Les cours de sensibilisation à la sécurité
Améliorez votre programme de formation par un contenu de sensibilisation à la sécurité amusant et attrayant, qui soutient les responsables de la cybersécurité et leurs initiatives de changement de comportement. Profitez d’un contenu de formation multilingue, mobile et accessible, qui rend la formation à la sensibilisation à la sécurité disponible pour tous les types d’utilisateurs tout en favorisant un climat inclusif.
Les quiz
Testez le taux d’information retenue par l’utilisateur qui suit vos cours de sensibilisation à la sécurité, à l’aide de quiz utilisant différents formats de questions. Vous pourrez choisir parmi les questions déjà prêtes proposées dans une banque, ou encore créer vos propres questions pour que votre matériel de test soit le plus pertinent possible et fournisse la rétroaction la plus fidèle possible à vos utilisateurs.
CONNAISSANCES GÉNÉRALES
Utilisateur
Conçus pour renforcer l’élément humain de la sécurité de l’information de votre organisation, nos cours destinés aux utilisateurs aident les participants à comprendre les meilleures pratiques concernant une grande variété de sujets en cybersécurité. Chaque module comprend des activités d’apprentissage interactives qui consolident ces messages clés.
- Appareils mobiles
- Classification de l’information
- Compromission de courriels professionnels
- Confidentialité sur le Web
- Contrôle de l’accès
- Courriel
- Cycle de vie de l’information
- Fuite de données
- Hameçonnage
- Introduction à la sécurité de l’information
- Le bon usage d’Internet
- Logiciels malveillants
- Menace interne non intentionnelle
- Mots de passe
- Piratage psychologique
- « Prenez vos appareils personnels (PAP) »
- Principe du « bureau propre »
- Propriété intellectuelle
- Protection de votre ordinateur à la maison
- Protection des renseignements personnels
- Protéger les données des cartes de paiement
- Rançongiciel
- Réseaux sociaux
- Risques de réseaux Wi-Fi ouverts
- Sécurité physique
- Services d’infonuagique
- Signalement des incidents
- Sites Web d’hameçonnage
- Téléphones intelligents
- Travailler à distance
- Vol d’identité
- Voyager en toute sécurité
Personnages animés en 3D
Personnages en action réelle
Code | Sujet | Description |
---|---|---|
101 | Introduction à la sécurité de l’information |
|
102 | Classification de l’information |
|
103 | Cycle de vie de l’information |
|
104 | Propriété intellectuelle |
|
105 | Mots de passe |
|
106 | Sécurité physique |
|
108 | Contrôle de l’accès |
|
201 | Courriel |
|
203 | Confidentialité sur le Web |
|
205 | Piratage psychologique |
|
206 | Principe du « bureau propre » |
|
207 | Protection des resignments personnels |
|
208 | Protéger les données des cartes de paiement |
|
210 | Hameçonnage |
|
211 | « Prenez vos appareils personnels (PAP) » |
|
329 | Phishing Websites |
|
301 | Logiciels malveillants |
|
304 | Le bon usage d’Internet |
|
306 | Vol d’identité |
|
307 | Réseaux sociaux |
|
308 | Travailler à distance |
|
321 | Appareils mobiles |
|
322 | Voyager en toute sécurité |
|
323 | Protection de votre ordinateur à la maison |
|
324 | Rançongiciel |
|
325 | Fuite de données |
|
326 | Compromission de courriels professionnels |
|
327 | Menace interne non intentionnelle |
|
328 | Signalement des incidents |
|
329 | Sites Web d’hameçonnage |
|
330 | Risques de réseaux Wi-Fi ouverts |
|
331 | Services d’infonuagique |
|
506 | Téléphones intelligents |
|
CYBERJEU
Les modules Cyberjeux sont des modules d’apprentissage en ligne interactifs et ludiques qui renforcent les bonnes pratiques fondamentales en matière de cybersécurité. Qu’il s’agisse d’un « Jeu sérieux » (Serious Game) qui se déroule dans un environnement 3D ou d’un « Cyberdéfi » (Cyber Challenge) très court, répondez à des questions qui mesurent vos compétences, gagnez des points en répondant correctement et exercez-vous à prendre des décisions cruciales en matière de cybersécurité dans le cadre de scénarios réalistes.
