🍪 PRÉFÉRENCES & CONFIDENTIALITÉ
ROOMCA utilise des traceurs strictement nécessaires au fonctionnement du service (authentification, session, sécurité, préférences essentielles), ainsi qu’un outil de mesure d’audience respectueux de la vie privée, configuré sans dépôt de cookies. Aucun traceur marketing n’est activé sans votre accord. Vos choix sont enregistrés côté serveur pour traçabilité RGPD (art. 7.1). En savoir plus
🗝️ Escape game cybersécurité

La cybersécuritéqui se vit.

Scénarios immersifs de phishing, fraude au président et OSINT inspirés d’attaques réelles. Chaque clic devient une leçon mesurable.

Phishing réelFacteur humainNIS2 · ISO 27001Résultats mesurés
Menaces couvertesArnaque au PDG
0+scénarios
0secteurs
~10minpar scénario
🗝️ Escape game cybersécuritéFORMATION CYBER IMMERSIVE · PHISHING · RSSI · DRH · DSI

La cybersécuritéqui se vit.

Scénarios immersifs de phishing, fraude au président et OSINT inspirés d’attaques réelles. Chaque clic devient une leçon mesurable.

Phishing réelFacteur humainNIS2 / ISO 27001Résultats mesurés
150+
scénarios immersifs
16
secteurs métier couverts
~10 min
par scénario cyber
▶ Jouer un scénario gratuit
🌐Naviguer sur un faux site
⏱ 2:57
⭐ 40
TYPE
1/5
Microsoft 365
Outlook
+
🔓login.micros0ft-365[.]secure-verify.co
⚠ Le "0" remplace le "o"
Microsoft
Se connecter à votre compte
j
Suivant
🔓 Non sécurisé
© 2019 Microsoft
🚩URL falsifiée : « micros0ft » (0 au lieu de o)+40
🎮 Aperçu réel · ~10 min par scénario
🌐 Naviguez comme en vrai
La plateforme en un coup d’œil

Tout ce qu’il faut, rien de superflu.

0+
templates phishing
0
secteurs métier
0
référentiels conformité
Neurosciences
Couleurs, sons et rythme calibrés d’après les neurosciences cognitives pour ancrer les réflexes.
Ciblage métier
Détection auto du métier via annuaire : scénarios adaptés aux menaces réelles du poste.
Apprentissage actif
Le salarié clique, choisit, se trompe, recommence. Pas de PDF, des situations courtes.
Feedback instantané
Retour en une seconde : l’erreur devient apprentissage, le bon geste devient réflexe.
Toujours à jour
Des entraînements évolutifs et actualisés en continu selon les menaces émergentes.
Fonctionnalités clés
Scénarios terrain
Scénarios centrés sur le quotidien et la réalité métier, adaptés à chaque secteur.
Phishing
440+ faux emails. Test A/B, envoi planifié.
Spear phishing
Balises dynamiques ciblées par collaborateur : prénom, poste, équipe, manager, domaine.
Quishing (QR)
Faux QR codes sur affiches, factures, bornes : le piège mobile qui monte.
Challenges visuels
Trouvez les pièges sur de fausses pages web.
Veille cyber
Alertes CERT-FR, ANSSI, CVE critiques et menaces sectorielles en continu.
Surveillance fuites
Scan hebdomadaire de tous les emails de votre équipe face aux fuites publiques, alerte immédiate sur toute nouvelle compromission.
Option
Registre RGPD
Registre des traitements Art. 30 clé en main : cartographie, finalités, bases légales, export PDF prêt pour la CNIL.
Analytics
Qui a cliqué, qui a signalé, par équipe et métier.
Score de risque
Score individuel de 30 à 100 par salarié.
Gamification
Badges, niveaux, XP, séries, classements.
Option
Conformité
6 référentiels (RGPD, NIS2, ISO 27001, HIPAA, PCI-DSS, DORA). Suivi exigence par exigence, scoring auto, export PDF pour RSSI/DPO.
Intégrations
SSO (connexion unique), Azure AD, Google, Slack, Teams.
Option
Scan de domaine
SPF, DKIM, DMARC, headers HTTP, TLS, typosquat : audit complet de votre domaine.
Option
Marque blanche
Votre logo, vos couleurs, votre domaine personnalisé.
RoomCoins
Crédits pour scénarios et templates en plus.
Souveraineté FR
Scaleway France, MFA, chiffrement post-quantique.
Scénarios terrain
Scénarios centrés sur le quotidien et la réalité métier, adaptés à chaque secteur.
Phishing
440+ faux emails. Test A/B, envoi planifié.
Spear phishing
Balises dynamiques ciblées par collaborateur : prénom, poste, équipe, manager, domaine.
Quishing (QR)
Faux QR codes sur affiches, factures, bornes : le piège mobile qui monte.
Challenges visuels
Trouvez les pièges sur de fausses pages web.
Veille cyber
Alertes CERT-FR, ANSSI, CVE critiques et menaces sectorielles en continu.
Surveillance fuites
Scan hebdomadaire de tous les emails de votre équipe face aux fuites publiques, alerte immédiate sur toute nouvelle compromission.
Option
Registre RGPD
Registre des traitements Art. 30 clé en main : cartographie, finalités, bases légales, export PDF prêt pour la CNIL.
Analytics
Qui a cliqué, qui a signalé, par équipe et métier.
Score de risque
Score individuel de 30 à 100 par salarié.
Gamification
Badges, niveaux, XP, séries, classements.
Option
Conformité
6 référentiels (RGPD, NIS2, ISO 27001, HIPAA, PCI-DSS, DORA). Suivi exigence par exigence, scoring auto, export PDF pour RSSI/DPO.
Intégrations
SSO (connexion unique), Azure AD, Google, Slack, Teams.
Option
Scan de domaine
SPF, DKIM, DMARC, headers HTTP, TLS, typosquat : audit complet de votre domaine.
Option
Marque blanche
Votre logo, vos couleurs, votre domaine personnalisé.
RoomCoins
Crédits pour scénarios et templates en plus.
Souveraineté FR
Scaleway France, MFA, chiffrement post-quantique.
Sans carte bancaire · Prêt à jouer
Un parcours par métier

