1-866-889-5806

|

|

FORMATION EN CYBERSÉCURITÉ

Sensibilisez les utilisateurs à protéger votre organisation contre les cyberattaques

ÉVALUATION GRATUITE DE LA SENSIBILISATION À LA CYBERSÉCURITÉ

Obtenez des informations instantanées sur le niveau de maturité de votre organisation par rapport celle de vos pairs. (Disponible en anglais seulement)

Réduisez le risque humain et augmentez le niveau de connaissances en sécurité

Pour aider à instaurer une culture de sécurité et un changement de comportement durable, votre programme de sensibilisation à la sécurité doit atteindre un taux élevé de participation et d’engagement parmi les utilisateurs. Le matériel d’apprentissage doit convenir aux différents niveaux de motivation des utilisateurs, aux divers styles d’apprentissages et aux degrés de connaissance variés. C’est pourquoi le contenu doit être hautement interactif, centré sur l’humain et amusant!

Les cours de sensibilisation à la cybersécurité affichent les taux les plus élevés de l’industrie pour :

  • L’adoption des meilleures pratiques
  • La rétention des connaissances
  • La participation de l’utilisateur

Des milliers d’organisations à travers le monde tirent parti de cette importante sélection de cours pour créer un programme de formation personnalisé grâce à:

  • Des thèmes évolutifs et modulaires
  • Un choix de 40 langues
  • Des microlearnings
  • Des outils de communication et de renforcement

La formation de sensibilisation à la cybersécurité la plus complète de l'industrie

La collection de contenu évolue au même rythme que les menaces émergentes et en constante évolution en matière de cybersécurité. Elle tient également compte des nouvelles obligations réglementaires et des plus récentes attaques basées sur l'ingénierie sociale. Tous les cours sont basés sur les meilleures pratiques du secteur et sont créés par des professionnels de la sensibilisation à la sécurité, des spécialistes de la formation en ligne et des experts du changement de comportement. L’équipe a fait ses preuves depuis plus de deux décennies et repousse continuellement les limites afin que les cours soient optimisés pour faire face aux derniers défis en cybersécurité.

Utilisateur

Ce cours est votre ressource incontournable pour une compréhension globale de la sensibilisation à la cybersécurité. Le programme exhaustif enseigne à votre personnel les principes fondamentaux des meilleures pratiques en matière de sensibilisation à la sécurité et de protection des données.

