THREAT DETECTED
SCANNING
ALERT
Nos services
15 types d'attaques

Phishing & Ingénierie sociale

Nous reproduisons les techniques réellement utilisées par les cybercriminels pour tester la vigilance de vos équipes en conditions réelles. 15 types d'attaques disponibles, regroupés en 3 catégories : classiques, physiques et augmentées par l'IA. Chaque campagne est 100% personnalisable.

15
Types d'attaques
3
Catégories
100%
Personnalisable
0
Risque pour vos SI
Catalogue complet

Nos 15 types de phishing et d'ingénierie sociale

Sélectionnez une catégorie pour découvrir les différentes attaques que nous simulons.

Email classique

Faux email imitant une banque, une marque ou un service public avec un lien vers un site frauduleux pour voler identifiants ou données.

Spear Phishing

Email ultra-personnalisé basé sur des recherches OSINT sur la victime (nom, poste, collègues). Taux de succès très élevé.

Whaling

Spear phishing ciblant les dirigeants (PDG, DAF). Messages très sophistiqués exploitant leur autorité pour des fraudes au virement.

Clone Phishing

Copie exacte d'un email légitime déjà reçu, avec les liens ou pièces jointes remplacés par des versions malveillantes. Très difficile à détecter.

Smishing (SMS)

SMS imitant La Poste, la CAF, les impôts ou une banque. Contient un lien vers un faux site ou demande un rappel frauduleux.

Vishing (téléphone)

Appel vocal frauduleux imitant le support IT, la banque ou les impôts. Exploite l'urgence et l'autorité pour obtenir des accès.

Quishing (QR Code)

Faux QR codes placés dans des emails, affiches ou parkings redirigeant vers un site malveillant. Contourne les filtres email classiques.

USB Drop / Baiting

Clés USB infectées abandonnées dans des zones stratégiques (parking, accueil). La curiosité pousse la victime à la brancher.

BadUSB / Rubber Ducky

Clé USB se faisant passer pour un clavier. Exécute des commandes malveillantes à vitesse machine dès le branchement, sans aucun clic.

Faux câble (O.MG Cable)

Câble USB d'apparence normale contenant une puce cachée qui permet de prendre le contrôle de l'appareil à distance via Wi-Fi.

Deepfake Vidéo

Fausse visioconférence avec participants générés par IA. Utilisé pour valider des virements ou obtenir des informations sensibles.

Deepfake Audio / VoiceFake

Clonage vocal d'un dirigeant à partir de quelques secondes d'enregistrement pour passer des appels frauduleux.

Phishing par LLM

Emails parfaitement rédigés, sans fautes, générés par IA et personnalisés à grande échelle. Impossible à distinguer d'un vrai email.

Spear Phishing IA

L'IA analyse LinkedIn, Twitter et les sites d'entreprise pour générer des messages ciblés sans intervention humaine, à grande échelle.

Faux documents IA

Génération de fausses factures, RIB, pièces d'identité ou contrats ultra-réalistes grâce à l'IA générative.

Processus

Comment se déroule une campagne

1

Analyse & cadrage

Échange sur vos objectifs, votre secteur et votre maturité cyber.

2

Conception sur mesure

Création de scénarios personnalisés adaptés à votre contexte.

3

Déploiement discret

Lancement confidentiel en conditions réelles.

4

Reporting détaillé

Rapport complet avec métriques, benchmarks et recommandations.

100% adaptable à vos besoins

Chaque élément est personnalisable : le type d'attaque, le niveau de difficulté, le contenu, la fréquence, les cibles et le format de restitution. Vous avez le contrôle total.

Approche bienveillante

Chaque collaborateur piégé reçoit immédiatement une explication pédagogique détaillant les signaux d'alerte. Pas de sanction, uniquement de l'apprentissage.

Reporting et progression

Taux de clic, taux de saisie, temps de réaction, taux de signalement. Comparez entre campagnes pour mesurer la progression dans le temps.

Découvrir aussi

Nos autres services

Formations hybrides

Des programmes en présentiel et distanciel adaptés aux enjeux de votre organisation.

Découvrir

Plateforme SaaS

Pilotez la sensibilisation avec gamification, dashboard et suivi continu.

Découvrir

Prêt à tester la vigilance de vos équipes ?

Contactez-nous pour concevoir une campagne adaptée à votre organisation.

Réserver une démo Nous contacter