16 secteurs et métiers, 16 réalités différentes.

Chaque métier a ses propres menaces. Les scénarios ROOMCA reproduisent les attaques réelles que vos salariés rencontrent dans leur quotidien.

Finance
Comptable / DAF
Menaces quotidiennes
  • Fraude au président
  • Usurpation IBAN fournisseur
  • Fausses factures PDF
Exemple de scénario
« Un fournisseur change son RIB par email »
Santé
Médecin / aide-soignant
Menaces quotidiennes
  • Vol de dossiers patients
  • Phishing portail téléconsultation
  • Ransomware hôpital
Exemple de scénario
« Mise à jour urgente du logiciel patient »
Tech
Développeur / DevOps
Menaces quotidiennes
  • Package npm/pip piégé
  • Fuite de secrets (.env)
  • Faux recruteur GitHub
Exemple de scénario
« Un collègue partage un repo suspect »
Commerce
Responsable magasin
Menaces quotidiennes
  • Phishing du siège
  • QR code piégé (qwishing)
  • Vol données de caisse
Exemple de scénario
« Scannez ce QR pour le nouveau protocole caisse »
Énergie
Technicien SCADA
Menaces quotidiennes
  • Attaque systèmes industriels
  • Clé USB piégée
  • Phishing sous-traitant
Exemple de scénario
« Mise à jour firmware par email »
Industrie
Responsable production
Menaces quotidiennes
  • Ransomware chaîne de prod
  • Espionnage industriel
  • Faux devis fournisseur
Exemple de scénario
« Devis urgent d’un nouveau fournisseur »
Éducation
Personnel administratif
Menaces quotidiennes
  • Phishing rectorat
  • Vol données étudiants
  • Faux portail ENT
Exemple de scénario
« Réinitialisation obligatoire accès ENT »
Secteur public
Agent administratif
Menaces quotidiennes
  • Usurpation institutionnelle
  • Fuite données citoyens
  • Spear phishing élus
Exemple de scénario
« Note urgente du cabinet du préfet »
Juridique
Avocat / juriste
Menaces quotidiennes
  • Exfiltration dossiers confidentiels
  • Faux email du tribunal
  • Interception pièces jointes
Exemple de scénario
« Le greffe demande une pièce en urgence »
Transport
Chauffeur / logisticien
Menaces quotidiennes
  • Wi-Fi piégé en zone de repos
  • Faux avis de livraison SMS
  • Vol données GPS
Exemple de scénario
« Nouveau planning à télécharger »
Agroalimentaire
Responsable qualité
Menaces quotidiennes
  • Faux rappel produit
  • Ransomware traçabilité
  • Phishing fournisseur matières premières
Exemple de scénario
« Alerte sanitaire : lot à retirer immédiatement »
Laboratoire
Chercheur / technicien labo
Menaces quotidiennes
  • Vol de propriété intellectuelle
  • Phishing revue scientifique
  • Faux accès cloud données
Exemple de scénario
« Partagez vos résultats sur ce portail collaboratif »
Services / ESN
Consultant / prestataire
Menaces quotidiennes
  • Phishing client usurpé
  • Accès VPN compromis
  • Faux bon de commande
Exemple de scénario
« Votre client demande un accès urgent à vos livrables »
Communication interne
RH / communication
Menaces quotidiennes
  • Faux message de la direction
  • Phishing mutuelle / CE
  • Arnaque formation CPF
Exemple de scénario
« La direction annonce un changement de mutuelle »
Luxe
Conseiller boutique / CRM VIP
Menaces quotidiennes
  • Fuite fichier VIP
  • Contrefaçon de site e-shop
  • Fraude au client fortuné
Exemple de scénario
« Un VIP change d’adresse par email depuis un nouveau domaine »
Transversal
Vie quotidienne
Tout collaborateur
Menaces quotidiennes
  • Phishing La Poste / Ameli
  • Faux SMS colis
  • Arnaque renouvellement Netflix
