Fonctionnalités de usecure
Évaluation (3)
Évaluation continue
La capacité d'automatiser l'évaluation ou d'avoir des évaluations planifiées et livrées en continu.
Évaluation de phishing
Envoie aux utilisateurs des e-mails de phishing, des messages vocaux, des messages via SMS, Slack, Teams, etc. pour tester les capacités d'identification des menaces des utilisateurs.
Base de référence
Évaluer l’état actuel de la formation sur la sécurité des utilisateurs, avant la formation, qui peut être utilisée pour suivre les performances et l’amélioration.
Formation (3)
Bibliothèque de contenu
Fournit aux utilisateurs une bibliothèque prédéfinie de contenu d’information utilisable lié à la sécurité.
Formation interactive
Engage les utilisateurs par le biais de contenu sous forme d’applications interactives, de jeux et de modules.
Gamification
Contient des outils de gamification, y compris, mais sans s’y limiter, des badges, des classements et des points de notation.
Administration (5)
Évaluation des risques
Calcule le risque en fonction du comportement de l'utilisateur, des références et des améliorations.
Personnalisation
Solution personnalisable afin que les administrateurs puissent ajuster le contenu à l’industrie, à la position, etc.
Marque blanche
Permet aux utilisateurs de mettre en œuvre leur propre image de marque sur l’ensemble de la plate-forme.
Rapports
Fournit des outils d’analyse qui révèlent des indicateurs commerciaux importants et suivent les progrès.
Contenu généré par l'IA
Utilisez l'IA générative pour créer des scénarios de formation, des simulations deepfake ou des modules sur mesure.
Fonctionnalité (8)
Surveillance - Deep Web
Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface.
Surveillance - Dark Web
Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres.
Analyse
Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies.
Billetterie
S’intègre dans les plateformes de billetterie ou CRM via des intégrations API.
Recherche simple
Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique.
Source de fuite
Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées.
Tableau de bord centralisé
Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel.
Alertes en temps réel
Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS.





