Feuille de donnée

Identifier les risques humains avec l’indice de culture de sécurité

Créez une culture de cybersécurité grâce a l’indice de culture de sécurité L’indice de culture de sécurité vous permet d’aller au-delà des évaluations unidimensionnelles des risques grâce à des évaluations uniques, fondées sur des données, pour tous vos employés. Basez les évaluations individuelles sur les connaissances en matière de cybersécurité, les spécificités des rôles, les autorisations d...
Feuille de donnée

Formation de sensibilisation à la sécurité

Les cours de sensibilisation à la sécurité Améliorez votre programme de formation par un contenu de sensibilisation à la sécurité amusant et attrayant, qui soutient les responsables de la cybersécurité et leurs initiatives de changement de comportement. Profitez d’un contenu de formation multilingue, mobile et accessible, qui rend la formation à la...
Feuille de donnée

Programme de sensibilisation à la sécurité - Cliquez et lancez !

Sécurisez vos informations sensibles Créez facilement un programme efficace de formation en cybersécurité , aussi simple à mettre en place qu’à gérer. En proposant un contenu préconfiguré qui met à profit plus de 20 ans d’expertise en matière de cybersécurité, Terranova Security vous permet d’offrir une incroyable expérience d’apprentissage...
Feuille de donnée

Services professionnels de sensibilisation à la sécurité

Des services qui vous aident à atteindre vos objectifs de cybersécurité Choisissez parmi plusieurs options qui vous permettent d’outiller vos gestionnaires de programme, du début à la fin de votre programme de sensibilisation. Élaborez des stratégies et lancez des initiatives de formation, mesurez les performances globales et ajustez les composantes de la formation afin de modifier les...
Feuille de donnée

Modules de formation immersifs de type Cyberjeux

Jeux Sérieux L’ultime expérience d’apprentissage de la cybersécurité Profitez de modules de jeux s’appuyant sur des techniques pédagogiques éprouvées pour aborder les enjeux de sécurité et favoriser l’adoption de bonnes pratiques par vos utilisateurs. Cyber Défis Modules de formation rapides et ciblés Offrez le support nécessaire aux...
Feuille de donnée

Formation sur le phishing à l’intention des clients Microsoft 365 E5

La formation sur le phishing de Terranova Security porte sur les sujets suivants (sans s’y limiter) : SUJETS DE SENSIBILISATION À LA SÉCURITÉ DE L’INFORMATIO Introduction à la sécurité de l’information Courrier électronique Ingénierie sociale Hameçonnage Logiciels malveillants Usurpation d’identité Rançongiciel Compromission de courriers électroniques professionnels BIBLIOTHÈQUE DE...
Webinar à la demande

Choisir le bon format de formation en sensibilisation à la sécurité

PRÉSENTÉ EN ANGLAIS Au cours de ce webinaire, nous répondons aux deux questions les plus fréquemment posées par les responsables de la sensibilisation à la sécurité, qui sont : quel format de contenu est le plus utilisé dans les programmes de sensibilisation et lequel a le plus grand impact? Au cours de cette session, vous apprendrez : Les avantages d'inclure différents types de formats d...
Webinar à la demande

The Human Fix to Human Risk

DURÉE : 30 MINUTES Ceux d'entre vous qui sont des RSSI et qui mènent des programmes de sensibilisation depuis des années se rendent compte que ce sont les détails qui posent problème lors de la création d'un programme efficace. Les premières tentatives pour lancer un programme de sensibilisation sont généralement effectuées par essais et erreurs, mais cette approche est souvent inefficace et...
Webinar à la demande

Tout ce que vous avez toujours voulu savoir sur le RGPD

DURÉE : 45 MINUTES Au cours de ce webinaire pré-enregistré, vous en apprendrez d'avantage sur les concepts et principes clés du RGPD, ainsi que sur les droits des données à caractère personnel protégés par ce règlement. Regardez le webinaire RGPD et réduisez le risque de sanctions pour non-conformité! Pendant ce webinaire gratuit, apprenez...
Blogue