Exemple de scénario
« Votre colis est en attente, confirmez votre adresse »
Finance
Comptable / DAF
Menaces quotidiennes
  • Fraude au président
  • Usurpation IBAN fournisseur
  • Fausses factures PDF
Exemple de scénario
« Un fournisseur change son RIB par email »
Santé
Médecin / aide-soignant
Menaces quotidiennes
  • Vol de dossiers patients
  • Phishing portail téléconsultation
  • Ransomware hôpital
Exemple de scénario
« Mise à jour urgente du logiciel patient »
Tech
Développeur / DevOps
Menaces quotidiennes
  • Package npm/pip piégé
  • Fuite de secrets (.env)
  • Faux recruteur GitHub
Exemple de scénario
« Un collègue partage un repo suspect »
Commerce
Responsable magasin
Menaces quotidiennes
  • Phishing du siège
  • QR code piégé (qwishing)
  • Vol données de caisse
Exemple de scénario
« Scannez ce QR pour le nouveau protocole caisse »
Énergie
Technicien SCADA
Menaces quotidiennes
  • Attaque systèmes industriels
  • Clé USB piégée
  • Phishing sous-traitant
Exemple de scénario
« Mise à jour firmware par email »
Industrie
Responsable production
Menaces quotidiennes
  • Ransomware chaîne de prod
  • Espionnage industriel
  • Faux devis fournisseur
Exemple de scénario
« Devis urgent d’un nouveau fournisseur »
Éducation
Personnel administratif
Menaces quotidiennes
  • Phishing rectorat
  • Vol données étudiants
  • Faux portail ENT
Exemple de scénario
« Réinitialisation obligatoire accès ENT »
Secteur public
Agent administratif
Menaces quotidiennes
  • Usurpation institutionnelle
  • Fuite données citoyens
  • Spear phishing élus
Exemple de scénario
« Note urgente du cabinet du préfet »
Juridique
Avocat / juriste
Menaces quotidiennes
  • Exfiltration dossiers confidentiels
  • Faux email du tribunal
  • Interception pièces jointes
Exemple de scénario
« Le greffe demande une pièce en urgence »
Transport
Chauffeur / logisticien
Menaces quotidiennes
  • Wi-Fi piégé en zone de repos
  • Faux avis de livraison SMS
  • Vol données GPS
Exemple de scénario
« Nouveau planning à télécharger »
Agroalimentaire
Responsable qualité
Menaces quotidiennes
  • Faux rappel produit
  • Ransomware traçabilité
  • Phishing fournisseur matières premières
Exemple de scénario
« Alerte sanitaire : lot à retirer immédiatement »
Laboratoire
Chercheur / technicien labo
Menaces quotidiennes
  • Vol de propriété intellectuelle
  • Phishing revue scientifique
  • Faux accès cloud données
Exemple de scénario
« Partagez vos résultats sur ce portail collaboratif »
Services / ESN
Consultant / prestataire
Menaces quotidiennes
  • Phishing client usurpé
  • Accès VPN compromis
  • Faux bon de commande
Exemple de scénario
« Votre client demande un accès urgent à vos livrables »
Communication interne
RH / communication
Menaces quotidiennes
  • Faux message de la direction
  • Phishing mutuelle / CE
  • Arnaque formation CPF
Exemple de scénario
« La direction annonce un changement de mutuelle »
Luxe
Conseiller boutique / CRM VIP
Menaces quotidiennes
  • Fuite fichier VIP
  • Contrefaçon de site e-shop
  • Fraude au client fortuné
Exemple de scénario
« Un VIP change d’adresse par email depuis un nouveau domaine »
Transversal
Vie quotidienne
Tout collaborateur
Menaces quotidiennes
  • Phishing La Poste / Ameli
  • Faux SMS colis
  • Arnaque renouvellement Netflix
Exemple de scénario
« Votre colis est en attente, confirmez votre adresse »
L’immersion, en vrai