Sujets

  • Introduction à la sécurité de l’information – 6 min. +
    • S’initier à la sécurité de l’information et à son importance
    • Comprendre les responsabilités des utilisateurs de protéger l’information de l’organisation
    • Appliquer les bonnes pratiques favorisant la protection de l’information
  • Mots de passe – 5 min. +
    • Comprendre l’importance des mots de passe
    • Apprendre comment créer un mot de passe robuste et facile à retenir
    • Appliquer les bonnes pratiques associées à la gestion sécuritaire des mots de passe
  • Courriel – 6 min. +
    • Reconnaître les menaces courantes liées au courriel et à son utilisation inappropriée
    • Apprendre quelles sont les précautions à prendre avec les courriels entrants et sortants
    • Appliquer les bonnes pratiques associées à l’utilisation sécuritaire du courriel
  • Codes malicieux – 6 min. +
    • Connaître les différents types de logiciels malveillants
    • Reconnaître les comportements humains et les facteurs techniques en cause dans la prévention des infections par logiciels malveillants
    • Appliquer les bonnes pratiques pour réduire les menaces liées aux logiciels malveillants
  • Vol d’identité – 6 min. +
    • Comprendre les conséquences du vol d’identité sur les victimes et les organisations
    • Connaître les méthodes couramment utilisées pour commettre des vols d’identité
    • Appliquer les bonnes pratiques pour réduire le risque d’être victime d’un vol d’identité
  • Cycle de vie de l’information – 6 min. +
    • Comprendre la valeur de l’information pour une organisation
    • Apprendre comment gérer correctement l’information tout au long de son cycle de vie
    • Appliquer les bonnes pratiques associées à la gestion sécuritaire de l’information, y compris la destruction sécuritaire des données
  • Classification de l’information – 5 min. +
    • Comprendre pourquoi les organisations classifient leurs informations
    • S’exercer à classifier les informations selon leur niveau de sensibilité
    • Appliquer les bonnes pratiques associées au traitement de l’information en fonction de son niveau de classification
  • Propriété intellectuelle – 5 min. +
    • Apprendre ce qu’est la propriété intellectuelle
    • Comprendre les comportements et les situations qui peuvent enfreindre les droits de propriété intellectuelle
    • Appliquer les bonnes pratiques associées à la protection de la propriété intellectuelle de l’organisation et au respect des droits de propriété intellectuelle d’autrui
  • Protection des renseignements personnels – 6 min. +
    • Être informé de la protection des renseignements personnels et des droits et obligations connexes
    • Apprendre à reconnaître un renseignement personnel
    • Appliquer les bonnes pratiques associées à la protection des renseignements personnels et de la vie privée des personnes
  • Protéger les données des cartes de paiement – 5 min. +
    • Comprendre l’obligation d’une organisation de protéger les données des cartes de paiement
    • Connaître les menaces liées aux données des cartes de paiement
    • Appliquer les bonnes pratiques pour assurer la sécurité des informations des titulaires de cartes et réduire le risque de fraude par carte de paiement
  • Le principe du « bureau propre » – 5 min. +
    • Comprendre l’importance de ne pas laisser d’informations sensibles dans les zones de travail non surveillées
    • Apprendre comment assurer la sécurité des documents et des appareils mobiles
    • Appliquer les bonnes pratiques pour réduire le risque de fuite d’information
  • Sécurité physique – 5 min. +
    • Comprendre la nécessité pour les organisations d’assurer la sécurité des installations et de l’équipement
    • Connaître les aires de travail communes et la façon de les protéger
    • Appliquer les bonnes pratiques pour réduire le risque d’intrusion et de vol
  • Contrôle de l’accès – 7 min. +
    • Apprendre pourquoi les organisations doivent contrôler l’accès à leurs réseaux et systèmes
    • Comprendre les processus en cause dans l’attribution et la surveillance de l’accès
    • Appliquer les bonnes pratiques pour réduire le risque d’accès non autorisé à l’information
  • Ingénierie sociale – 7 min. +
    • Apprendre ce qu’est l’ingénierie sociale
    • Reconnaître les méthodes courantes d’ingénierie sociale
    • Appliquer les bonnes pratiques pour contrer les attaques d’ingénierie sociale
  • La tendance Prenez vos appareils personnels (PAP / BYOD) – 6 min. +
    • Comprendre les enjeux de sécurité liées à l’utilisation d’appareils personnels à des fins professionnelles
    • Apprendre les stratégies adoptées par les organisations pour réduire les risques liés à la tendance BYOD
    • Appliquer les bonnes pratiques lors de l’utilisation d’appareils personnels au travail
  • Téléphones intelligents – 5 min. +
    • Connaître les risques reliés à l’utilisation des téléphones intelligents
    • Apprendre comment protéger l’information stockée sur un téléphone intelligent
    • Appliquer les bonnes pratiques qui favorisent la sécurité et l’intégrité des téléphones intelligents et l’information qu’ils contiennent
  • Appareils mobiles – 5 min. +
    • Comprendre les vulnérabilités inhérentes aux appareils mobiles
    • Apprendre comment préserver la sécurité et l’intégrité des appareils mobiles
    • Appliquer les bonnes pratiques pour réduire le risque de perte ou de vol d’appareils, ainsi que d’infections par logiciels malveillants
  • Confidentialité sur le Web – 4 min. +
    • Comprendre les risques associés à la divulgation accidentelle d’informations sensibles sur le Web
    • Comprendre et reconnaître les menaces en ligne potentielles
    • Appliquer les bonnes pratiques pour réduire les risques engendrés par les cybercriminels sur le Web
  • Utilisateurs mobiles – 6 min. +
    • Identifier qui sont les utilisateurs mobiles
    • Comprendre les risques associés à la mobilité des utilisateurs
    • Appliquer les bonnes pratiques associées à la protection des appareils mobiles et de l’information qu’ils contiennent
  • Voyager en toute sécurité – 5 min. +
    • Préserver la sécurité de l’information lors des déplacements et du travail à distance
    • Être informé des menaces potentielles pour l’information et la technologie utilisées par les employés en déplacement
    • Appliquer les bonnes pratiques et des comportements qui assureront la sécurité de l’information et des appareils mobiles lors des déplacements
  • Le bon usage d’Internet au travail – 3 min. +
    • Apprendre quelles sont les conséquences découlant de l’utilisation inappropriée d’Internet pour une organisation
    • Comprendre ce qui constitue une utilisation acceptable d’Internet au travail
    • Appliquer les bonnes pratiques pour assurer une utilisation responsable d’Internet au travail
  • Réseaux sociaux – 5 min. +
    • Comprendre la confidentialité de l’information et les questions de propriété de l’information inhérentes à l’utilisation des réseaux sociaux
    • Être informé des menaces potentielles constituées par les fraudeurs et les cybercriminels
    • Appliquer les bonnes pratiques lors de la publication d’informations sur les réseaux sociaux
  • Infonuagique / Cloud Computing – 4 min. +
    • Acquérir des connaissances sur l’infonuagique
    • Reconnaître les risques associés aux services d’infonuagique
    • Appliquer les bonnes pratiques associées à la sécurité de l’information et au respect des politiques de l’organisation concernant l’utilisation des services d’infonuagique
  • Hameçonnage (Phishing) – 10 min. +
    • Apprendre ce qu’est l’hameçonnage et reconnaître la menace qu’il constitue pour la sécurité d l’information
    • Reconnaître et repérer les caractéristiques d’un message et d’un site Web d’hameçonnage
    • Appliquer les bonnes pratiques pour réduire les risques de se faire « accrocher »
  • Protection de votre ordinateur à la maison – 5 min. +
    • Connaître les méthodes communes utilisées par les cybercriminels pour accéder à vos informations
    • Reconnaître les vulnérabilités de votre domicile et les risques liés aux activités sur Internet
    • Appliquer les meilleures pratiques pour protéger vos informations et sécuriser vos ordinateurs, vos périphériques et votre réseau résidentiel

