{"id":1239,"date":"2024-11-05T14:54:21","date_gmt":"2024-11-05T13:54:21","guid":{"rendered":"https:\/\/ayrilys.com\/?page_id=1239"},"modified":"2024-11-08T17:51:28","modified_gmt":"2024-11-08T16:51:28","slug":"se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing","status":"publish","type":"page","link":"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/","title":{"rendered":"Se former \u00e0 la d\u00e9tection de mail frauduleux avec la simulation de phishing"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Simulation de PhishingV1\" width=\"720\" height=\"405\" src=\"https:\/\/www.youtube.com\/embed\/5IIbk_W05zE?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n<style>.wp-block-kadence-advancedbtn.kb-btns1239_6f82d6-0d{gap:var(--global-kb-gap-xs, 0.5rem );justify-content:center;align-items:center;}.kt-btns1239_6f82d6-0d .kt-button{font-weight:normal;font-style:normal;}.kt-btns1239_6f82d6-0d .kt-btn-wrap-0{margin-right:5px;}.wp-block-kadence-advancedbtn.kt-btns1239_6f82d6-0d .kt-btn-wrap-0 .kt-button{color:#555555;border-color:#555555;}.wp-block-kadence-advancedbtn.kt-btns1239_6f82d6-0d .kt-btn-wrap-0 .kt-button:hover, .wp-block-kadence-advancedbtn.kt-btns1239_6f82d6-0d .kt-btn-wrap-0 .kt-button:focus{color:#ffffff;border-color:#444444;}.wp-block-kadence-advancedbtn.kt-btns1239_6f82d6-0d .kt-btn-wrap-0 .kt-button::before{display:none;}.wp-block-kadence-advancedbtn.kt-btns1239_6f82d6-0d .kt-btn-wrap-0 .kt-button:hover, .wp-block-kadence-advancedbtn.kt-btns1239_6f82d6-0d .kt-btn-wrap-0 .kt-button:focus{background:#444444;}<\/style>\n<div class=\"wp-block-kadence-advancedbtn kb-buttons-wrap kb-btns1239_6f82d6-0d\"><style>ul.menu .wp-block-kadence-advancedbtn .kb-btn1239_dddc00-32.kb-button{width:initial;}.wp-block-kadence-advancedbtn .kb-btn1239_dddc00-32.kb-button{background:#982a51;}<\/style><a class=\"kb-button kt-button button kb-btn1239_dddc00-32 kt-btn-size-standard kt-btn-width-type-auto kb-btn-global-fill  kt-btn-has-text-true kt-btn-has-svg-false  wp-block-kadence-singlebtn\" href=\"https:\/\/dpe.systeme.io\/fd225bd0-35fe5af1-9d0a2d7d-be9ac0b8-b26fee7a\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"kt-btn-inner-text\">Simulation de mail frauduleux<br>Essai gratuit<\/span><\/a><\/div>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Titre : La Le\u00e7on de Cybers\u00e9curit\u00e9 de Lucas&nbsp;<\/strong><\/p>\n\n\n\n<p>Lucas travaillait comme analyste financier dans une grande entreprise de technologie. Un matin, il re\u00e7ut un email apparemment envoy\u00e9 par le service informatique de l\u2019entreprise. L\u2019email indiquait qu\u2019il y avait une mise \u00e0 jour urgente de s\u00e9curit\u00e9 et qu\u2019il devait cliquer sur un lien pour v\u00e9rifier ses informations de connexion.&nbsp;<\/p>\n\n\n\n<p>L\u2019email semblait l\u00e9gitime : le logo de l\u2019entreprise \u00e9tait bien visible, et le ton \u00e9tait professionnel. Sans trop r\u00e9fl\u00e9chir, Lucas cliqua sur le lien et entra ses informations de connexion sur la page qui s\u2019ouvrit.&nbsp;<\/p>\n\n\n\n<p>Cependant, au lieu d\u2019acc\u00e9der \u00e0 une page de mise \u00e0 jour, Lucas vit appara\u00eetre un didacticiel interactif. Le didacticiel expliquait qu\u2019il venait de participer \u00e0 une simulation de phishing organis\u00e9e par l\u2019entreprise pour tester la vigilance des employ\u00e9s. Il d\u00e9taillait \u00e9galement les signes qui auraient pu alerter Lucas sur le fait que l\u2019email \u00e9tait frauduleux :&nbsp;<\/p>\n\n\n\n<p>Adresse de l\u2019exp\u00e9diteur : Le didacticiel montrait que l\u2019adresse de l\u2019exp\u00e9diteur \u00e9tait l\u00e9g\u00e8rement diff\u00e9rente de celle utilis\u00e9e habituellement par le service informatique.&nbsp;<\/p>\n\n\n\n<p>Lien suspect : En survolant le lien avec la souris, Lucas aurait pu voir que l\u2019URL ne correspondait pas au site officiel de l\u2019entreprise.&nbsp;<\/p>\n\n\n\n<p>Urgence non justifi\u00e9e : L\u2019email utilisait un ton urgent pour inciter \u00e0 une action rapide, une technique courante dans les tentatives de phishing.