Jeu sérieux
Les modules de jeux sérieux placent les utilisateurs au centre d’un scénario immersif et excitant qui permet de tester leurs connaissances en cybersécurité dans un environnement ludique. Chaque module se concentre sur un sujet spécifique tandis que les joueurs accumulent des points et font la course contre la montre pour compléter les activités d’apprentissage interactives.
- Compromission de courriels professionnels
- Mot de passe robuste
- Piratage psychologique
- Rançongiciel
- Réseaux sociaux
- Sécuriser un bureau à domicile
- Services d’infonuagique
- Transfert de données
- Travailler à distance
- Voyager en toute sécurité
Cyberdéf
Les cyber défis sont des activités d’apprentissage attrayantes et ludiques qui permettent de tester et de renforcer les connaissances fondamentales en matière de sécurité sur des sujets tels que l’hameçonnage, la sécurité des courriels, etc.
- Appareils mobiles
- Classification de l’information
- Courriel
- Cycle de vie de l’information
- Hameçonnage
- Logiciel malveillant
- Piratage psychologique
- Protéger votre bureau à domicile
- Protection des renseignements personnels
- Rançongiciel
- Services d’infonuagique
- Identification des incidents pour le signalement
- Voyager en toute sécurité
Jeu sérieux
Code | Sujet | Description |
---|---|---|
1 | Mot de passe robuste |
|
2 | Sécurisation du bureau à domicile |
|
3 | Rançongiciel |
|
4 | Compromission de courriels professionnels |
|
5 | Services d’infonuagique |
|
6 | Transfert de données |
|
7 | Piratage psychologique |
|
8 | Réseaux sociaux |
|
9 | Voyager en toute sécurité |
|
10 | Travailler à distance |
|
Cyberdéf
Code | Sujet | Description |
---|---|---|
102 | Classification de l’information |
|
103 | Cycle de vie de l’information |
|
201 | Courriel |
|
205 | Piratage psychologique |
|
207 | Protection des renseignements personnels |
|
210 | Hammeçonnage |
|
301 | Logiciels malveillants |
|
321 | Appareils mobiles |
|
322 | Voyager en toute sécurité |
|
323 | Protéger votre bureau à domicile |
|
324 | Rançongiciel |
|
328 | Identification des incidents pour le signalement |
|
331 | Services d’infonuagique |
|
BASÉ SUR LE RISQUE
Microapprentissage
Destinés aux employés et conçus pour améliorer la rétention des connaissances et favoriser les changements de comportements durables, les modules de microapprentissage proposent du contenu de formation concis. Chaque module cible des risques précis et aide les organisations à atteindre leurs objectifs de productivité.
- Ami ou ennemi?
