Skip to main content
Fortra Fortra Human Risk Management
ENFR
Secondary Navigation - Francais
  • Fortra.com
  • Partenaires
  • Demandez une démo
  • TARIFS
    • Sensibilisation à la cybersécurité
    • Analyse des courriers électroniques suspects
    • Services gérés en sécurité
    • Services-conseils CISO
    • Simulation d’hameçonnage
    • Cyberjeux
    • Formation en conformité
    • Catalogue de formations
  • Ressources
  • À propos
  • Contactez-nous
  1. Home
  2. Search

Search

Visit our English resource hub
Filter

7 Signs of a Phishing Email
Blogue

Sept signes d’un courriel d’hameçonnage

Mon, 08/21/2023
L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail.Vous l’aurez deviné... cette application, c’est la messagerie électronique.Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela, ce vecteur d’attaque...
Cybermenaces
Phishing
Sensibilisation à la cybersécurité
Simulation d'hameçonnage
Why Is Phishing Awareness Training Important?
Blogue

L’importance de la formation en sensibilisation à l’hameçonnage

Fri, 08/20/2021
En combinant les formations de sensibilisation à l’hameçonnage et à la sécurité, vous réduisez le risque lié à votre plus grande surface d’attaque : vos employés. Les simulations d’attaques d’hameçonnage au travail vous permettent d’abord d’évaluer la maturité de votre organisation en termes de sensibilisation à la sécurité, pour ensuite élaborer des initiatives efficaces de formation en...
Cybermenaces
Phishing
Sensibilisation à la cybersécurité
Gone Phishing Tournament Report 2022
Guide

Le Rapport d'analyse comparative sur l'hameçonnage 2022

Cybermenaces
Phishing
Sensibilisation à la cybersécurité
Simulation d'hameçonnage
9 Examples of Social Engineering Attacks
Blogue

9 exemples d’attaques d'ingénierie sociale

Fri, 04/14/2023
Toutes les attaques d’ingénierie sociale exploitent la nature humaine ; comme la volonté de faire confiance aux autres ; pour inciter les individus à divulguer des informations sensibles. Malgré sa prévalence, l’ingénierie sociale n’est pas décelable si aisément. C’est d’ailleurs l’une des raisons pour lesquelles 82 % des violations de données impliquent l’élément humain. Et c’est aussi pour...
Cybermenaces
L’ingénierie sociale
7 Types of Spoofing Attacks And How To Detect Them
Blogue

7 exemples d’attaques d’usurpation d’identité et comment les détecter

Thu, 06/16/2022
L’usurpation d’identité aussi nommée mystification ou spoofing est un type d’attaque qui utilise différentes méthodes pour dissimuler l’identité du pirate et faire croire à la victime qu’il s’agit d’un collègue, de son patron ou d’une entreprise légitime. Le pirate utilise des méthodes d’hameçonnage communes, comme les faux liens et sites Web, et l’ingénierie sociale. Les cybercriminels étant...
Cybermenaces
Spoofing

Qu’est-ce que l’hameçonnage par message texte ?

Cybermenaces
Phishing
Smishing
Feuille de donnée

Formation sur le phishing à l’intention des clients Microsoft 365 E5

La formation sur le phishing de Terranova Security porte sur les sujets suivants (sans s’y limiter) : SUJETS DE SENSIBILISATION À LA SÉCURITÉ DE L’INFORMATIO Introduction à la sécurité de l’information Courrier électronique Ingénierie sociale Hameçonnage Logiciels malveillants Usurpation d’identité Rançongiciel Compromission de courriers électroniques professionnels BIBLIOTHÈQUE DE...
Cybermenaces
Phishing
Office 365
Sensibilisation à la cybersécurité
Guide

Ma trousse travailler à distance

Cybermenaces
Risque humain
Sensibilisation à la cybersécurité
Guide

Trousse de Spoofing

Ressources pour en savoir plus sur le spoofing
Cybermenaces
Spoofing
What is Trap Phishing?
Blogue

Qu’est-ce que le trap phishing?