Ce que vos équipes font réellement

Pas de vidéo passive, pas de slides à scroller. Chaque scénario mélange plusieurs types d’interactions pour ancrer les réflexes dans le vécu du poste.

Décoder un email piégé
Cliquer sur l’expéditeur, le lien caché, la pièce jointe suspecte. Chaque indice rapporte des points, chaque clic hâtif coûte cher.
« Action requise : votre compte est suspendu »
Explorer un faux site web
Inspecter l’URL, le cadenas SSL, les champs du formulaire, les mentions légales. Naviguer comme en vrai, repérer ce qui cloche.
« Portail RH : mettez à jour vos coordonnées »
Pointer les anomalies visuelles
Zones cliquables sur une photo : post-it avec mot de passe, écran déverrouillé, badge visible, document laissé à l’imprimante.
« Photo de l’open-space : 5 pièges à trouver »
Analyser une vidéo suspecte
Vidéo jouable avec pause et flags horodatés. Détecter un deepfake, une voix clonée, un prétexte d’urgence.
« Message vidéo du PDG : virement urgent »
Prendre une décision ramifiée
Arbre de décision : chaque choix ouvre une nouvelle situation. Pas de bonne réponse unique, des conséquences qui s’enchaînent.
« Un collègue vous demande son mot de passe »
Enquêter en OSINT
Recouper LinkedIn, WHOIS, Google, archives publiques, réseaux sociaux. Reconstituer l’identité réelle derrière le message.
« Ce recruteur existe-t-il vraiment ? »
Gérer un appel piégé
Audio d’un faux support IT, d’un faux banquier, d’un faux président. Choisir chaque réplique sous pression.
« Monsieur, votre compte est compromis, restez en ligne »
Détecter un IBAN frauduleux
Comparer un RIB reçu avec le RIB officiel du fournisseur. Identifier le changement de banque, le domaine différent, l’urgence injustifiée.
« Notre banque a changé, nouveau RIB ci-joint »
Ancrer avec un mini-puzzle
Mots croisés cyber, mémory, tri des bonnes pratiques. Les réflexes passent de la tête aux doigts.
« Classer : mot de passe fort vs faible »
Flash quiz sous pression
QCM minuté avec feedback instantané. Bonne réponse = points, mauvaise réponse = explication courte, jamais culpabilisante.
« Quel indice trahit ce message ? »
Affronter des stats choc
Chiffres animés sur les coûts réels d’une attaque, les minutes pour pirater un mot de passe, le % de salariés qui cliquent.
« 1 PME sur 2 attaquée dépose le bilan sous 18 mois »
Ordonner les priorités
Incident en cours : glisser-déposer les bons gestes dans le bon ordre. Débrancher, signaler, documenter, prévenir.
« Ransomware détecté : que faites-vous en premier ? »
Une interface par rôle

Chaque rôle a son espace.
Salarié, manager, admin.

app.roomca.fr/dashboard
Salarié
temps réel
Scénarios assignés par l’admin (~10 min chacun)
Progression & certificats
Défis hebdo et trimestriels
Classement d’équipe
Chaque collaborateur
Menace cyber · chiffres officiels

La cybercriminalité ne ralentit pas

La menace pèse de plus en plus lourd sur toutes les organisations, et la facture réglementaire explose en parallèle. FBI, ANSSI et CNIL le confirment noir sur blanc.