Sept signes d’un courriel d’hameçonnage

L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail.Vous l’aurez deviné... cette application, c’est la messagerie électronique.Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela, ce vecteur d’attaque...
Blogue

Cinq raisons pour lesquelles votre programme de sensibilisation à la cybersécurité doit s’appuyer sur la ludification

Ce n’est pas pour rien que les jeux vidéo sont un passe-temps aussi répandu chez les adultes que chez les enfants. Ils maintiennent l’engagement des utilisateurs en divisant les étapes nécessaires à l’accomplissement d’une tâche et en les récompensant à chaque étape par des points ou des articles en jeu. Cet aspect renforce l’immersion du joueur et crée un sentiment d’implication dans le contenu...
Blogue

9 exemples d’attaques d'ingénierie sociale

Toutes les attaques d’ingénierie sociale exploitent la nature humaine ; comme la volonté de faire confiance aux autres ; pour inciter les individus à divulguer des informations sensibles. Malgré sa prévalence, l’ingénierie sociale n’est pas décelable si aisément. C’est d’ailleurs l’une des raisons pour lesquelles 82 % des violations de données impliquent l’élément humain. Et c’est aussi pour...
Blogue

Ce que vous devez savoir pour signaler un courriel frauduleux

Plus de 3,4 milliards de courriels frauduleux ou d’hameçonnage (phishing) circulent chaque jour. Ce nombre totalise mille milliards de courriels frauduleux par année. L’énormité de ces chiffres aide à comprendre l’importance qu’a pris l’hameçonnage et aussi pourquoi de plus en plus de gens en sont victimes. Nos boîtes de réception débordent de courriels de collègues, partenaires, amis et proches,...
Blogue

Les principaux types de courriels d’hameçonnag

...Et comment les éviterCela ne fait aucun doute : l’hameçonnage (phishing) est toujours la cybermenace la plus répandue dans le monde.Trois milliards de courriels frauduleux sont envoyés chaque jour pour tenter de compromettre des informations sensibles. Et, selon notre rapport d’analyse comparative sur l’hameçonnage 2021, un utilisateur sur 5 est enclin à cliquer sur les pièces jointes ou les...
Blogue

Simulation d’hameçonnage : 5 erreurs à éviter absolument

Près des trois quarts des cyberattaques en entreprise démarrent par une tentative d’hameçonnage ou phishing, d’après le Club des experts de la sécurité de l’information et du numérique (CESIN). Il devient donc primordial d’aider vos employés à repérer ces tentatives via des campagnes de simulation régulières. Si l’hameçonnage reste un vecteur d’attaque privilégié, les attaquants font aussi...
Blogue

Escroqueries sentimentales : fausses romances, vraies arnaques

Les sites de rencontres et autres applications font désormais partie de l’univers sentimental de millions d’utilisateurs. Si certains parviennent à trouver l’âme sœur grâce à ce type d’outil, d’autres y rencontrent des arnaqueurs. Ils deviennent alors victimes d’escroqueries sentimentales (et financières) s’ils ne parviennent pas à stopper la relation avant d’avoir découvert le pot aux roses. Les...
Blogue

13 conseils pour demeurer en sécurité lors de vos achats en ligne du Vendredi fou et du Cyberlundi

Pendant le Vendredi fou et le Cyberlundi, les sites Web d’achats en ligne seront fréquentés par un grand nombre de personnes qui, pour la plupart, ne sont pas vraiment conscientes des cybermenaces qui peuvent rendre leurs données personnelles vulnérables. En 2021, l’Europe, le Canada et les États-Unis ont enregistré une hausse de 50 % des transactions pendant le Vendredi fou et le Cyberlundi par...
Blogue

Cyberattaque de Bell Canada : que pouvons-nous apprendre de cette violation de données

Le 15 septembre, le groupe de pirates spécialisé en attaque par rançongiciel Hive a affirmé avoir lancé une attaque contre Bell Solutions Techniques le 20 août 2022. Les informations compromises contenaient environ 1,9 million d’adresses électroniques actives et 1 700 noms et numéros de téléphone actifs. Bell Solutions Techniques est une filiale de Bell Canada, une entreprise et un fournisseur de...