Feuille de donnée

Formation sur le phishing à l’intention des clients Microsoft 365 E5

La formation sur le phishing de Terranova Security porte sur les sujets suivants (sans s’y limiter) : SUJETS DE SENSIBILISATION À LA SÉCURITÉ DE L’INFORMATIO Introduction à la sécurité de l’information Courrier électronique Ingénierie sociale Hameçonnage Logiciels malveillants Usurpation d’identité Rançongiciel Compromission de courriers électroniques professionnels BIBLIOTHÈQUE DE...
Webinar à la demande

Choisir le bon format de formation en sensibilisation à la sécurité

PRÉSENTÉ EN ANGLAIS Au cours de ce webinaire, nous répondons aux deux questions les plus fréquemment posées par les responsables de la sensibilisation à la sécurité, qui sont : quel format de contenu est le plus utilisé dans les programmes de sensibilisation et lequel a le plus grand impact? Au cours de cette session, vous apprendrez : Les avantages d'inclure différents types de formats d...
Guide

Guide ultime de la formation en sensibilisation à la sécurité

Découvrez les 4 piliers d’une formation en sensibilisation à la sécurité réussie : Du contenu de qualité Options de formation personnalisées vs prêtes à l’emploi Options de formation basées sur les risques et sur les rôles Simulations d’hameçonnage réalistes ...
Guide

Sensibilisation à la cybersécurité : Un outil essentiel pour le secteur de l’éducation

Le présent livre numérique aide les responsables de l’éducation à reconnaître les risques liés à la cybersécurité et montre comment les programmes de formation à la cybersécurité peuvent contribuer à atténuer le potentiel d’une cyberattaque. Il encourage les établissements d’enseignement à protéger leurs employés, leurs étudiants et leurs données institutionnelles en s’appuyant sur les meilleures...
Webinar à la demande

The Human Fix to Human Risk

DURÉE : 30 MINUTES Ceux d'entre vous qui sont des RSSI et qui mènent des programmes de sensibilisation depuis des années se rendent compte que ce sont les détails qui posent problème lors de la création d'un programme efficace. Les premières tentatives pour lancer un programme de sensibilisation sont généralement effectuées par essais et erreurs, mais cette approche est souvent inefficace et...
Blogue

Sept signes d’un courriel d’hameçonnage

L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail. Vous l’aurez deviné... cette application, c’est la messagerie électronique. Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela, ce vecteur d’attaque...
Blogue

Cinq raisons pour lesquelles votre programme de sensibilisation à la cybersécurité doit s’appuyer sur la ludification

Ce n’est pas pour rien que les jeux vidéo sont un passe-temps aussi répandu chez les adultes que chez les enfants. Ils maintiennent l’engagement des utilisateurs en divisant les étapes nécessaires à l’accomplissement d’une tâche et en les récompensant à chaque étape par des points ou des articles en jeu. Cet aspect renforce l’immersion du joueur et crée un sentiment d’implication dans le contenu...
Blogue

Simulation d’hameçonnage : 5 erreurs à éviter absolument

Près des trois quarts des cyberattaques en entreprise démarrent par une tentative d’hameçonnage ou phishing, d’après le Club des experts de la sécurité de l’information et du numérique (CESIN). Il devient donc primordial d’aider vos employés à repérer ces tentatives via des campagnes de simulation régulières. Si l’hameçonnage reste un vecteur d’attaque privilégié, les attaquants font aussi...
Blogue

Escroqueries sentimentales : fausses romances, vraies arnaques

Les sites de rencontres et autres applications font désormais partie de l’univers sentimental de millions d’utilisateurs. Si certains parviennent à trouver l’âme sœur grâce à ce type d’outil, d’autres y rencontrent des arnaqueurs. Ils deviennent alors victimes d’escroqueries sentimentales (et financières) s’ils ne parviennent pas à stopper la relation avant d’avoir découvert le pot aux roses. Les...
Blogue

13 conseils pour demeurer en sécurité lors de vos achats en ligne du Vendredi fou et du Cyberlundi

Pendant le Vendredi fou et le Cyberlundi, les sites Web d’achats en ligne seront fréquentés par un grand nombre de personnes qui, pour la plupart, ne sont pas vraiment conscientes des cybermenaces qui peuvent rendre leurs données personnelles vulnérables. En 2021, l’Europe, le Canada et les États-Unis ont enregistré une hausse de 50 % des transactions pendant le Vendredi fou et le Cyberlundi par...
Blogue

Attaque d’ingénierie sociale : qu’est-ce que le tailgating ou talonnage ?

Si les attaques par rançongiciels et logiciels malveillants (maliciels) suscitent l’intérêt des médias, d’autres menaces comme le tailgating également appelé talonnage ou filature et les tentatives de piggybacking sont souvent négligées. Pourtant, ces attaques d’ingénierie sociale représentent un risque important pour les entreprises, même les plus modernes d’entre elles. Lors de ces attaques, un...
Blogue

Passerelles de courrier électronique sécurisées : définition et utilité

Qu’elles soient déployées dans le nuage (cloude) ou sur site, les solutions de sécurité pour messagerie — et en particulier les Passerelles de courrier électronique sécurisée — revêtent une importance croissante pour les organisations de toutes tailles. Cette situation est en partie due aux bouleversements intervenus dans le monde du travail au cours des dernières années. D’après une estimation...
Blogue

Cybersécurité et voitures électriques : sont-elles à l’abri des pirates ?

Les innovations technologiques et de la prise de conscience environnementale feront bientôt des véhicules électriques un élément incontournable de la vie quotidienne. Ils sont d’ailleurs si populaires que Gartner estime que l’on comptera 2 millions de bornes de recharge publiques dans le monde d’ici à la fin 2022 pour répondre à la croissance de ce type de véhicules. Et le rythme effréné auquel...
Blogue

7 conseils en cybersécurité pour le temps des fêtes

À l’approche du temps des fêtes, nous sommes nombreux à nous ruer sur les sites de commerce en ligne pour faire nos achats, à voyager à travers le monde ou simplement à nous presser de terminer l’année au plus vite pour pouvoir enfin nous détendre. Et pour les pirates, cela signifie plus d’occasions de tirer parti de l’utilisation accrue d’Internet. En effet, la croissance du commerce...
Blogue

Les 20 meilleurs films et séries sur les pirates et la cybersécurité

Depuis près d’un demi-siècle, la cybersécurité, les cyberattaques et les cybercriminels font l’objet d’une fascination de la part d’Hollywood. Avec l’essor des technologies et notre dépendance croissante vis-à-vis d’elles depuis le tournant du XXIe siècle, l’attrait et la popularité de ce type de films et de séries ont explosé dans le monde entier. Cette liste de 20 titres est recommandée à toute...