Pack Anti-Phishing 30 jours · PME

Savez-vous combien de collaborateurs cliqueraient sur un faux email ?

91 % des cyberattaques commencent par un email. En 30 jours, mesurez la maturité réelle de vos équipes face au phishing, et améliorez-la, avec un avant/après prouvé.

30 jours, sans engagement Méthode documentée, livrables fixés Devis sous 48 h
Le problème

Le périmètre technique est verrouillé.
Reste le périmètre humain.

Vos antivirus, votre antispam, votre EDR : tout est à jour. Mais un seul collaborateur qui clique sur un faux email peut compromettre toute l'entreprise. Et la plupart des dirigeants n'ont aucune visibilité sur la vulnérabilité réelle de leurs équipes.

91 %

des cyberattaques commencent par un email

1/3

des employés clique lors d'une première simulation

Quelques h.

suffisent à compromettre un SI entier

Notre offre

Pack Anti-Phishing 30 jours

Une seule offre, claire, packagée. Pas de catalogue, pas d'engagement annuel, pas de jargon.

Le principe est dans le nom : on phish vos équipes (avec des emails simulés, sans risque réel), puis elles apprennent, avec des retours concrets, adaptés à ceux qui se sont fait piéger.

Vous savez ce que vous achetez en 5 minutes.

Pas de catalogue de modules. Pas d'engagement annuel. Pas de jargon technique. Une offre packagée, claire, mesurable.

Le déroulé

Voilà comment ça se passe en 30 jours

Cinq étapes, livrées à distance par défaut. Présentiel possible en option.

J0

Cadrage

Import utilisateurs, périmètre, planning des scénarios, canal de signalement.

J1 → J7

Campagne #1

3 scénarios de phishing simulés. Tracking : ouverture, clic, signalement (canal calé au J0).

J8 → J14

Analyse + Plan

Dashboard + rapport PDF dirigeant. Plan d'action en 3 priorités.

J14

Sensibilisation ciblée

Ressources ciblées pour tous les piégés + visio live avec le sous-groupe le plus exposé. Pas de e-learning interminable.

J28 → J30

Retest J+14

Campagne #2 avec scénarios différents. Rapport d'évolution avant/après.

Ce que vous gardez après 30 jours
  • Rapport PDF dirigeant : synthèse agrégée par service, par scénario, sans nom
  • Plan d'action 30 jours : 3 priorités concrètes pour réduire le risque
  • Rapport d'évolution avant/après chiffré (retest J+14)
  • PDF récap personnalisé par scénario pour chaque collaborateur piégé
  • Dashboard interactif consultable pendant 4 mois (durée du pack + 3 mois après livraison du retest). Extension possible sur demande, dans la limite de 12 mois.
Le différenciateur

Le retest : la différence entre une croyance et une preuve

La plupart des prestataires anti-phishing s'arrêtent après le premier test. Mais sans retest, comment savoir si la sensibilisation a réellement fonctionné ?

Phish & Learn intègre un second test 14 jours après, avec des scénarios différents. Vous obtenez un avant/après chiffré, exploitable, défendable face à votre comité ou à votre assurance cyber.

Taux de clic · illustratif
32 %
−21 pts
11 %
J0 J+14

Exemple typique sur PME 100-300 personnes

Ordre de grandeur illustratif, à titre pédagogique. Vos chiffres réels sont mesurés pendant le pack, pas avant.

Conformité & données
  • Pas de capture de mots de passe. Aucun identifiant saisi n'est collecté (désactivé côté serveur, pas seulement dans l'interface).
  • Hébergement France / UE. Les données et les envois restent dans l'Union européenne.
  • Conservation maîtrisée. Les données du pack sont supprimées à l'issue de la période convenue (dashboard 4 mois par défaut, puis purge).
  • Utile pour vos obligations. Le rapport peut servir d'élément de preuve de votre démarche de sensibilisation lors d'un audit ISO 27001, d'une mise en conformité NIS2 ou d'un questionnaire d'assurance cyber. Il ne vaut pas certification ni mise en conformité.
  • Cadre RGPD contractuel. Rôles, sécurité et sous-traitance formalisés dans la convention signée avant le lancement.

Vous voulez voir si ça colle à votre entreprise ?

Planifier 15 min
Pour qui

Pour qui c'est vraiment fait

Vous êtes…

  • PME de 50 personnes ou plus
  • Dirigeant, DAF, RSSI, DSI ou DRH
  • Responsable de la sécurité humaine dans votre entreprise

Vos déclencheurs typiques…

  • Un incident récent (chez vous ou dans votre secteur)
  • Un audit qui arrive (ISO 27001, audit assureur, NIS2)
  • Une croissance ou un turnover à mettre à niveau
  • Une pression contractuelle (clients exigeants, prime cyber)
Qui livre le pack Alexandre Gélin, fondateur de Phish & Learn

Alexandre Gélin

Fondateur de Phish & Learn · Indépendant déclaré en France

Pas d'agence, pas de sous-traitance, pas d'intermédiaire commercial : le pack est conçu, opéré et livré par moi, du cadrage au retest, avec une rigueur d'ingénieur. Vous savez exactement qui est en face.