10 ans · monde
Plaintes pour cybercriminalité déposées au FBI (IC3), 2014 → 2024.
+0 %
Soit 269 422 plaintes en 2014 contre 859 532 en 2024.
Les pertes financières déclarées sont passées de 800 M$ à 16,6 Md$ sur la même période : soit près de 21 fois plus en dix ans.
FBI IC3 · Internet Crime Report 2024
5 ans · France
Événements de sécurité traités par l’ANSSI, 2019 → 2024.
+0 %
Soit 2 666 interventions en 2019 contre 4 386 en 2024.
Rien qu’entre 2023 et 2024, la hausse atteint +15 %. La pression reste constante sur toutes les organisations françaises, quelle que soit leur taille.
ANSSI · Panorama de la cybermenace 2024
2024 · France
Montant total des amendes prononcées par la CNIL en 2024.
0 M€
87 sanctions en 2024 contre 42 en 2023, soit plus du double en un an.
180 mises en demeure ont aussi été prononcées. RGPD et NIS2 multiplient les motifs de sanction pour toutes les organisations, quelle que soit leur taille.
CNIL · Rapport annuel 2024
Dans 9 cas sur 10, la porte d’entrée reste un humain piégé par un email, un SMS ou un lien frauduleux. ROOMCA forme vos équipes avant que l’attaque n’arrive.
Mini-scénario · 3 phases

Sauriez-vous reconnaître le phishing ?

Trois phases comme dans un vrai scénario ROOMCA : un email piégé à analyser, des chiffres qui parlent, un mini puzzle de lexique.

0/800
1
Faux Email1/3
Cliquez sur les 5 signaux d’alarme dans cet email.
0/5 · +0 pts
Outlook
🔍Rechercher dans la boîte de réception
🔔
SL
Répondre
↩↩Rép. à tous
Transférer
🗄Archiver
🗑Supprimer
Indésirable
1 sur 47
📥Boîte de réception4
Suivis
📤Envoyés
📝Brouillons2
🚫Indésirables12
🗑Supprimés
🗄Archive
Action requise Mot de passe Microsoft 365 expiré
IMPORTANTLun. 13 avr. 2026 09:14
MS
Microsoft Account Team<no-reply@m1crosoft-secur1ty.fr>
À : sophie.lemaire@roomca.fr
Microsoft 365

Cher utilisateur,

Notre système a détecté que votre mot de passe Microsoft 365 a expiré. Vous devez le mettre à jour sous 24 heures pour conserver l’accès à vos emails, OneDrive et Teams.

⚠️ Sans action de votre part avant l’échéance, votre compte sera AUTOMATIQUEMENT VERROUILLÉ et un ticket devra être ouvert auprès du support pour le déverrouiller (délai 5-7 jours).

Mettre à jour mon mot de passe

Si le bouton ne fonctionne pas, copiez ce lien dans votre navigateur :

https://m1crosoft-secur1ty.fr/account/reset?token=8a4f29c1

Microsoft Account Team
Cet email a été envoyé automatiquement, merci de ne pas y répondre.
INDICES À TROUVER
?
à identifier
+125
?
à identifier
+75
?
à identifier
+100
?
à identifier
+100
?
à identifier
+100
Avec un expert ROOMCA
Simulateur de risque

Combien vous coûterait une cyberattaque ?

Sources : ANSSI 2024, Hiscox Cyber Readiness, Verizon DBIR - ajusté à votre taille et secteur.