Essentiels

Ce cours d’introduction peut être utilisé comme initiation à la sécurité ou comme formation de mise à jour.

Sujets

  • Protéger les informations sensibles
  • Catégories d’information
  • Menaces courantes visant l’information
  • Création de mots de passe robustes
  • Sécurité du courriel
  • Repérer une tentative d’escroquerie
  • Naviguer sur le Web en toute sécurité
  • Cybermenaces
  • Pratiques Internet sécuritaires
  • Sécurité au bureau
  • Travailler en déplacement

Gestionnaires

Le cours explore les rôles et les responsabilités des gestionnaires pour assurer l’utilisation des meilleures pratiques au sein de l’organisation.

Sujets

  • Introduction à la sécurité de l’information
  • Rôles et responsabilités en matière de sécurité de l’information
  • Composantes d’un cadre de gouvernance en matière de sécurité de l’information
  • Sécurité et technologies de l’information
  • Risques pour la sécurité en raison des nouvelles technologies et de la mobilité

Administrateurs TI

Le but de ce cours est de former les professionnels des technologies de l’information sur l’importance de la sécurité en lien avec les réseaux et les bases de données.

Sujets

  • Aperçu de la sécurité réseau
  • Attaques de réseau courantes
  • Sécurisation des réseaux
  • Sécurisation des référentiels de données

Développeurs TI

Ce cours est conçu pour former les professionnels des technologies de l’information sur l’importance de la sécurité dans leur environnement.

Sujets

  • Aperçu de la sécurité applicative
  • Attaques applicatives courantes
  • Développement sécurisé
  • Aperçu de la cryptographie

Des modules de microlearning à fort impact

Ne vous laissez pas tromper par leur petite taille! Les modules de microlearning sont expressément conçus pour accroître la rétention de connaissances et le changement de comportement chez vos utilisateurs.