- Application du principe du bureau bien rangé
- Chasse à la baleine
- Clé USB à risque
- Comprendre les demandes de consentement d’une application
- Conseils en matière de politique concernant les informations sensibles
- Contrôle d’accès
- Escroquerie par courriel d’affaires
- Hameçonnage ciblé
- Hameçonnage de marché de masse
- Hameçonnage par téléphone
- Hameçonnage par texto
- Hameçonnage via Teams
- Hameçonnage vocal
- Hameçonnage Web
- Jeu-questionnaire sur la cybersécurité
- Menaces internes involontaires
- Message d’information
- Méthode d’authentification
- Octroi de consentement à OAuth
- Partage non sécurisé d’information sensible
- Rançongiciel
- Sécuriser l’environnement de bureau à domicile
- Traiter avec des personnes non identifiées
- Usurpation d’identité d’un haut dirigeant par courriel
- Utilisation commune de l’ordinateur d’une organisation
- Compromission d’un compte de messagerie
- Compromission d'un compte d'application
- Compromission d'un navigateur
- Compromission d'un ordinateur
- Codes QR numériques malveillants
- Codes QR imprimés malveillants
Code | Sujet | Description |
---|---|---|
3001 | Hameçonnage vocal |
|
3002 | Hameçonnage Web |
|
3003 | Hameçonnage de marché de masse |
|
3004 | Hameçonnage ciblé |
|
3005 | Hameçonnage par texto |
|
3006 | Chasse à la baleine |
|
3007 | Usurpation d’identité d’un haut dirigeant par courriel |
|
3008 | Escroquerie par courriel d’affaires |
|
3009 | Traiter avec des personnes non identifiées |
|
3010 | Rançongiciel |
|
3011 | Menaces internes involontaires |
|
3012 | Ami ou ennemi? |
|
3013 | Contrôle d’accès |
|
3014 | Application du principe du bureau bien rangé |
|
3015 | Clé USB à risque |
|
3016 | Hameçonnage par téléphone |
|
3017 | Jeu-questionnaire sur la cybersécurité |
|
3021 | Message d’information |
|
3022 | Comprendre les demandes de consentement d’une applicati |
|
3023 | Partage non sécurisé d’information sensible |
|
3024 | Utilisation commune de l’ordinateur d’une organisation |
|
3025 | Sécuriser l’environnement de bureau à domicile |
|
3026 | Conseils en matière de politique concernant les informations sensibles |
|
3027 | Hameçonnage via Teams |
|
3028 | Octroi de consentement à OAuth |
|
3029 | Méthode d’authentification |
|
3030 | Compromission d’un compte de messagerie |
|
3031 | Compromission d'un compte d'application |
|
3032 | Compromission d'un navigateur |
|
3033 | Compromission d'un ordinateur |
|
3034 | Codes QR numériques malveillants |
|
3035 | Codes QR imprimés malveillants |
|
Nanoapprentissage
Les modules de nanoapprentissage permettent aux utilisateurs de bien comprendre les principes fondamentaux spécifiques à la cybersécurité. Adapté à la formation juste-à-temps dans le cadre des simulations d’hameçonnage ou aux opportunités de courts apprentissages, chaque module guide les utilisateurs à travers les risques, les conséquences et les meilleures pratiques liés à un sujet donné.
- Anatomie d’une attaque de harponnage
- Détection de cyberattaque
- Être conscient de la sécurité
- Hameçonnage - Six indices qui devraient soulever des doutes
- Hammeçonnage à deux volets (Double Barrel)
- Hameçonnage par texto
- Hameçonnage vocal
- Harponnage - La fraude du PDG
- Ingénierie sociale
- Menaces internes
- Mystification
- Partage basé sur le nuage
- Piratage psychologique par courriel
- Prévention des atteintes à la sécurité
- Protection de l’information sensible - Traitement de l’information
- Qu’est-ce que l’authentification à deux facteurs?
