Skip to main content
Fortra Fortra Human Risk Management
ENFR
Secondary Navigation - Francais
  • Fortra.com
  • Partenaires
  • Demandez une démo
  • TARIFS
    • Sensibilisation à la cybersécurité
    • Analyse des courriers électroniques suspects
    • Services gérés en sécurité
    • Services-conseils CISO
    • Simulation d’hameçonnage
    • Cyberjeux
    • Formation en conformité
    • Catalogue de formations
  • Ressources
  • À propos
  • Contactez-nous
  1. Home
  2. Search

Search

Visit our English resource hub
Filter

How to Protect Your Data from the Microsoft Office 365 Phishing Scam
Blogue

Comment préserver vos informations contre la fraude par hameçonnage ciblant Microsoft Office 365

Mon, 08/10/2020
Depuis décembre 2019, une campagne coordonnée d’attaques d’hameçonnage cible des utilisateurs d’Office 365. Les cybercriminels ont envoyé des courriels contrefaits pour recueillir les identifiants de connexion et des informations de paiement associés à des comptes Microsoft, et ce, dans plus de 62 pays.En dépit d’une réduction des tentatives d’hameçonnage de 42 % en 2019, des fraudes comme cette...
Cybermenaces
Phishing
Office 365
Four Ways to Make Cyber Security Employee Training Fun
Blogue

Quatre façons de rendre amusante la formation en cybersécurité pour les employés

Thu, 11/07/2019
Soyons honnêtes : la formation des employés en cybersécurité n’a pas une très belle réputation. La plupart des employés redoutent les formations en cybersécurité, ayant déjà vécu des formations théoriques ennuyantes, des présentations inintéressantes, et des exemples qui ne leur parlent tout simplement pas.C’est exactement pourquoi nous devons transformer la façon de concevoir et de livrer les...
Cybermenaces
Sensibilisation à la cybersécurité
The Nine Elements Impacting Cybersecurity Awareness
Blogue

Les 9 facteurs d'influence en sensibilisation à la cybersécurité

Thu, 07/18/2019
Le cadre MINDSPACE : Quels facteurs influencent le comportement humain?Même si vous possédez les meilleurs outils technologiques et processus de contrôle de l’accès à l’information au sein de votre organisation, ce n’est pas suffisant : il faut aussi investir dans le facteur humain! Peu importe les outils en place, ces derniers seront totalement inefficaces si vos utilisateurs ne savent pas...
Sensibilisation à la cybersécurité
Spear Phishing vs. Phishing: Everything You Need to Know
Blogue

Spear Phishing ou Phishing ?

Fri, 01/15/2021
Les tactiques d’attaque sont différentes mais les défenses communes Extrêmement ciblées, les attaques de harponnage (spear phishing) peuvent s’avérer encore plus dangereuses que le traditionnel hameçonnage (phishing). Les façons de se défendre contre ces deux types de cyberattaques présentent toutefois des fondements similaires. Les amateurs de pêche aiment à dire qu’une mauvaise journée de...
Cybermenaces
Phishing
Spear Phishing
Bell Canada Cyber Attack: What You Can Learn from This Data Breach
Blogue

Cyberattaque de Bell Canada : que pouvons-nous apprendre de cette violation de données

Wed, 12/21/2022
Le 15 septembre, le groupe de pirates spécialisé en attaque par rançongiciel Hive a affirmé avoir lancé une attaque contre Bell Solutions Techniques le 20 août 2022. Les informations compromises contenaient environ 1,9 million d’adresses électroniques actives et 1 700 noms et numéros de téléphone actifs. Bell Solutions Techniques est une filiale de Bell Canada, une entreprise et un fournisseur de...
Piratage de données
8 Examples of Vishing and How to Beat Them
Blogue

7 exemples d’hameçonnage vocal et comment s'en protéger

Fri, 05/20/2022
Qualifié d’arnaque, plus que de menace pour la cybersécurité, l’hameçonnage vocal (vishing) désigne les tentatives de vol d’informations ou d’argent par téléphone. Ces appels résultent de l’utilisation de données personnelles acquises lors de cyberattaques précédentes pour gagner la confiance de leur victime. Un rapport publié en 2019 par Orion Trends a établi que 75 % des fraudeurs disposaient...
Cybermenaces
Phishing
Vishing
Blogue

Conseils pour le temps des fêtes

Wed, 12/21/2022
Trousse de travail à distance Utilisez un réseau prive virtuel (VPN). Parlez a votre superviseur ou le département des technologies de l’information pour des conseils sur l’installation d’un logiciel. Mots de passe Créez des mots de passe robustes. Lorsque vous créez un compte d’achats en ligne, suivez ces trois étapes simples : Ne pas...
5 Examples of Spear Phishing Attacks
Blogue

