise s’équipe d'une nouvelle [solution de simulation de phishing](/entrainement-phishing-pme), vient souvent la question : “À quelle fréquence dois-je effectuer des simulations de phishing ?” La fréquence de simulation de phishing est un paramètre essentiel dans la lutte contre le phishing....
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![La gestion des campagnes en équipe](/static/0419f8f2c84f1284cbba2161ecb627c720e24ab9-1024x576_1wwArL.jpg)
La gestion des campagnes en équipe
Gérer de nombreuses campagnes de phishing demande du temps. C’est pourquoi un grand nombre de nos clients se partagent les différentes tâches liées à la gestion des tests de phishing ou à la conception des scénarios. Notre plateforme de...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
!["Browser in the Browser" : Une nouvelle variante du phishing](/static/d6a64c632ca1c9f0e0fb917757a4fff01c25a289-1024x576_ZJCtzP.jpg)
"Browser in the Browser" : Une nouvelle variante du phishing
Une nouvelle variante de phishing a été observée ces derniers temps, le Browser in the Browser (BitB). C’est tout simplement une attaque visant à tromper les techniques de détection habituelles de l'humain en générant une fausse fenêtre à l’intérieur d’une...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Comment bien sensibiliser contre le phishing ?](/static/03832b4a87225443742c963b8a84a3a1af00e850-1024x576_Z6GNvF.jpg)
Comment bien sensibiliser contre le phishing ?
Dans cette vidéo, on vous explique [comment bien sensibiliser contre le phishing](https://arsen.co/blog/sensibiliser-efficacement-phishing). L’objectif de cette sensibilisation est d’améliorer le comportement des collaborateurs face aux attaques. Un employé qui n’est pas sensibilisé correctement fait partie intégrante de votre surface d’attaque. On...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Comment évaluer son risque face au phishing ?](/static/6cd30a5320614fe2306c4776e8b8900d4f69e390-1080x607_Z28XBez.jpg)
Comment évaluer son risque face au phishing ?
Le phishing est le point d’entrée de 90% des cyberattaques aujourd’hui. Cette menace constitue différents risques pour une entreprise, un risque organisationnel, un risque réputationnel, un risque financier et un risque judiciaire. Il est donc intéressant de se demander comment...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Définition du BEC : comprendre le Business Email Compromise](/static/9b062f10e1341641690aebf5a8364cb23cf53727-1080x607_22e42s.jpg)
Définition du BEC : comprendre le Business Email Compromise
La compromission d’adresse email ou Business Email Compromise (BEC) est une attaque populaire visant à compromettre une boîte mail d’entreprise dans l’objectif de l’utiliser à des fins malveillantes. La monétisation la plus simple est généralement de demander un transfert de...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![L'évolution lente mais constante du phishing — PARTIE I](/static/82b3584d1b023339cc2906dc165c2e049a109459-1024x576_10DnaX.jpg)
L'évolution lente mais constante du phishing — PARTIE I
Depuis les balbutiements du phishing à aujourd’hui, presque 30 années sont passées avec une constante évolution des techniques utilisées par les cybercriminels. Ces fraudeurs sont d’ailleurs en activité depuis bien plus longtemps que l’apparition des premiers e-mails de phishing : du...
![Alexandre Esser](/static/312c24e6e998815e98440eb7b5bb10cea4f9d992-300x300_1myUlA.webp)
Alexandre Esser
![L'évolution lente mais constante du phishing — PARTIE II](/static/4ce303a46e2dbe22e40384db7c19cc0fac761a44-1024x576_ZBQyCm.jpg)
L'évolution lente mais constante du phishing — PARTIE II
Cet article fait suite à la Partie 1 sur l'évolution lente mais constante du phishing 👨💻🎣
![Alexandre Esser](/static/312c24e6e998815e98440eb7b5bb10cea4f9d992-300x300_1myUlA.webp)
Alexandre Esser
![Le phishing de comptes Instagram](/static/a0cc1586454d720ae3a997213187c2e859cf6940-1024x576_2sf1UT.jpg)
Le phishing de comptes Instagram
Instagram est un réseau social très populaire, il est donc logique que le phishing sur Instagram soit tout aussi populaire. Selon une étude, « Digital Report 2021 » publiée par Hootsuite et We Are Social, Instagram est la 5ème application...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Quel type de simulation de phishing choisir ?](/static/e9ef352c7760727b13a65c07a4fca656c9614e47-1080x607_Mk5Bt.jpg)
Quel type de simulation de phishing choisir ?
L'entraînement contre le phishing passe par la pratique. Comme pour la sensibilisation, il existe de nombreuses façons de faire. Chez Arsen, nous considérons qu’il existe deux grands types de simulation pour vos [exercices de faux phishing](/entrainement-phishing-pme) : une simulation réaliste et...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Pourquoi mener des simulations de phishing par groupes de collaborateurs ?](/static/73da865c52da0e853d16173f4100f69ed949756f-1024x576_1xyfH0.jpg)
Pourquoi mener des simulations de phishing par groupes de collaborateurs ?
L'objectif de vos campagnes de phishing est de se rapprocher le plus possible des attaques réelles menaçant votre entreprise afin d’améliorer votre résilience face à ces dernières. Certains hackers se concentrent de plus en plus sur la qualité de leurs...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Quels sont les résultats à observer lors d’une simulation de phishing ?](/static/da4e93e49be22601bbff15ffc1d404b09ee6ff62-1024x576_Z1PXsT2.jpg)
Quels sont les résultats à observer lors d’une simulation de phishing ?
Lors d’une simulation de phishing, vous allez récupérer des données comportementales et pouvoir déterminer votre niveau de résilience. Mais quels sont les résultats à observer à la suite d’une campagne de faux phishing et comment les exploiter ? Définitions des...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
Instagram Phishing : Risques et Mesures de Protection
Instagram est un réseau social très populaire, ce qui rend le phishing sur la plateforme tout aussi répandu. Selon le "Digital Report 2021" de Hootsuite and We Are Social, Instagram se classe cinquième parmi les applications les plus téléchargées avec...
![Lïa Desmousseaux de Givré](/static/94e9a8d7232f43239da097d27e7b45227a417beb-1024x1024_Z1XKvM1.webp)