&nbsp;<\/p>\n\n\n\n<p>Erreurs de formatage : Le didacticiel soulignait de petites erreurs de formatage et de grammaire dans l\u2019email, souvent pr\u00e9sentes dans les emails de phishing.&nbsp;<\/p>\n\n\n\n<p>Le didacticiel se termina par des conseils pratiques pour \u00e9viter de tomber dans les pi\u00e8ges du phishing \u00e0 l\u2019avenir, comme v\u00e9rifier l\u2019authenticit\u00e9 des emails, ne jamais cliquer sur des liens suspects, et signaler imm\u00e9diatement tout email douteux au service informatique.&nbsp;<\/p>\n\n\n\n<p>Lucas se sentit embarrass\u00e9 d\u2019avoir \u00e9t\u00e9 pris au pi\u00e8ge, mais il apprit beaucoup de cette exp\u00e9rience. Gr\u00e2ce \u00e0 cette simulation et au didacticiel, il devint beaucoup plus vigilant face aux emails suspects et contribua \u00e0 renforcer la s\u00e9curit\u00e9 de son entreprise.&nbsp;<\/p>\n\n\n<style>.wp-block-kadence-advancedbtn.kb-btns1239_9ad846-89{gap:var(--global-kb-gap-xs, 0.5rem );justify-content:center;align-items:center;}.kt-btns1239_9ad846-89 .kt-button{font-weight:normal;font-style:normal;}.kt-btns1239_9ad846-89 .kt-btn-wrap-0{margin-right:5px;}.wp-block-kadence-advancedbtn.kt-btns1239_9ad846-89 .kt-btn-wrap-0 .kt-button{color:#555555;border-color:#555555;}.wp-block-kadence-advancedbtn.kt-btns1239_9ad846-89 .kt-btn-wrap-0 .kt-button:hover, .wp-block-kadence-advancedbtn.kt-btns1239_9ad846-89 .kt-btn-wrap-0 .kt-button:focus{color:#ffffff;border-color:#444444;}.wp-block-kadence-advancedbtn.kt-btns1239_9ad846-89 .kt-btn-wrap-0 .kt-button::before{display:none;}.wp-block-kadence-advancedbtn.kt-btns1239_9ad846-89 .kt-btn-wrap-0 .kt-button:hover, .wp-block-kadence-advancedbtn.kt-btns1239_9ad846-89 .kt-btn-wrap-0 .kt-button:focus{background:#444444;}<\/style>\n<div class=\"wp-block-kadence-advancedbtn kb-buttons-wrap kb-btns1239_9ad846-89\"><style>ul.menu .wp-block-kadence-advancedbtn .kb-btn1239_2ae3ab-69.kb-button{width:initial;}.wp-block-kadence-advancedbtn .kb-btn1239_2ae3ab-69.kb-button{background:#982a51;}<\/style><a class=\"kb-button kt-button button kb-btn1239_2ae3ab-69 kt-btn-size-standard kt-btn-width-type-auto kb-btn-global-fill  kt-btn-has-text-true kt-btn-has-svg-false  wp-block-kadence-singlebtn\" href=\"https:\/\/dpe.systeme.io\/fd225bd0-35fe5af1-9d0a2d7d-be9ac0b8-b26fee7a\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"kt-btn-inner-text\">Simulation de mail frauduleux<br>Essai gratuit<\/span><\/a><\/div>\n\n\n\n<p>La simulation de phishing est une m\u00e9thode utilis\u00e9e pour \u00e9valuer et am\u00e9liorer la vigilance des employ\u00e9s face aux tentatives de phishing. Voici comment cela fonctionne :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Envoi d\u2019emails simul\u00e9s<\/strong>&nbsp;: Des emails de phishing r\u00e9alistes sont envoy\u00e9s aux employ\u00e9s, imitant les techniques utilis\u00e9es par les cybercriminels.&nbsp;Ces emails peuvent sembler provenir de sources fiables comme des banques, des coll\u00e8gues ou des services internes.<\/li>\n\n\n\n<li><strong>Observation des r\u00e9actions<\/strong>&nbsp;: Les r\u00e9actions des employ\u00e9s sont observ\u00e9es pour voir s\u2019ils cliquent sur des liens suspects, fournissent des informations sensibles ou signalent l\u2019email comme \u00e9tant potentiellement dangereux.<\/li>\n\n\n\n<li><strong>Analyse des r\u00e9sultats<\/strong>&nbsp;: Les r\u00e9sultats de la simulation sont analys\u00e9s pour identifier les points faibles et les comportements \u00e0 risque.&nbsp;Cela permet de d\u00e9terminer quels employ\u00e9s ou d\u00e9partements n\u00e9cessitent une formation suppl\u00e9mentaire.<\/li>\n\n\n\n<li><strong>Formation et sensibilisation<\/strong>&nbsp;: Suite \u00e0 la simulation, des sessions de formation sont organis\u00e9es pour expliquer les erreurs commises et fournir des conseils pratiques pour \u00e9viter de tomber dans les pi\u00e8ges du phishing \u00e0 l\u2019avenir.<\/li>\n\n\n\n<li><strong>R\u00e9p\u00e9tition des simulations<\/strong>&nbsp;: Les simulations sont r\u00e9p\u00e9t\u00e9es r\u00e9guli\u00e8rement pour maintenir un haut niveau de vigilance et adapter les formations aux nouvelles menaces.