Questions Fréquentes
Trouvez rapidement des réponses à vos questions techniques et administratives.
La durée dépend du forfait et de la taille de l'infrastructure :
- Essentiel : 1 à 2 jours ouvrés pour un réseau de moins de 50 équipements.
- Avancé : 3 à 5 jours ouvrés selon la complexité de la topologie.
- Premium : 1 à 2 semaines pour une infrastructure multi-sites ou une architecture complexe (VPN, cloud hybride, OT/IT).
Le rapport est remis dans ce délai, avec une séance de présentation incluse pour le forfait Premium.
Pour une PME de 20 à 50 collaborateurs, le programme type se déroule sur 3 à 6 mois :
- Semaine 1 : mise en place de PhishTrainer, envoi de la première campagne de phishing de référence (baseline).
- Mois 1-2 : accès Bexxo Academy pour tous les collaborateurs, modules d'initiation (30 à 45 min par module).
- Mois 3-6 : campagnes de phishing mensuelles, rappels ciblés pour les collaborateurs à risque, rapport de progression.
La mise en place est assurée par Bexxo — aucune compétence technique interne requise. Le temps d'administration mensuel est inférieur à 2 heures pour le responsable RH ou IT.
Nous identifions les enjeux et la marge de manœuvre, évaluons les risques et privilégions le dialogue pour obtenir la meilleure issue possible, tout en limitant les coûts et les risques juridiques.
- Emails parfaitement rédigés — fini les fautes d'orthographe qui permettaient de détecter un phishing. Les LLMs génèrent des emails en français impeccable, adaptés au ton de l'entreprise visée. Les emails générés par IA ont un taux de clic 4 fois supérieur aux emails manuels (APWG / Keepnet 2025).
- Personnalisation à grande échelle — l'IA peut analyser le profil LinkedIn, les posts publics et le site web d'une cible pour créer un spear phishing ultra-réaliste en quelques secondes. Ce qui prenait des heures à un attaquant humain prend maintenant quelques secondes.
- Deepfakes vocaux et vidéo — des appels vishing imitant la voix d'un dirigeant ou des vidéoconférences entières avec des avatars deepfake ont déjà été utilisés pour déclencher des virements frauduleux (cas documentés en 2024 à Hong Kong : 25 millions USD perdus).