- Rançongiciel
- Réseaux sociaux
- Risques des conférences Web
- Sécurité Wi-Fi
- Site Web d’hameçonnage
- Stegosploit
- Usurpation d’identité - Exemple d’attaque
Code | Sujet | Description |
---|---|---|
2001 | Rançongiciel |
|
2002 | Hameçonnage vocal |
|
2003 | Hameçonnage - Six indices qui devraient soulever des doutes |
|
2006 | Protection de l’information sensible - Traitement de l’information |
|
2007 | Détection de cyberattaque |
|
2008 | Prévention des atteintes à la sécurité |
|
2010 | Sécurité Wi-Fi |
|
2011 | Usurpation d’identité - Exemple d’attaque |
|
2013 | Ingénierie sociale |
|
2015 | Être conscient de la sécurité |
|
2016 | Harponnage - La fraude du PDG |
|
2025 | Site Web d’hameçonnage |
|
2026 | Réseaux sociaux |
|
2035 | Hameçonnage par texto |
|
2050 | Anatomie d’une attaque de harponnage |
|
2051 | Menaces internes |
|
2052 | Piratage psychologique par courriel |
|
2053 | Mystification |
|
2054 | Hammeçonnage à deux volets (Double Barrel) |
|
2055 | Stegosploit |
|
2056 | Risques des conférences Web |
|
2057 | Partage basé sur le nuage |
|
2058 | Qu’est-ce que l’authentification à deux facteurs? |
|
Nanovidéos
Les modules de nanovidéos présentent les risques, les conséquences et les meilleures pratiques relativement à un sujet donné. Ils sont adaptés à la formation juste-à-temps dans le cadre de simulations d’hameçonnage ou comme courtes vidéos indépendantes d’apprentissage en ligne.
- Attaque de navigateur dans le navigateur
- Cyberfraude (fraude sur Internet)
- Exposition des données financières
- IA générative : de quoi s’agit-il?
- Importance de la culture de sécurité dans l’organisation
- Logiciels malveillants
- Rançongiciel
- URL vers un site Web malveillant
- Violation des données des employés
- Vol d’identifiants
- Vol d’identité
Code | Sujet | Description |
---|---|---|
4 | Rançongiciel |
|
5 | URL vers un site Web malveillant |
|
6 | Vol d’identifiants |
|
7 | Vol d’identité |
|
8 | Exposition des données financières |
|
9 | Cyberfraude (fraude sur Internet) |
|
10 | Violation des données des employés |
|
11 | Logiciels malveillants |
|
12 | Importance de la culture de sécurité dans l’organisation |
|
13 | Attaque de navigateur dans le navigateur |
|
14 | IA générative : de quoi s’agit-il? |
|
BASÉ SUR LE RÔLE
Chaque module basé sur le rôle est construit de façon à aborder les meilleures pratiques en sensibilisation à la sécurité spécifiques au contexte des différentes fonctions au sein d’une organisation. Terranova Security offre des cours adaptés aux rôles et responsabilités des professionnels œuvrant dans le domaine des finances et des ressources humaines, aux gestionnaires, et bien plus.
Sensibilisation à la sécurité de l’information pour :
- Administrateurs TI
- Aperçu de la sécurité réseau
- Attaques de réseau courantes
- Sécurisation des réseaux
- Sécurisation des référentiels de données
- Cadres
- Introduction à la sécurité de l’information
- Mots de passe
- Hameçonnage
- Confidentialité sur le Web
- Appareils mobiles
- Fuite de données
- Compromission de courriels professionnels
- Développeurs TI
- Aperçu de la sécurité applicative
- Attaques applicatives courantes
- Développement sécurisé
- Aperçu de la cryptographie
- Contrôle de l’accès
- Cycle de vie de l’information
- Finances
- Introduction à la sécurité de l’information
- Mots de passe
- Confidentialité sur le Web
- Protéger les données des cartes de paiement
- Hameçonnage
- Fuite de données
- Gestionnaires
- Les défis de la sécurité
- Gouvernance de la sécurité
- Montrer l’exemple
- Ressources humaines
- Introduction à la sécurité de l’information
- Mots de passe
- Confidentialité sur le Web
- Protection des renseignements personnels
- Hameçonnage
- Fuite de données
- Service d’assistance
- Introduction à la sécurité de l’information
- Mots de passe
- Contrôle de l’accès
- Piratage psychologique
- Hameçonnage
- Signalement des incidents
- Utilisateurs privilégiés TI
- Introduction à la sécurité de l’information
- Mots de passe
- Contrôle de l’accès
- Hameçonnage
- Logiciels malveillants
- Travailler à distance
- Rançongiciel
- Menace interne non intentionnelle
- Signalement des incidents
- « Open Web Application Security Project » (OWASP)
Code | Sujet | Description |
---|---|---|
FIN | Finances |
|
GEST | Gestionnaires |
|
HR | Ressources humaines |
|
TIA | Administrateurs TI |
|
TID | Développeurs TI |
|
EXEC | Cadres |
|
PRIT | Utilisateurs privilégiés TI |
|
HD | Service d’assistance |
|
OWASP
Code | Sujet | Description |
---|---|---|
OWASP | Open Web Application Security Project (OWASP) |
|
CONFIDENTIALITÉ ET CONFORMITÉ
Ces cours offrent du contenu de formation de qualité supérieure et des activités explorant les tendances clés en matière de protection des données. Ils permettent aux organisations de comprendre les différents règlements liés à la protection des données et de s’y conformer.