Chaque module permet la formation juste à temps puisqu’il vous aide à cibler des risques bien spécifiques et à atteindre vos objectifs de productivité. Flexible et engageant, ce produit s’adapte à votre public et renforce la motivation et la participation des utilisateurs.

La suite complète comprend un large éventail de sujets, chacun couvrant une tendance récente en matière de cybercriminalité.

Points forts :

  • Durée : 2-3 minutes
  • Activités hautement interactives
  • Centré sur les meilleures pratiques
  • Plusieurs options d’aspects visuels

Topics

  • Hameçonnage général
  • Hameçonnage – Rançongiciel
  • Hameçonnage – Vocal (Vishing)
  • Hameçonnage – par texto (Smishing)
  • Hameçonnage – Vous gagnez un prix
  • Hameçonnage – Six indices qui devraient soulever des doutes
  • Hameçonnage – Site Web d’hameçonnage
  • Hameçonnage – Anatomie d’une attaque de harponnage
  • Hameçonnage – Harponnage, la fraude du PDG
  • Hameçonnage de la haute direction – Whaling
  • Hameçonnage Web via des moteurs de recherche
  • Protection de l’information sensible – Traitement de l’information
  • Détection d’une cyberattaque
  • Prévention des brèches de sécurité
  • Sécurité Wi-Fi
  • Usurpation d’identité – Exemple d’une attaque
  • Ingénierie sociale
  • Être conscient de la sécurité
  • Réseaux sociaux
  • Menaces internes
  • Hameçonnage Web via des moteurs de recherche – Carte de crédit
  • Harponnage – Vacances d’été à venir
  • Hameçonnage vocal (vishing) – Support technique Windows
  • Hameçonnage vocal (vishing) – Vishing, impôts sur le revenu
  • Hameçonnage par texto (smishing) – Photos de mariage d’un ami
  • Hameçonnage de haute direction – Whaling, Courriel VP
  • Imitation de courriels de cadres supérieurs – CEO
  • Hameçonnage clone – Feuille de calcul des prévisions budgétaires
  • Hameçonnage de marché de masse – Amazon

Outils de communication

Adaptatifs. Engageants. Originaux.

Élaborez une stratégie de communication pour informer vos utilisateurs de la campagne en cours et pour les inciter à suivre la formation. Utilisez des outils engageants qui s’adaptent à vos publics cibles, à votre contexte organisationnel, qui stimulent les discussions et facilitent les collaborations fructueuses entre employés.

Votre boite à outils

Un éventail complet d’outils de communication présentant les sujets les plus pertinents et actuels en matière de cybersécurité. Le contenu et les images sont mis à jour régulièrement afin de refléter les risques courants dans l’univers numérique.

Objectifs

  • Sensibiliser à la sécurité
  • Mobiliser vos utilisateurs
  • Promouvoir des campagnes, nouvelles et existantes
  • Renforcer les compétences acquises

Captiver l’attention des utilisateurs et augmenter la participation avec :

AFFICHES

Offrent un choix d’images classiques, réalistes ou des personnages de bandes dessinées. Les deux styles peuvent être adaptés à votre contexte organisationnel.

AIDE-MÉMOIRE

Proposent un résumé des sujets clés et des meilleures pratiques en matière de sécurité des informations.

FOND D’ÉCRAN

Offrent un choix d’images classiques, réalistes ou des personnages de bandes dessinées. Augmentez la visibilité des campagnes grâce à des messages stimulants sur les ordinateurs des utilisateurs.

BANNIÈRES WEB

Diffusent les meilleures pratiques. Les bannières sont disponibles en deux tailles standard (300 x 250 et 728 x 90) ou peuvent être personnalisées au format désiré.

VIDÉOS

D’une durée de 4 minutes et à l’aide de l’approche narrative, chaque vidéo met l’accent sur les concepts et les compétences acquis. Mettez en lumière les contenus clés par l’entremise de récits et de personnages de style hollywoodien.

Apprenez-en plus sur nos solutions