Nouveautés en juillet : usecure obtient une série A, rapport estival G2 et mises à jour majeures de la plate-forme

 


C'est un mois important pour usecure.
Avec l'obtention de notre investissement de série A et la reconnaissance du G2, le mois de juillet apporte également une nouvelle vague de mises à jour de produits et de contenu pour vous aider à renforcer votre stratégie de sécurité axée sur les personnes.

De la formation au quishing animé à la sécurité des codes d'IA, en passant par des outils de déploiement plus rapides et la réédition des cours Synthesia, il y a beaucoup à découvrir.

 

📥 Vous voulez recevoir cette mise à jour dans votre boîte mail chaque mois ? Inscrivez-vous dès maintenant.



🔔 usecure obtient un investissement de série A

Nous sommes heureux d'annoncer qu'usecure a conclu avec succès son investissement de série A avec la société d'investissement en croissance Kennet Partners. Cela marque une étape importante dans notre mission de devenir le leader mondial de la gestion des risques humains pour les MSP et les équipes informatiques.

Avec le soutien de Kennet, nous allons accélérer l'innovation de nos produits, étendre notre présence mondiale et offrir encore plus de valeur à nos partenaires. Cela fait suite à notre récente reconnaissance en tant que fournisseur le plus précieux dePax8 - EMEA et à nos classements continus dans G2.

🔗 En savoir plus



Les résultats de G2 Summer 2025 sont arrivés

G2 Summer 25 (3)-1

usecure continue de se classer en tant que leader de la gestion des risques humains, avec les meilleurs placements dans la formation à la sensibilisation à la sécurité et la surveillance du Dark Web. Consultez l' intégralité des résultats ici.

 



Coup de projecteur : Accélérer votre déploiement

Vous n'avez pas encore déployé usecure ou vous souhaitez améliorer votre processus d'intégration ? Nous avons ajouté de nouveaux outils pour vous aider à déployer plus rapidement et plus intelligemment.

A l'intérieur de notre Sales Playbook :

  • Intégration de Microsoft 365 et de Google Workspace
  • Configuration étape par étape pour Auto-Enrol et Auto-Phish
  • Options de démarrage rapide pour les nouveaux clients
  • Un formulaire pour demander un guide de déploiement personnalisé adapté à votre configuration

⏱️ Soyez opérationnel en seulement 15 minutes.

Guide de l'action commerciale

Vous voulez voir tout ce que nous avons amélioré ce mois-ci ? Continuez à défiler pour connaître les dernières mises à jour de la plateforme.


Principales mises à jour de la plateforme

EN Improvements-1

  • Contrôle total restauré dans la configuration de la simulation : Vous pouvez désormais créer des modèles d'hameçonnage personnalisés et rédiger à nouveau vos propres e-mails, ce qui rend les simulations plus flexibles et mieux adaptées à vos clients.

  • L'expérience de l'apprenant est plus claire : Les aperçus de cours s'affichent désormais dans la nouvelle interface utilisateur, offrant aux utilisateurs finaux une interface cohérente et moderne avant même le début de la formation.

  • Gestion plus intelligente des liens : Les liens dans les courriels d'inscription et les exportations Excel sont désormais plus fiables et mieux formatés - sans aucune perturbation de vos flux de travail.

  • Amélioration du bouton d'alerte contre les hameçonnages : Prend désormais en charge les boîtes aux lettres partagées via Microsoft Graph et résout les problèmes de dépassement de délai, ce qui permet aux équipes les plus importantes de signaler les menaces de manière plus fluide.

  • Configuration simplifiée de la formation en ligne : Les détails de la simulation reflètent désormais votre configuration réelle, et l'interface utilisateur a été simplifiée pour éviter toute confusion lors de la configuration.


Nouveaux cours

 

L'énigme du quishing de Josie et Rob
Les codes QRne sont pas toujours ce qu'ils semblent être... Josie et Rob apprennent (à leurs dépens ) comment fonctionnent les arnaques au quishing et quels sont les signaux d'alarme à surveiller.

Utiliser l'IA dans le code : Avantages, risques et meilleures pratiques
Découvrez comment les développeurs utilisent l'IA pour écrire un meilleur code - et ce que votre entreprise doit savoir pour rester sécurisée et conforme.
Disponible en anglais

🎯 Incremental Inline Training
Nous avons lancé trois nouveaux cours déclenchés par des résultats de simulation - conçus pour encadrer les utilisateurs en fonction de leur comportement réel :

  • Brad's Marvellous Phishing Levels 1 & 2 (animé)

  • Phishing Level 3 (texte, tactiques avancées)

Disponibles en anglais, néerlandais, français et espagnol - l'allemand et le suédois seront bientôt disponibles.

