Skip to main content
Fortra Fortra Human Risk Management
ENFR
Secondary Navigation - Francais
  • Fortra.com
  • Partenaires
  • Demandez une démo
  • TARIFS
    • Sensibilisation à la cybersécurité
    • Analyse des courriers électroniques suspects
    • Services gérés en sécurité
    • Services-conseils CISO
    • Simulation d’hameçonnage
    • Cyberjeux
    • Formation en conformité
    • Catalogue de formations
  • Ressources
  • À propos
  • Contactez-nous
  1. Home
  2. Search

Search

Visit our English resource hub
Filter

Termes d'utilisation

L’accès aux Produits et Services (tel que défini ci-dessous) et leur utilisation sont conditionnels à l’acceptation de, ces termes d’utilisation (l’« Entente-cadre ») par l’entité mentionnée dans l’Entente d’achat pertinente (le « Client »). L’accès aux Produits et Services et leur utilisation par le Client et les Utilisateurs autorisés (tel que défini ci-dessous) sont sujets et régis par cette...
Blogue

Programme de gestion de la continuité PGC (partie 2)

Mon, 09/16/2013
Une étude récente du CEFRIO démontre qu’avec le perfectionnement de la technologie ainsi que l’augmentation des internautes, les risques augmentent. Bien que les mesures et les précautions des Québécois soient en hausse, il appert que près de 3% d’entre eux auraient été victimes de fraudes bancaires ou d’extorsion en ligne. En effet, environ 145 000 adultes (2,7%) se seraient fait voler leur...
Conformité
Top Examples of Malware Attacks
Blogue

Ce que vous devez savoir pour signaler un courriel frauduleux

Tue, 07/19/2022
Les maliciels (malware) constituent probablement la plus connue de toutes les menaces pesant sur la sécurité informatique, à tel point que ces logiciels malveillants sont devenus ces dernières années une préoccupation majeure des entreprises. Il n’y a qu’à regarder les exemples récents pour se figurer l’ampleur du phénomène : l’attaque de Colonial Pipeline, l’attaque par rançongiciel de Kaseya ou...
Cybermenaces
Malware
How to Create a Strong Password in 7 Easy Steps
Blogue

Créer un mot de passe robuste en 7 étapes faciles

Fri, 05/08/2020
(6 min. de lecture) 7 bonnes pratiques à suivre pour un mot de passe robuste Chaque année le 7 mai, les organisations à travers le monde rappellent à leurs utilisateurs l’importance d’utiliser des mots de passe robuste. Un rappel d’autant plus important que la généralisation du télétravail a contribué à la forte augmentation d’informations échangées quotidiennement par voie numérique. C’est...
Sécurité du mot de passe
Blogue

Mettre sur pied un programme de sensibilisation et de formation en matière de sécurité de l'information

Tue, 03/24/2009
Bien que vous ayez identifié le besoin d’un programme de sensibilisation et de formation en sécurité, il vous reste à planifier de façon concrète chacune des étapes d’un plan qui vous permettra ultimement de sensibiliser, de former et de changer certaines façons de faire nuisibles à la sécurité de l’information à l’intérieur de votre organisation. Le succès de votre programme de sensibilisation et...
social_engineering_guide
Guide

Comment protéger vos données des attaques d’ingénierie sociale

Démo

Vos fournisseurs tiers savent-ils comment protéger vos données?

98 % des organisations à travers le monde sont connectées à des fournisseurs tiers ayant été victimes d'une violation des données. Qu'en est-il du 2 % restant? Ce n'est pas de la chance. Ces organisations sont simplement dotées d'une stratégie solide de gestion des risques liés aux tiers (GRLT). Adoptez une stratégie complète de GRLT incluant une composante de formation en sensibilisation à...
Gestion des risques
Gestion des risques liés aux tiers
Démo

Gestionnaire de campagne de sensibilisation à la sécurité Campaign Manager

30%1 des activités quotidiennes de vos employés peuvent être prises en charge par l’automatisation Si une formation de sensibilisation à la sécurité n’est pas automatisée, les administrateurs doivent employer d’innombrables heures à configurer manuellement chaque cours et chaque campagne. Par conséquent, mettre en place une réponse rapide aux comportements dangereux en ligne devient plus...
Gone Phishing Tournament 2023
Guide

Rapport d’analyse comparative sur l’hameçonnage 2023

Réalisé en collaboration avec Microsoft pour créer une expérience de simulation réaliste, ce rapport offre aux entreprises du monde entier un véritable point de référence pour mieux connaître les comportements en matière d’hameçonnage.
Cybermenaces
Phishing

Qu’est-ce que le harponnage?

Cybermenaces
Phishing
Spear Phishing

Qu'est-ce que l'usurpation d'identité ?

Cybermenaces
Spoofing

Que'est-ce que l'hameçonnage vocal ?

Cybermenaces
Phishing
Vishing
The CRA Cyber Attack: Here’s What You Need to Know
Blogue

La cyberattaque de l’ARC : voici ce qu’il faut savoir

Fri, 08/21/2020
À la mi-août, des cybercriminels ont ciblé l’Agence du revenu du Canada avec deux attaques d’infiltration simultanées (credential stuffing attacks) en obtenant les noms d’utilisateurs et mots de passe de détenteurs de 9 041 comptes CléCG et de 5 500 comptes de l’ARC. Les fraudeurs ont ensuite utilisé les identifiants volés pour faire des demandes de Prestation canadienne d’urgence (PCU). En...
Piratage de données
Confidentialité des données
Sensibilisation à la cybersécurité
7 Cyber Security Tips for Retailers
Blogue

7 conseils en cybersécurité destinés aux commerçants

Thu, 11/25/2021
La période d’achat des fêtes représente une aubaine pour les cybercriminels. Selon le rapport 2020 de Trustwave sur la sécurité mondiale*, le commerce de détail constitue, pour la troisième année consécutive, le secteur le plus ciblé par les cyberattaques. Et face à l’évolution de plus en plus grande vers un environnement numérique, due en grande partie à la pandémie de COVID-19, la protection...
Sécurité des Données
Sensibilisation à la cybersécurité

Qu’est-ce que l’ingénierie sociale?