- « CCPA Essentials »
- Ce qu’il faut savoir du RGPD
- « HIPAA/HITECH »
- Intégration de la sécurité dès la conception
- La loi POPI
- La protection des renseignements personnels dans le secteur privé au Québec
- Les éléments clés de la réforme
- Les obligations des entreprises
- La protection par défaut des renseignements personnels
- Les droits des individus et la protection de leurs renseignements personnels
- « Personally Identifiable Information » (PII)
- Principes de base du respect de la confidentialité
- La protection des données personnelles
- Collecte de données personnelles
- Les principes en matière de protection de la vie privée
- Atteintes à la vie privée
- « Protected Health Information » (PHI)
- La sécurité des données de santé en Europe
- Sensibilisation à la norme PCI DSS
Code | Sujet | Description |
---|---|---|
801 | « Personally Identifiable Information » (PII) |
|
803 | Protected Health Information (PHI) |
|
818 | Ce qu’il faut savoir du RGPD |
|
819 | « CCPA Essentials » |
|
820 à 823 | Principes de base du respect de la confidentialité |
|
830 à 833 | La protection des renseignements personnels dans le secteur privé au Québec |
|
840 | La sécurité des données de santé en Europe |
|
HIPAA/HITECH | HIPAA/HITECH |
|
PCI | Sensibilisation à la norme PCI DSS |
|
POPIA | La loi POPI |
|
SBD | Intégration de la sécurité dès la conception (SBD) | Ce cours vise à familiariser les usagers avec les meilleures pratiques en matière de sécurité, et ce, à chacune des étapes du cycle de développement d’un projet ou d’un service informatique |
Outils de communication et de renforcement
Renforcez l’engagement des employés avec une gamme diversifiée d’outils de communication, enrichie régulièrement
Affiches
Mettez en valeur votre programme de formation avec des visuels adaptables à votre marque.
Infolettres
Des mises à jour sur votre formation et la mise en valeur des bonnes pratiques en sécurité envoyées directement à vos utilisateurs.
Fonds d’écran et bannières web
Renforcez la participation à votre programme avec des messages numériques percutants et inspirants.
Bandes dessinées
Ajoutez un aspect ludique à votre programme de formation grâce à de courtes bandes dessinées illustrant des situations reliées à la sécurité de l’information.
Infographies
Partagez des conseils et des bonnes pratiques en matière de cybersécurité dans un format attrayant et idéal pour les réseaux sociaux et les réseaux internes.
Cyberpedia
Informez-vous sur les principaux sujets liés à la cybersécurité grâce à des articles web informatifs et exhaustifs.
Videos “Qu’est-ce que …”
Prodiguez à vos utilisateurs des conseils et des bonnes pratiques en matière de cybersécurité sous forme de vidéos. Outils de communication et de renforcement
Tous les outils de communication sont actuellement disponibles en EN, FR-CA, FR-FR et ES LATAM. Pour un support linguistique supplémentaire, contactez l’équipe du succès client de Terranova Security