EXERCICE DE PHISHING

Les campagnes d’hameçonnage ciblent directement vos collaborateurs. Un exercice de phishing permet de mesurer la résilience humaine, de détecter les comportements à risque et de renforcer la vigilance face aux attaques réelles.

Chaque campagne Narok est personnalisée selon votre secteur et vos enjeux. Les scénarios reflètent des menaces réalistes et les résultats sont restitués de manière adaptée aux différents profils de votre organisation.

68%

des compromissions dans le monde impliquent le facteur humain.

 

>1 m

de pages de phishing ont été
recensées dans le monde en 2024

 

40%

de réduction de la susceptibilité au phishing après sensibilisation. 

Ne sous-estimez pas l’impact d’un simple e-mail frauduleux. Un exercice de phishing vous donnera une vision claire de la résilience humaine de votre organisation et les moyens de l’améliorer.

Sources : BDIR 2024 – Verizon

CHARACTERIZING PHISHING PAGES BY JAVASCRIPT CAPABILITIES – Aleksandr Nahapetyan, Kanv Khare, Kevin Schwarz et Bradley Reaves (North Carolina State University)

EXPLORING THE EVIDENCE FOR EMAIL PHISHING TRAINING: A SCOPING REVIEW – Nina Marshall, Daniel Sturman et Jaime C. Auton (University of Adelaide)

 

Les étapes d’une campagne de phishing

1 – Préparation

Chaque campagne débute par une phase de préparation minutieuse.

Les scénarios sont conçus pour refléter les menaces réellement rencontrées dans votre secteur : fausses factures, demandes de mise à jour de mots de passe, notifications d’expédition ou encore communications internes simulées.

Cette étape comprend aussi la définition du périmètre, la validation juridique et le cadrage organisationnel afin de garantir un exercice maîtrisé. Une telle approche assure la crédibilité des scénarios tout en respectant les contraintes de conformité et de confidentialité.

2 – Exécution contrôlée

La campagne est ensuite déployée de manière progressive et totalement encadrée. Les e-mails factices sont envoyés aux populations ciblées selon un calendrier défini, sans jamais compromettre les systèmes informatiques.

Les interactions des collaborateurs — ouverture des messages, clics sur les liens ou tentatives de saisie d’informations — sont suivies avec précision à travers des indicateurs factices, conçus pour reproduire le comportement d’un attaquant sans impact réel.

Cette collecte permet d’obtenir une photographie fidèle de la vigilance des équipes et de la résilience humaine face à des menaces crédibles.

3 – Résultats et remédiation

À l’issue de la campagne, les résultats sont consolidés et analysés afin d’identifier les tendances et les populations les plus vulnérables.

Un rapport détaillé met en avant les indicateurs clés, comme le taux de clic, le taux de compromission ou le taux de signalement. Ces données sont traduites en risques métiers compréhensibles pour les décideurs, avec un plan de remédiation priorisé.

Ce plan peut inclure des actions techniques, des ajustements de processus et des modules de sensibilisation ciblés, permettant à l’organisation de progresser durablement et de réduire son exposition aux attaques futures.