Comment faire : Comprendre l'expérience utilisateur finale dans CyberHoot

16 octobre 2025 | Comment, MSP, Plateforme complète, Technologie Comment faire : Comprendre l'expérience utilisateur finale dans CyberHoot

Aperçu

CyberHoot propose une formation à la cybersécurité simple et interactive, conçue pour sensibiliser les utilisateurs et réduire les risques. Ce guide vous explique en détail le parcours de l'utilisateur, de la réception de l'invitation par e-mail jusqu'à la réalisation de simulations d'hameçonnage et le suivi de sa progression.

Visionnez la vidéo de présentation ici :
???? Expérience utilisateur finale dans CyberHoot

Aperçu de l'expérience utilisateur de CyberHoot

1. Bienvenue sur CyberHoot

Lors de votre première inscription, vous recevrez un bienvenue email Nous vous présentons le nouveau programme de formation en cybersécurité de votre entreprise.

  • L'e-mail comprend le logo de votre entreprise et un message de bienvenue personnalisé.
  • Il vous demande de Surveillez votre boîte de réception, car votre première mission de formation vous parviendra le lendemain.
  • Les prochains courriels relatifs aux affectations comprendront liens uniques qui vous mènent directement à votre tâche spécifique, qu'il s'agisse d'une vidéo de formation et d'un quiz, ou d'une simulation d'hameçonnage.

2. Missions de formation

Chaque courriel relatif à une affectation indiquera clairement :

  • Le type de mission (par exemple, un module vidéo ou une simulation d'hameçonnage).
  • Le date d'échéance pour l'achèvement.
  • lien unique qui vous amène directement à votre tâche.

Exemple de formation vidéo

Un courriel contenant une mission de formation vidéo inclut le logo de votre entreprise, le titre du module et un lien intitulé « Regarder la vidéo ».
Une fois que vous aurez cliqué dessus :

  1. Le lecteur vidéo s'ouvre et la formation commence.
  2. Après avoir regardé, vous prendrez un court quiz pour confirmer que vous avez bien compris.
  3. Vous aurez besoin de obtenir la note minimale de réussite pour compléter le module.
  4. Si vous ne réussissez pas à votre première tentative, vous pouvez repasser le quiz, mais notez que l'ordre des questions changera.

3. Exercices de simulation d'hameçonnage

Vous recevrez également des exercices de simulation d'hameçonnage. Ceux-ci reproduisent des courriels d'hameçonnage réels afin de vous aider à apprendre à identifier les messages suspects en toute sécurité.

Lorsque vous ouvrez un courriel contenant une mission d'hameçonnage, vous :

  1. Cliquez sur le lien fourni, qui ouvrira un message d'hameçonnage simulé.
  2. Analysez le courriel et cocher chaque indicateur soit sécuritaire or soupçonneux.
  3. Examiner des domaines tels que :
    • Information sur l'expéditeur — Passez votre souris sur le nom de l'expéditeur pour vérifier l'adresse électronique.
    • Ligne d'objet — Soyez attentif aux signes d'urgence, aux fautes d'orthographe ou à un langage inattendu.
    • Salutation — Les formules de salutation génériques comme « Cher client » sont des signaux d'alarme.
    • Épellation et grammaire — Une mauvaise grammaire signale souvent une tentative d'hameçonnage.
    • Liens — survolez-les pour voir leur véritable destination (par exemple, netflx.com au lieu de netflix.com).

Si vous avez besoin d'aide, il y a un "Aide-moi" bouton fournissant des indices et des explications pour chaque indicateur.

4. Réaliser les tâches et consulter les résultats

Une fois que vous avez terminé l'analyse ou la formation :

  • Vous recevrez votre But et peut consulter les indicateurs manqués.
  • Si vous obtenez la note de passage, vous verrez un Certificat d'achèvement Possibilité de télécharger ou d'imprimer.
  • Votre  CyberRank (Un score ludique) apparaît sur votre droite, indiquant votre progression par rapport à vos pairs.

5. Accéder au portail Mes devoirs

Une fois un devoir terminé, vous pouvez cliquer sur le bouton « Mes devoirs » pour :

  • Afficher toutes les tâches en cours et terminées.
  • Vérifiez les dates d'échéance et les tâches à venir.
  • Reprenez vos formations précédentes et analysez vos résultats.
  • Téléchargez vos certificats et suivez votre progression globale.
  • Consultez votre CyberRank et comparez votre progression avec celle de vos collègues.

6. Clés à emporter

  • Surveillez votre boîte de réception pour les courriels relatifs aux affectations.
  • Cliquez sur votre lien unique, Ne le partagez pas avec d'autres.
  • Terminez chaque entraînement ou simulation avant la date d'échéance.
  • Visez la réussite à votre premier essai.Mais ne vous inquiétez pas, vous pouvez repasser les quiz si nécessaire.
  • Utilisez l'outil Aide si vous êtes coincé.
  • Téléchargez votre certificat lorsque vous avez terminé.
Les derniers blogues :

Restez informé des dernières nouveautés Informations sur la sécurité

Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…

En savoir plus
Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.

En savoir plus
Quand l'attaque vous ressemble trait pour trait

Quand l'attaque vous ressemble trait pour trait

L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...

En savoir plus