🌍 Mises à jour linguistiques
Les voix off et la localisation en français canadien sont désormais disponibles pour tous les cours intermédiaires et avancés.

Changements dans l'inscription automatique

  • Fatigue de l'AMF ajoutée (remplace la perte de données dans l'inscription automatique mais reste disponible pour être assignée manuellement)

  • Les mises à jour des questions sont appliquées à :

    • MFA Fatigue

    • Wi-Fi public

    • Utilisation sécurisée du VPN

🎬 Cours Synthesia à la demande
De retour à la demande générale ! Nous avons réédité des cours vidéo clés pour une utilisation personnalisée (en dehors de l'inscription automatique). Recherchez "Synthesia" dans votre bibliothèque pour trouver : Clear Desk Policy, Denial of Service, File Sharing, Malware, Vishing, et plus encore.

Inscrivez vos utilisateurs à partir de la bibliothèque de cours.


Nouveaux modèles d'hameçonnage

EN Templates

🎯 Des modèles d'hameçonnage qui font toujours mouche

Le comportement de l'utilisateur final reste la première cause de violation - mais avec les bonnes simulations, c'est aussi votre plus grande opportunité de faire changer les choses.

Voici des modèles d'hameçonnage prêts à être déployés qui continuent à offrir une formation à fort impact dans tous les secteurs d'activité et toutes les régions :

  • 🇦🇺 Escroqueries localisées (Australie)
    Modèles présentant MyGov, Westpac, NRMA, Aldi, et bien d'autres - conçus pour des tests réalistes auprès des clients de l'APAC.

  • 📦 Leurres de livraison et d'AMF
    FedEx, TNT, Uber Eats, spoofs de connexion LinkedIn et escroqueries Venmo - idéal pour exposer les tactiques d'ingénierie sociale.

  • 🏢 Thèmes sur le courrier électronique d'entreprise et la conformité
    Simulations pour les utilisateurs RH, financiers et administratifs : demandes de tâches internes, alertes de conformité et tentatives d'usurpation d'identité.

Tous les modèles incluent des pages de destination correspondantes et prennent en charge l'automatisation AutoPhish, afin que vous puissiez diffuser des simulations pertinentes sans avoir à les manipuler manuellement.

👉 Créer une nouvelle simulation maintenant


Ressources d'habilitation

Email Image Designs (29)

Guide : Conformité des infrastructures critiques à la cybersécurité
Vous avez du mal à vous y retrouver entre NISR 2003, NCSC CAF et ISO 27001 ? Notre dernier guide explique comment ces cadres fondamentaux fonctionnent ensemble et comment les appliquer pour respecter les normes de conformité et renforcer la cyber-résilience dans le secteur de l'énergie nucléaire au Royaume-Uni.

🔗 Lire le guide

📥 Encore disponible : Renforcer la résilience contre le phishing
Saviez-vous qu'un nouveau site de phishing est lancé toutes les 20 secondes ? Notre livre blanc vous donne le cadre pour renforcer les défenses des employés avec une formation plus intelligente, l'automatisation des politiques et une visibilité continue.

🔗 Télécharger le livre blanc


📚 Au cas où vous l'auriez manqué

Blog : La gestion des politiques n'est pas une case à cocher - c'est un contrôle des risques
Allez au-delà des reconnaissances de politiques de base et commencez à réduire la responsabilité avec des flux de travail clairs et traçables.

🔗 Lire le blog.

Blog : De l'aperçu à l'impact - Comment les MSP utilisent Report Hub pour transformer les rapports sur les risques en revenus
Transformez les rapports mensuels en valeur client à long terme. Découvrez comment les MSP utilisent Report Hub pour prouver le retour sur investissement, suivre l'engagement et favoriser les renouvellements.

🔗 Lire le Blog.


🚨 Trending Threat : 16 Billion Credentials Exposed (en anglais)

Une brèche historique a exposé plus de 16 milliards d' identifiants de connexion - d'Apple et Google aux plateformes gouvernementales. Il ne s'agit pas d'un piratage unique, mais d'un ensemble de données compilées à partir de logiciels malveillants voleurs d'informations à travers le monde.

Les risques pour votre entreprise :

  • Remplissage d'identifiants

  • Usurpation de l'identité d'un dirigeant

  • Compromission du courrier électronique professionnel

  • Hameçonnage ciblé

🛡️ Découvrez comment uBreach vous aide à garder une longueur d'avance grâce à une surveillance proactive du dark web.

👉 Lire l'analyse complète