Wed, 06/29/2022
Le trap phishing est une technique de collecte de renseignements utilisée par les cybercriminels. En passant des appels ou en envoyant des courriels et des messages textes, ils incitent les destinataires à communiquer des informations personnelles, à cliquer sur un lien Web ou à télécharger une pièce jointe malveillante infectant leur appareil. Ces attaques de trap phishing constituent l’une des...
Cybermenaces
Phishing
Sensibilisation à la cybersécurité
5 Examples of Business Email Compromise Attacks
Blogue

5 exemples de compromission du courriel d’affaires

Fri, 05/27/2022
Pour la plupart des cybercriminels, accéder au réseau d’une entreprise ne représente pas un exploit. En fait, dans plusieurs cas de compromission du courriel d’affaires (Business Email Compromise ou BEC), il suffit d’une simple attaque d’hameçonnage pour convaincre l’utilisateur de partager ses données d’accès. Dans le cadre de ces attaques, le cybercriminel envoie un courriel d’hameçonnage à un...
Cybermenaces
Courriel d’affaires compromis
Sensibilisation à la cybersécurité
Deepfakes: What They Are and How to Spot Them

L’hypertrucage ou deepfake : Tout ce que vous devez savoir pour vous protéger

Wed, 06/22/2022
Séparer la réalité de la fiction sur le web est devenu plus difficile au cours de la dernière décennie. La quantité phénoménale d’informations partagées en ligne accompagnée d’une plus grande dépendance aux appareils électroniques rendent les gens moins alertes sur la véracité des nouvelles auxquelles ils sont exposés. Sachant que le coût des fausses informations dans le monde s’élève à plus de...
Cybermenaces
Sensibilisation à la cybersécurité

Pagination

  • « First First page
  • ‹‹ Previous page
  • 1
  • 2
  • 3

Applied Filters

  • 52 results found
  • Cybermenaces ×
  • Rançongiciel ×

Sort

Topic

  • Confidentialité des données (3)
  • Conformité (5)
  • Cybermenaces (52) ×
    • Courriel d’affaires compromis (2)
    • d’arnaques sur les réseaux sociaux (1)
    • Fraude au président (1)
    • L’ingénierie sociale (6)
    • Malware (3)
    • Phishing (26)
      • Smishing (3)
      • Spear Phishing (3)
      • Vishing (3)
    • Rançongiciel (2) ×
    • Risque humain (3)
    • Spoofing (4)
    • Vol d’identité (1)
  • Gestion des risques (3)
    • Gestion des risques liés aux tiers (2)
  • Office 365 (4)
  • Piratage de données (8)
  • Sécurité de l'informatique en nuage (1)
  • Sécurité des Données (5)
  • Sécurité du mot de passe (3)
  • Sécurité mobile (1)
  • Sensibilisation à la cybersécurité (61)
    • Cyberjeux (5)
    • Simulation d'hameçonnage (12)

Type

  • Blogue (27)
  • Étude de cas (2)
  • Feuille de donnée (1)
  • Guide (10)
  • Vidéo (1)

Product

  • Cyber Security Training for Employees (3)
  • Phishing Simulation (2)
  • Security Awareness Training Platform (5)
Fortra logo
  • +1 800-328-1000
  • Email Us
  • Request Support
  • Subscribe
  • X Find us on X
  • LinkedIn Find us on LinkedIn
  • Youtube Find us on Youtube
  • Reddit Find us on Reddit
Footer - Francais

DÉMARRER

  • Notre plateforme
  • Démo gratuite
  • Demander un devis

ressources mises en avant

  • Guide ultime
  • Cyberjeux
  • Outils Gratuits

À propos

  • Soutien aux clients
  • [email protected]
  • Assistance

Contact Information

Privacy Policy

Cookie Policy

Impressum

Accessibility

Copyright © Fortra, LLC and its group of companies. Fortra®, the Fortra® logos, and other identified marks are proprietary trademarks of Fortra, LLC.