5 exemples d’attaques de harponnage

Thu, 06/02/2022
En règle générale, les cybercriminels cherchent à localiser des cibles de grande valeur, qu’il s’agisse d’un élément d’infrastructure ou d’une personne ayant accès à des renseignements privilégiés, tout en déployant le moins d’effort possible. Et dans la plupart des exemples d’attaques de harponnage (spear phishing), le criminel lance des attaques ciblées par courriel contre plusieurs utilisateurs...
Cybermenaces
Phishing
Spear Phishing
5 Examples of Social Media Scams You Should Avoid At All Costs
Blogue

5 types d’arnaques fréquentes sur les réseaux sociaux

Wed, 09/28/2022
La popularité et l’utilisation des réseaux sociaux ne cessent d’augmenter partout dans le monde. Revers de la médaille : les arnaques sur ces plateformes figurent parmi les menaces cyber les plus répandues. D’après la Commission fédérale américaine du commerce (Federal Trade Commission, FTC), en 2021, les consommateurs ont déclaré avoir perdu environ 770 millions de dollars à cause de fraudes...
Cybermenaces
d’arnaques sur les réseaux sociaux
Sécurité des Données
This is Why You Need Mobile Responsive Security Awareness Training
Blogue

Voici pourquoi vos formations en sensibilisation à la sécurité doivent être 100% adaptées aux appareils mobiles

Tue, 06/30/2020
(7 min. de lecture) Indice : Ça concerne l’efficacité de l’apprentissage mobile. L’explosion de l’utilisation des téléphones intelligents et des tablettes au cours de la dernière décennie a mis en lumière le rôle essentiel de l’apprentissage mobile dans les programmes de formation. Des études récentes ont démontré que : 70 % des étudiants sont plus motivés lorsqu’ils suivent une formation sur...
Sécurité mobile
Sensibilisation à la cybersécurité
Terranova is once again recognized as a leader in  Gartner’s Magic Quadrant
Blogue

Terranova – Toujours leader dans le Magic Quadrant de Gartner

Tue, 11/08/2016
Gartner positionne Terranova WW Corporation en tant que leader dans le Magic Quadrant for Security Awareness Computer-Based Training. « Nous sommes très fiers d’être reconnus par Gartner encore cette année, souligne Lise Lapointe, présidente de Terranova. Pour notre équipe, cette mention vient concrétiser une fois de plus notre statut de leader mondial en matière de sensibilisation à la sécurité...
Sensibilisation à la cybersécurité
What is a Tailgating Attack?
Blogue

Attaque d’ingénierie sociale : qu’est-ce que le tailgating ou talonnage ?

Thu, 12/15/2022
Si les attaques par rançongiciels et logiciels malveillants (maliciels) suscitent l’intérêt des médias, d’autres menaces comme le tailgating également appelé talonnage ou filature et les tentatives de piggybacking sont souvent négligées. Pourtant, ces attaques d’ingénierie sociale représentent un risque important pour les entreprises, même les plus modernes d’entre elles. Lors de ces attaques, un...
Cybermenaces
L’ingénierie sociale
Sensibilisation à la cybersécurité
7 Signs of a Phishing Email
Blogue

Sept signes d’un courriel d’hameçonnage

Mon, 08/21/2023
L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail.Vous l’aurez deviné... cette application, c’est la messagerie électronique.Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela, ce vecteur d’attaque...
Cybermenaces
Phishing
Sensibilisation à la cybersécurité
Simulation d'hameçonnage
Why Is Phishing Awareness Training Important?
Blogue

L’importance de la formation en sensibilisation à l’hameçonnage

Fri, 08/20/2021
En combinant les formations de sensibilisation à l’hameçonnage et à la sécurité, vous réduisez le risque lié à votre plus grande surface d’attaque : vos employés. Les simulations d’attaques d’hameçonnage au travail vous permettent d’abord d’évaluer la maturité de votre organisation en termes de sensibilisation à la sécurité, pour ensuite élaborer des initiatives efficaces de formation en...
Cybermenaces
Phishing
Sensibilisation à la cybersécurité
Blogue

Simulation d’hameçonnage : 5 erreurs à éviter absolument

Thu, 02/09/2023
Près des trois quarts des cyberattaques en entreprise démarrent par une tentative d’hameçonnage ou phishing, d’après le Club des experts de la sécurité de l’information et du numérique (CESIN). Il devient donc primordial d’aider vos employés à repérer ces tentatives via des campagnes de simulation régulières. Si l’hameçonnage reste un vecteur d’attaque privilégié, les attaquants font aussi...
Sensibilisation à la cybersécurité
Simulation d'hameçonnage
11 Cyber Security Tips for the Holidays
Blogue