<\/li>\n<\/ol>\n\n\n<style>.wp-block-kadence-advancedbtn.kb-btns1239_9ee018-d1{gap:var(--global-kb-gap-xs, 0.5rem );justify-content:center;align-items:center;}.kt-btns1239_9ee018-d1 .kt-button{font-weight:normal;font-style:normal;}.kt-btns1239_9ee018-d1 .kt-btn-wrap-0{margin-right:5px;}.wp-block-kadence-advancedbtn.kt-btns1239_9ee018-d1 .kt-btn-wrap-0 .kt-button{color:#555555;border-color:#555555;}.wp-block-kadence-advancedbtn.kt-btns1239_9ee018-d1 .kt-btn-wrap-0 .kt-button:hover, .wp-block-kadence-advancedbtn.kt-btns1239_9ee018-d1 .kt-btn-wrap-0 .kt-button:focus{color:#ffffff;border-color:#444444;}.wp-block-kadence-advancedbtn.kt-btns1239_9ee018-d1 .kt-btn-wrap-0 .kt-button::before{display:none;}.wp-block-kadence-advancedbtn.kt-btns1239_9ee018-d1 .kt-btn-wrap-0 .kt-button:hover, .wp-block-kadence-advancedbtn.kt-btns1239_9ee018-d1 .kt-btn-wrap-0 .kt-button:focus{background:#444444;}<\/style>\n<div class=\"wp-block-kadence-advancedbtn kb-buttons-wrap kb-btns1239_9ee018-d1\"><style>ul.menu .wp-block-kadence-advancedbtn .kb-btn1239_0fa7b3-2f.kb-button{width:initial;}.wp-block-kadence-advancedbtn .kb-btn1239_0fa7b3-2f.kb-button{background:#982a51;}<\/style><a class=\"kb-button kt-button button kb-btn1239_0fa7b3-2f kt-btn-size-standard kt-btn-width-type-auto kb-btn-global-fill  kt-btn-has-text-true kt-btn-has-svg-false  wp-block-kadence-singlebtn\" href=\"https:\/\/dpe.systeme.io\/fd225bd0-35fe5af1-9d0a2d7d-be9ac0b8-b26fee7a\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"kt-btn-inner-text\">Simulation de mail frauduleux<br>Essai gratuit<\/span><\/a><\/div>\n\n\n\n<p>La simulation de phishing avec didacticiel int\u00e9gr\u00e9 pr\u00e9sente plusieurs avantages significatifs pour renforcer la cybers\u00e9curit\u00e9 au sein d\u2019une entreprise :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Apprentissage en temps r\u00e9el<\/strong>&nbsp;: Lorsque les employ\u00e9s cliquent sur un lien de phishing simul\u00e9, ils sont imm\u00e9diatement redirig\u00e9s vers un didacticiel qui explique les erreurs commises et les signes \u00e0 surveiller.&nbsp;Cela permet un apprentissage instantan\u00e9 et contextuel.<\/li>\n\n\n\n<li><strong>Renforcement des comp\u00e9tences<\/strong>&nbsp;: Les didacticiels int\u00e9gr\u00e9s fournissent des conseils pratiques et des exemples concrets, aidant les employ\u00e9s \u00e0 mieux comprendre comment identifier les tentatives de phishing \u00e0 l\u2019avenir.<\/li>\n\n\n\n<li><strong>R\u00e9duction des risques<\/strong>&nbsp;: En sensibilisant les employ\u00e9s aux techniques de phishing et en leur montrant comment \u00e9viter ces pi\u00e8ges, les simulations avec didacticiels r\u00e9duisent le risque de compromission des donn\u00e9es et des pertes financi\u00e8res.<\/li>\n\n\n\n<li><strong>Feedback imm\u00e9diat<\/strong>&nbsp;: Les employ\u00e9s re\u00e7oivent un retour imm\u00e9diat sur leurs actions, ce qui renforce l\u2019apprentissage et les aide \u00e0 corriger leurs comportements en temps r\u00e9el.<\/li>\n\n\n\n<li><strong>Suivi des progr\u00e8s<\/strong>&nbsp;: Les r\u00e9sultats des simulations peuvent \u00eatre analys\u00e9s pour identifier les points faibles et les comportements \u00e0 risque.&nbsp;Cela permet de personnaliser les formations et de suivre les progr\u00e8s des employ\u00e9s au fil du temps.<\/li>\n\n\n\n<li><strong>Engagement des employ\u00e9s<\/strong>&nbsp;: Les simulations interactives et les didacticiels rendent la formation plus engageante et dynamique, ce qui peut am\u00e9liorer la r\u00e9tention des informations et l\u2019implication des employ\u00e9s dans la cybers\u00e9curit\u00e9.<\/li>\n<\/ol>\n\n\n\n<p>Ces avantages font des simulations de phishing avec didacticiels int\u00e9gr\u00e9s un outil puissant pour renforcer la vigilance et la s\u00e9curit\u00e9 au sein de l\u2019entreprise.