Cybermenaces
L’ingénierie sociale

Simulation d'hameçonnage

Sensibilisation à la cybersécurité
Simulation d'hameçonnage
Case Study
Étude de cas

Une université canadienne réduit le risque de brèche de données et renforce sa culture de sécurité grâce à un programme de formation en sensibilisation efficace

Découvrez comment une université canadienne reconnue a obtenu un taux de participation à la formation en sensibilisation à la sécurité de plus de 42 % grâce à du contenu stimulant.
Cybermenaces
Risque humain
International Women's Day: How to Shrink the Gender Gap in Cyber Security
Blogue

Journée internationale des femmes – Comment réduire l’écart entre les sexes dans le domaine de la cybersécurité

Tue, 03/08/2022
Selon une étude parue en 2019 (ISC)2 sur les emplois en cybersécurité, les femmes représentent environ le quart (24 %) de la main-d’œuvre, une proportion qui a augmenté considérablement depuis le début des années 2010. L’étude a également souligné que, dans les dernières années, un nombre croissant de femmes occupent des postes de haute direction, en partie parce qu’elles sont souvent plus...
Sensibilisation à la cybersécurité
What is a Zero Trust Access Network
Blogue

Qu’est-ce qu’un réseau d’accès à confiance zéro ?

Tue, 06/14/2022
Avant même que le travail à distance ne devienne la norme, de nombreuses entreprises ayant une présence internationale rencontraient des enjeux liés à la diversité des lieux de travail de leurs employés. Le principal problème auquel sont aujourd’hui confrontées toutes les entreprises eu égard à leur secteur d’activité est la gestion des outils informatiques, des connexions internet, ou encore des...
Cybermenaces
Sensibilisation à la cybersécurité
5 Reasons Why You Need Gamification In Your Cyber Security Awareness Program
Blogue

Cinq raisons pour lesquelles votre programme de sensibilisation à la cybersécurité doit s’appuyer sur la ludification

Mon, 08/21/2023
Ce n’est pas pour rien que les jeux vidéo sont un passe-temps aussi répandu chez les adultes que chez les enfants. Ils maintiennent l’engagement des utilisateurs en divisant les étapes nécessaires à l’accomplissement d’une tâche et en les récompensant à chaque étape par des points ou des articles en jeu. Cet aspect renforce l’immersion du joueur et crée un sentiment d’implication dans le contenu...
Sensibilisation à la cybersécurité
Cyberjeux

Pagination

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • ›› Next page
  • Last » Last page

Applied Filters

  • 152 results found

Sort

Topic

  • Confidentialité des données (3)
  • Conformité (5)
  • Cybermenaces (52)
    • Courriel d’affaires compromis (2)
    • d’arnaques sur les réseaux sociaux (1)
    • Fraude au président (1)
    • L’ingénierie sociale (6)
    • Malware (3)
    • Phishing (26)
      • Smishing (3)
      • Spear Phishing (3)
      • Vishing (3)
    • Rançongiciel (2)
    • Risque humain (3)
    • Spoofing (4)
    • Vol d’identité (1)
  • Gestion des risques (3)
    • Gestion des risques liés aux tiers (2)
  • Office 365 (4)
  • Piratage de données (8)
  • Sécurité de l'informatique en nuage (1)
  • Sécurité des Données (5)
  • Sécurité du mot de passe (3)
  • Sécurité mobile (1)
  • Sensibilisation à la cybersécurité (61)
    • Cyberjeux (5)
    • Simulation d'hameçonnage (12)

Type

  • Blogue (69)
  • Communiqué de presse (3)
  • Démo (7)
  • Entraînement (1)
  • Étude de cas (2)
  • Feuille de donnée (7)
  • Gratuit (1)
  • Guide (20)
  • Quote (1)
  • Vidéo (7)
  • Webinar à la demande (4)

Product

  • CISO Coaching & Consulting (2)
  • Compliance Training (3)
  • Cyber Security Training for Employees (10)
  • Data Privacy Training (1)
  • Gamified Awareness Training (3)
  • Managed Services (2)
  • Phishing Simulation (4)
  • Pre-Built Human Risk Management (1)
  • Security Awareness Training Platform (26)
  • Third-Party Risk Management (1)
Fortra logo
  • +1 800-328-1000
  • Email Us
  • Request Support
  • Subscribe
  • X Find us on X
  • LinkedIn Find us on LinkedIn
  • Youtube Find us on Youtube
  • Reddit Find us on Reddit
Footer - Francais

DÉMARRER

  • Notre plateforme
  • Démo gratuite
  • Demander un devis

ressources mises en avant

  • Guide ultime
  • Cyberjeux
  • Outils Gratuits

À propos

  • Soutien aux clients
  • [email protected]
  • Assistance

Contact Information

Privacy Policy

Cookie Policy

Impressum

Accessibility

Copyright © Fortra, LLC and its group of companies. Fortra®, the Fortra® logos, and other identified marks are proprietary trademarks of Fortra, LLC.