102501 0005 000
Coût d'une attaque
€180 000
impact estimé
Probabilité annuelle
35%
de subir un incident
Économies avec ROOMCA
€34 125
par an estimées
ROI formation
1042%
retour sur investissement
Pour 150 employés (PME+) en Autre / Général : votre exposition au risque est de €68 250/an. ROOMCA la réduit à €34 125/an pour €2 988/an, soit un ROI de 1042% et un amortissement en 1.1 mois.
🔗 INTÉGRATIONS NATIVES

ROOMCA arrive dans Slack et Teams

Deux canaux séparés : un privé pour votre DSI avec les alertes nominatives, un public pour toute l'entreprise avec les tips anonymes. Zéro humiliation, conformité RGPD native.

CANAL PRIVÉ DSI
🔒

Vos équipes sécu pilotent en direct

  • ⚠️ Clic phishing : alerte instantanée avec nom apprenant + campagne
  • 🚨 Credentials saisis : alerte rouge immédiate
  • 📊 Digest hebdo nominatif : scenarios réussis / échoués + top apprenants
CANAL PUBLIC EMPLOYÉS
🧠

Sensibilisez toute la boîte sans humilier personne

  • 💡 Tip cyber hebdo auto-publié pour tous
  • 🕵️ 100% anonyme : aucun nom, aucune donnée personnelle
  • 📚 Pédagogie douce, pas de pointage du doigt
Compatible avec :💬Slack👥Microsoft Teams📧SMTP· Aucune installation · Branché en 2 min par webhook
Intégrations natives
💬 ROOMCA arrive dans Slack et Teams
🇫🇷 Scaleway France🔐 RGPD art. 32🛡️ Post-quantique TLS + JWT⚖️ Scénarios alignés NIS2 · DORA · ISO 27001🔒 MFA TOTP
Dossier technique RSSI / DPO
Pourquoi le post-quantique ? Un attaquant qui intercepte votre trafic chiffré aujourd'hui peut le stocker et le déchiffrer plus tard avec un ordinateur quantique (menace « Harvest Now, Decrypt Later »). ROOMCA active dès maintenant le post-quantique hybride à 2 niveaux :
· X25519MLKEM768 sur chaque connexion HTTPS (standard NIST FIPS 203, échange de clés quantum-safe)
· ML-DSA-65 (Dilithium) sur chaque session JWT (standard NIST FIPS 204, signature quantum-safe)

Le dossier couvre aussi : matrice RGPD art. 32, sous-traitants, rétention, infrastructure Scaleway France (Caddy v2.11, TLS 1.3 exclusif, HTTP/3), MFA TOTP. Tout pour valider ROOMCA en comité sécurité.
⚔️ Comparatif factuel · avril 2026

ROOMCA vs le reste du marché

Scénarios secteur × métier, chiffrement post-quantique, A/B phishing, quiz mensuel, conformité 6 référentiels. Comparatif nominatif face à KnowBe4, Mantra, SoSafe et 6 autres acteurs FR, basé sur la documentation publique.

NOUS
🇫🇷 Lyon, France
ROOMCA
🏭Scénarios secteur × métier · 16 secteurs
🔐Chiffrement post-quantique (PQC)
🧪Variant A/B phishing intégré
📅Quiz mensuel automatisé
🛡️Conformité 6 référentiels + Registre RGPD
👥Accessible dès 10 personnes
Ce que ROOMCA n’a pas (encore)
·Chatbot Slack/Teams natif · à venir
·Plus de langues que FR/EN · en cours
·Catalogue plus ciblé que 1000+ modules KnowBe4 · parti-pris qualité
VS
🇺🇸KnowBe4Ses atouts
🌍 Écosystème PhishER + 1000+ modules
🎯 Smart Groups 500+ attributs
🇫🇷MantraSes atouts
⏱️ Micro-learning 3-5 min mobile-first
🎯 Simplicité d’usage, focus PME
🇩🇪SoSafeSes atouts
🌐 30+ langues, présence DACH
🧩 Human Risk OS mature
Voir le comparatif complet
Sources publiques · Tableau détaillé · Sans engagement
FAQ

Questions fréquentes

Les questions que l’on nous pose le plus souvent.

En quelques minutes. Créez votre compte, importez vos collaborateurs (CSV ou SCIM), et lancez votre première campagne de phishing simulé le jour même. Aucune installation requise.

Prêt à former vos équipes ?

Essai gratuit, sans carte bancaire. Vos premiers scénarios déployés en quelques clics.

Voir la démo
🚀 Essayer gratuitement