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Titre : La Le\u00e7on de Cybers\u00e9curit\u00e9 de Lucas&nbsp; Lucas travaillait comme analyste financier dans une grande entreprise de technologie. Un matin, il re\u00e7ut un email apparemment envoy\u00e9 par le service informatique de l\u2019entreprise. L\u2019email indiquait qu\u2019il y avait une mise \u00e0 jour urgente de s\u00e9curit\u00e9 et qu\u2019il devait cliquer sur un lien pour v\u00e9rifier ses&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1103,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"class_list":["post-1239","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.8 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Simulation de phishing : Une le\u00e7on de cybers\u00e9curit\u00e9 - Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI<\/title>\r\n<meta name=\"description\" content=\"D\u00e9couvrez la le\u00e7on de cybers\u00e9curit\u00e9 de Lucas : une histoire de simulation de phishing qui vous fera r\u00e9fl\u00e9chir \u00e0 deux fois avant de cliquer sur un lien douteux.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/\" \/>\r\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Se former \u00e0 la d\u00e9tection de mail frauduleux avec la simulation de phishing\" \/>\r\n<meta property=\"og:description\" content=\"D\u00e9couvrez la le\u00e7on de cybers\u00e9curit\u00e9 de Lucas : une histoire de simulation de phishing qui vous fera r\u00e9fl\u00e9chir \u00e0 deux fois avant de cliquer sur un lien douteux.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\" \/>\r\n<meta property=\"article:modified_time\" content=\"2024-11-08T16:51:28+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/PC-users-contents-pexels-photo-7862609-scaled.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\r\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:site\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minutes\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/\",\"url\":\"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/\",\"name\":\"Simulation de phishing : Une le\u00e7on de cybers\u00e9curit\u00e9 - Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/PC-users-contents-pexels-photo-7862609-scaled.jpg\",\"datePublished\":\"2024-11-05T13:54:21+00:00\",\"dateModified\":\"2024-11-08T16:51:28+00:00\",\"description\":\"D\u00e9couvrez la le\u00e7on de cybers\u00e9curit\u00e9 de Lucas : une histoire de simulation de phishing qui vous fera r\u00e9fl\u00e9chir \u00e0 deux fois avant de cliquer sur un lien douteux.\",\"breadcrumb\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/#primaryimage\",\"url\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/PC-users-contents-pexels-photo-7862609-scaled.jpg\",\"contentUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/PC-users-contents-pexels-photo-7862609-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/ayrilys.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Se former \u00e0 la d\u00e9tection de mail frauduleux avec la simulation de phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ayrilys.com\/#website\",\"url\":\"https:\/\/ayrilys.com\/\",\"name\":\"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay\",\"description\":\"Prestataire informatique Viroflay en r\u00e9gion parisienne PME TPE  ile de France depuis plus de 20 ans\",\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"alternateName\":\"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ayrilys.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ayrilys.com\/#organization\",\"name\":\"Ayrilys\",\"url\":\"https:\/\/ayrilys.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"contentUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"width\":119,\"height\":64,\"caption\":\"Ayrilys\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\",\"https:\/\/x.com\/Ayrilys165097\"],\"description\":\"Prestataire informatique depuis plus de 20 ans pour les PME et TPE\",\"email\":\"ayrilys@ayrilys.com\",\"telephone\":\"+33139242197\",\"legalName\":\"Ayrilys\",\"foundingDate\":\"2003-01-01\",\"vatID\":\"FR90449159011\",\"taxID\":\"44915901100013\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1\",\"maxValue\":\"10\"}}]}<\/script>\r\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Simulation de phishing : Une le\u00e7on de cybers\u00e9curit\u00e9 - Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI","description":"D\u00e9couvrez la le\u00e7on de cybers\u00e9curit\u00e9 de Lucas : une histoire de simulation de phishing qui vous fera r\u00e9fl\u00e9chir \u00e0 deux fois avant de cliquer sur un lien douteux.