Préparez vos collaborateurs à contrer les attaques de phishing par clé USB

Déployez des campagnes de phishing par clé USB pour entraîner vos équipes en conditions réelles et analysez les statistiques en temps réel depuis votre tableau de bord BlueSecure.

Quels sont les différents types de clés ?

Le phishing via une clé USB aussi appelé “USB Drop Attack” est une technique utilisée par des pirates pour pénétrer ou compromettre le réseau informatique d’une organisation. Il existe différents types de clés que des personnes malveillantes vont déposer à des endroits stratégiques comme le parking de l’entreprise, le hall d’entrée ou encore le lieu dédié à la pause des employés.

Une clé USB classique contenant un fichier malveillant

Une clé USB émulant un clavier, aussi appelé HID (Human Interface Device) spoofing ou encore Rubber Ducky

L’USB Killer qui détruit les composants physiques de n’importe quel appareil auquel il est connecté

Mettez vos équipes en conditions réelles

Les clés que nous utilisons pour les campagnes de phishing ne sont pas de simples clés USB. Elles émulent un clavier. Vous pouvez choisir d’y ajouter un fichier vide ou avec une page de sensibilisation.

usb

Comment mettre en place une campagne de phishing par clé USB ?

Programmez des campagnes de phishing par clé USB et analysez les résultats depuis votre tableau de bord sur notre application.

1
Commandez les clés USB

Commandez en ligne le nombre de clés USB nécessaires à votre simulation d’hameçonnage. Nos équipes vont configurer les fausses clés USB afin qu’elles soient rattachées à votre campagne et vous les expédier sous pli discret via un transporteur.

2
Disposez les clés en évidence

Laissez en évidence les clés dans un lieu public ou espace commun où les personnes à sensibiliser peuvent circuler.  Les clés peuvent aussi être expédiées par voie postale à des collaborateurs.

3
Analysez les statistiques en temps réel

Les statistiques vont remonter en temps réel sur votre tableau de bord de suivi de campagne. Vous pouvez choisir le niveau de détails souhaité : remontée simple et anonymisée de l’ouverture d’un fichier ou de la connexion de clé. Ou bien ajout de données complémentaires comme : Le hostname, utilisateur Windows, adresse IP…

Ils nous font confiance

FAQ

Découvrez une solution all-in-one

BlueSecure renforce vos équipes contre les cybermenaces. Nous proposons des solutions pour analyser, former et protéger vos équipes.