Voir mon profil LinkedIn
À partir de
2 490 €
par campagne · TVA non applicable, art. 293 B du CGI

Le prix dépend de la taille de votre équipe et du périmètre.
15 min d'échange suffisent pour vous orienter.

Demander un devis personnalisé

Livraison à distance incluse. Tout déplacement sur site (intervention ou remise de documents) est une option sur devis, déplacement facturé en supplément. Aucun frais caché : périmètre verrouillé avant signature.

Questions fréquentes

Vos questions, nos réponses

Faut-il une taille minimum d'équipe ?

Oui, 50 collaborateurs en pratique. En dessous, les chiffres deviennent volatils : 3 piégés sur 30 personnes, ce n'est pas un signal exploitable. Pour un contexte spécifique en deçà, on peut quand même en parler.

Comment sont protégées les données des collaborateurs pendant les simulations ?

Pas de capture de mots de passe, pas de collecte d'identifiants saisis. Le tracking se limite aux événements de comportement (ouverture, clic, signalement) associés à l'identifiant utilisateur que vous fournissez, plus des métadonnées techniques minimales (IP, user-agent du navigateur) strictement nécessaires à la détection des faux positifs (scans d'antivirus, prévisualisations email). Ces métadonnées ne sont pas exposées dans les livrables (rapport PDF, dashboard client).

Toutes les modalités précises (hébergement, durée de conservation, destinataires) sont formalisées dans la convention de service signée avant le lancement.

Qui voit les résultats individuels ?

Personne par défaut, en dehors de vous.

Le rapport PDF dirigeant que vous recevez est volontairement agrégé : taux par service, par scénario, sans nom. Votre dashboard client est lui aussi sans liste nominative : c'est volontaire.

Si vous avez besoin d'un rapport nominatif (par exemple pour un retour ciblé en interne), il vous est remis par canal sécurisé (lien chiffré à durée limitée), sur demande explicite, dans le cadre strict de la finalité sensibilisation au phishing. Pas de diffusion spontanée, pas d'usage RH.

Les collaborateurs piégés reçoivent leur propre retour au moment du clic (page de sensibilisation dédiée). L'objectif est la sensibilisation collective, pas la sanction individuelle.

Faut-il informer le CSE ou les collaborateurs en amont ?

Une information générale est recommandée (politique de sécurité, principe des tests de phishing), sans annoncer la date précise des envois. On vous accompagne sur la formulation au cadrage J0.

L'objectif : que personne ne se sente piégé personnellement, mais que tout le monde sache que l'entreprise prend la sécurité humaine au sérieux.

Et si un collaborateur signale le faux email ?

C'est un excellent indicateur de maturité : les signalements sont comptabilisés dans votre rapport, au même titre que les ouvertures et les clics.

Le canal de captation est défini avec vous au cadrage de départ, en s'appuyant sur vos outils existants quand c'est possible, et pensé pour ne pas fausser la mesure de référence. Le réflexe de signalement fait partie de ce que la sensibilisation installe : son augmentation entre le test initial et le retest est un résultat, pas un hasard.

Le pack engage-t-il à un renouvellement ou un contrat annuel ?

Non. Un seul pack 30 jours, c'est tout. Pas d'abonnement, pas de tacite reconduction. Si vous voulez retester l'année suivante, c'est une nouvelle commande, à un tarif éventuellement révisé.

Faites-vous de la réponse à incident, de l'audit SI ou du déploiement d'outils sécu ?

Non. Phish & Learn fait une seule chose, bien : tester et sensibiliser au phishing.

Pour la réponse à incident, l'audit SI complet, la conformité (RGPD, NIS2), le déploiement d'outils (EDR, antispam) ou la formation longue catalogue, je peux vous orienter vers des partenaires de confiance.

Comment se passe la mise en place ? Combien de temps ça mobilise mes équipes ?

Une réunion de cadrage au J0 (30-45 min) avec votre DSI/RSSI (et RH si possible). Vous fournissez la liste des collaborateurs à tester et un blanchiment côté antispam pour que les emails simulés ne soient pas bloqués.

Au total, la mobilisation interne reste très limitée. L'essentiel se passe côté Phish & Learn.

On y va ?

Prêt à savoir où vous en êtes ?

15 minutes suffisent pour comprendre comment Phish & Learn peut s'adapter à votre entreprise. Sans engagement, sans présentation commerciale interminable.