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/","og_locale":"fr_FR","og_type":"article","og_title":"Se former \u00e0 la d\u00e9tection de mail frauduleux avec la simulation de phishing","og_description":"D\u00e9couvrez la le\u00e7on de cybers\u00e9curit\u00e9 de Lucas : une histoire de simulation de phishing qui vous fera r\u00e9fl\u00e9chir \u00e0 deux fois avant de cliquer sur un lien douteux.","og_url":"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/","og_site_name":"Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61563219240658","article_modified_time":"2024-11-08T16:51:28+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/PC-users-contents-pexels-photo-7862609-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@Ayrilys165097","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/","url":"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/","name":"Simulation de phishing : Une le\u00e7on de cybers\u00e9curit\u00e9 - Prestataire informatique Viroflay en r\u00e9gion parisienne depuis 2003 pour les PME\/PMI","isPartOf":{"@id":"https:\/\/ayrilys.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/PC-users-contents-pexels-photo-7862609-scaled.jpg","datePublished":"2024-11-05T13:54:21+00:00","dateModified":"2024-11-08T16:51:28+00:00","description":"D\u00e9couvrez la le\u00e7on de cybers\u00e9curit\u00e9 de Lucas : une histoire de simulation de phishing qui vous fera r\u00e9fl\u00e9chir \u00e0 deux fois avant de cliquer sur un lien douteux.","breadcrumb":{"@id":"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/#primaryimage","url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/PC-users-contents-pexels-photo-7862609-scaled.jpg","contentUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/PC-users-contents-pexels-photo-7862609-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/ayrilys.com\/index.php\/se-former-a-la-detection-de-mail-frauduleux-avec-la-simulation-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/ayrilys.com\/"},{"@type":"ListItem","position":2,"name":"Se former \u00e0 la d\u00e9tection de mail frauduleux avec la simulation de phishing"}]},{"@type":"WebSite","@id":"https:\/\/ayrilys.com\/#website","url":"https:\/\/ayrilys.com\/","name":"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay","description":"Prestataire informatique Viroflay en r\u00e9gion parisienne PME TPE  ile de France depuis plus de 20 ans","publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"alternateName":"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ayrilys.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/ayrilys.com\/#organization","name":"Ayrilys","url":"https:\/\/ayrilys.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/","url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","contentUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","width":119,"height":64,"caption":"Ayrilys"},"image":{"@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61563219240658","https:\/\/x.com\/Ayrilys165097"],"description":"Prestataire informatique depuis plus de 20 ans pour les PME et TPE","email":"ayrilys@ayrilys.com","telephone":"+33139242197","legalName":"Ayrilys","foundingDate":"2003-01-01","vatID":"FR90449159011","taxID":"44915901100013","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1","maxValue":"10"}}]}},"jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/pages\/1239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/comments?post=1239"}],"version-history":[{"count":10,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/pages\/1239\/revisions"}],"predecessor-version":[{"id":1270,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/pages\/1239\/revisions\/1270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/media\/1103"}],"wp:attachment":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/media?parent=1239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}