11
modifications
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 17 : | Ligne 17 : | ||
Nous générerons des scénarios de tests de niveau et formations évolutives en fonction des données récoltées sur les anciens tests à l'aide de l'IA générative. Par exemple, si un employé a eu les bons gestes face à une attaque frauduleuse, la prochaine version de campagne phishing deviendra plus difficile. A contrario, si celui-ci se fait avoir, on lui fournira un parcours de travail personnalisé à ce qu’il ne les reproduise pas dans un scénario similaire. | Nous générerons des scénarios de tests de niveau et formations évolutives en fonction des données récoltées sur les anciens tests à l'aide de l'IA générative. Par exemple, si un employé a eu les bons gestes face à une attaque frauduleuse, la prochaine version de campagne phishing deviendra plus difficile. A contrario, si celui-ci se fait avoir, on lui fournira un parcours de travail personnalisé à ce qu’il ne les reproduise pas dans un scénario similaire. | ||
Il y aura un système de badge. Parmi les employés les plus compétents, ils seront reconnus par un badge et l’on pourra s’adresser à ces référents pour évoquer ses doutes sur une annonce frauduleuse. | Il y aura un système de badge. Parmi les employés les plus compétents, ils seront reconnus par un badge et l’on pourra s’adresser à ces référents pour évoquer ses doutes sur une annonce frauduleuse. Ces badges seront reconnus comme attestant d'un niveau de cyber résilience sur le marché de l'emploi. | ||
En plus des scénarios, nous proposerons de récupérer des données accessibles en source ouverte sur le web grâce à de l’IA. Puis on attribuera un score à l’employé sur ses données confidentielles professionnelles mais aussi personnelles. De cette manière, il pourra se protéger d’éventuel attaques cyber. | En plus des scénarios, nous proposerons de récupérer des données accessibles en source ouverte sur le web grâce à de l’IA. Puis on attribuera un score à l’employé sur ses données confidentielles professionnelles mais aussi personnelles. De cette manière, il pourra se protéger d’éventuel attaques cyber. |
modifications