7 conseils en cybersécurité pour le temps des fêtes

Thu, 11/24/2022
À l’approche du temps des fêtes, nous sommes nombreux à nous ruer sur les sites de commerce en ligne pour faire nos achats, à voyager à travers le monde ou simplement à nous presser de terminer l’année au plus vite pour pouvoir enfin nous détendre. Et pour les pirates, cela signifie plus d’occasions de tirer parti de l’utilisation accrue d’Internet. En effet, la croissance du commerce...
Sensibilisation à la cybersécurité
Blogue

Classification de l’information ou des actifs informationnels

Tue, 10/13/2020
Sensibilisez vos employés à protéger l'actif informationel de l'organisation grâce la formation en sensibilisation à la sécurité. À l'aide d'un programme de sensibilisation à la cybersécurité bien arrimé sur la culture et les besoins spécifiques de votre entreprise, la classification ou catégorisation des actifs informationnels s’avère être une étape essentielle dans le processus de gestion des...
Sensibilisation à la cybersécurité
9 Examples of Social Engineering Attacks
Blogue

9 exemples d’attaques d'ingénierie sociale

Fri, 04/14/2023
Toutes les attaques d’ingénierie sociale exploitent la nature humaine ; comme la volonté de faire confiance aux autres ; pour inciter les individus à divulguer des informations sensibles. Malgré sa prévalence, l’ingénierie sociale n’est pas décelable si aisément. C’est d’ailleurs l’une des raisons pour lesquelles 82 % des violations de données impliquent l’élément humain. Et c’est aussi pour...
Cybermenaces
L’ingénierie sociale
How to Successfully Manage Repeat Clickers
Blogue

Comment gérer les cliqueurs fréquents

Tue, 10/06/2020
Utilisez la formation en sensibilisation à la sécurité en ligne pour diminuer votre taux de clics La première étape est de reconnaître un potentiel courriel d’hameçonnage. La prochaine étape, et la plus importante, est de savoir quoi en faire. Idéalement, vos employés devraient vous signaler le courriel d’hameçonnage, puis supprimer le message. Toutefois, la curiosité est extrêmement puissante....
Sensibilisation à la cybersécurité
Simulation d'hameçonnage
Cyber Security In The Education Sector
Blogue

La cybersécurité dans le milieu scolaire

Mon, 08/31/2020
Comment protéger vos données contre les fraudeursL’année 2019 a vu tripler le nombre de cyberattaques (en anglais) dans les institutions scolaires, une hausse qui s’est maintenue dans la dernière portion de 2020. Les cybercriminels préparent activement leurs attaques à coups de maliciels, rançongiciels, tentatives d’hameçonnage et de déni de service et les écoles sont une cible de choix.De façon...

Pagination

  • « First First page
  • ‹‹ Previous page
  • 1
  • 2
  • 3
  • 4
  • ›› Next page
  • Last » Last page

Applied Filters

  • 69 results found
  • Blogue ×

Sort

Topic

  • Confidentialité des données (3)
  • Conformité (3)
  • Cybermenaces (27)
    • Courriel d’affaires compromis (1)
    • d’arnaques sur les réseaux sociaux (1)
    • Fraude au président (1)
    • L’ingénierie sociale (4)
    • Malware (1)
    • Phishing (14)
      • Smishing (1)
      • Spear Phishing (2)
      • Vishing (1)
    • Spoofing (2)
    • Vol d’identité (1)
  • Gestion des risques (1)
  • Office 365 (1)
  • Piratage de données (8)
  • Sécurité de l'informatique en nuage (1)
  • Sécurité des Données (5)
  • Sécurité du mot de passe (2)
  • Sécurité mobile (1)
  • Sensibilisation à la cybersécurité (42)
    • Cyberjeux (1)
    • Simulation d'hameçonnage (7)

Type

  • Blogue (69) ×
  • Communiqué de presse (3)
  • Démo (7)
  • Entraînement (1)
  • Étude de cas (2)
  • Feuille de donnée (7)
  • Gratuit (1)
  • Guide (20)
  • Quote (1)
  • Vidéo (7)
  • Webinar à la demande (4)

Product

  • Cyber Security Training for Employees (2)
  • Security Awareness Training Platform (2)
Fortra logo
  • +1 800-328-1000
  • Email Us
  • Request Support
  • Subscribe
  • X Find us on X
  • LinkedIn Find us on LinkedIn
  • Youtube Find us on Youtube
  • Reddit Find us on Reddit
Footer - Francais

DÉMARRER

  • Notre plateforme
  • Démo gratuite
  • Demander un devis

ressources mises en avant

  • Guide ultime
  • Cyberjeux
  • Outils Gratuits

À propos

  • Soutien aux clients
  • [email protected]
  • Assistance

Contact Information

Privacy Policy

Cookie Policy

Impressum

Accessibility

Copyright © Fortra, LLC and its group of companies. Fortra®, the Fortra® logos, and other identified marks are proprietary trademarks of Fortra, LLC.