Catalogue de formations en sensibilisation à la sécurité de Terranova Security

Profitez de la meilleure expérience de formation en sensibilisation à la sécurité de l’industrie grâce à des cours qui enseignent tout ce que votre organisation doit savoir pour changer le comportement des utilisateurs et protéger vos informations sensibles des cybercriminels.

Les cours de sensibilisation à la sécurité

Améliorez votre programme de formation par un contenu de sensibilisation à la sécurité amusant et attrayant, qui soutient les responsables de la cybersécurité et leurs initiatives de changement de comportement. Profitez d’un contenu de formation multilingue, mobile et accessible, qui rend la formation à la sensibilisation à la sécurité disponible pour tous les types d’utilisateurs tout en favorisant un climat inclusif.

Les quiz

Testez le taux d’information retenue par l’utilisateur qui suit vos cours de sensibilisation à la sécurité, à l’aide de quiz utilisant différents formats de questions. Vous pourrez choisir parmi les questions déjà prêtes proposées dans une banque, ou encore créer vos propres questions pour que votre matériel de test soit le plus pertinent possible et fournisse la rétroaction la plus fidèle possible à vos utilisateurs.

Media
Image
Security Awareness Training Screenshots
Security Awareness Training

Bibliothèque sur la sensibilisation à la sécurité

Text

CONNAISSANCES GÉNÉRALES

Utilisateur

Conçus pour renforcer l’élément humain de la sécurité de l’information de votre organisation, nos cours destinés aux utilisateurs aident les participants à comprendre les meilleures pratiques concernant une grande variété de sujets en cybersécurité. Chaque module comprend des activités d’apprentissage interactives qui consolident ces messages clés.

  • Appareils mobiles
  • Classification de l’information
  • Compromission de courriels professionnels
  • Confidentialité sur le Web
  • Contrôle de l’accès
  • Courriel
  • Cycle de vie de l’information
  • Fuite de données
  • Hameçonnage
  • Introduction à la sécurité de l’information
  • Le bon usage d’Internet
  • Logiciels malveillants
  • Menace interne non intentionnelle
  • Mots de passe
  • Piratage psychologique
  • « Prenez vos appareils personnels (PAP) »
  • Principe du « bureau propre »
  • Propriété intellectuelle
  • Protection de votre ordinateur à la maison
  • Protection des renseignements personnels
  • Protéger les données des cartes de paiement
  • Rançongiciel
  • Réseaux sociaux
  • Risques de réseaux Wi-Fi ouverts
  • Sécurité physique
  • Services d’infonuagique
  • Signalement des incidents
  • Sites Web d’hameçonnage
  • Téléphones intelligents
  • Travailler à distance
  • Vol d’identité
  • Voyager en toute sécurité

Personnages animés en 3D

Secure Password Training Video

Personnages en action réelle

Traveling Securely Training Video

Text
CodeSujetDescription
101Introduction à la sécurité de l’information
  • S’initier à la sécurité de l’information et à son importance générale
  • Comprendre les responsabilités des utilisateurs dans la protection des informations de l’organisation
102Classification de l’information
  • Comprendre comment et pourquoi les organisations classifient leurs informations
  • S’exercer à classifier de l’information en fonction du niveau de confidentialité
103Cycle de vie de l’information
  • Comprendre la valeur des informations appartenant à une organisation
  • Apprendre à gérer correctement l’information à travers son cycle de vie
104Propriété intellectuelle
  • Savoir ce qu’est la propriété intellectuelle
  • Comprendre les comportements et les situations qui peuvent violer les droits de propriété intellectuelle
105Mots de passe
  • Comprendre l’importance de créer des mots de passe efficaces
  • Apprendre comment créer des mots de passe solides et faciles à mémoriser
106Sécurité physique
  • Comprendre pourquoi les organisations doivent sécuriser l’ensemble de leurs locaux et équipements
  • Apprendre comment protéger les aires de travail communes contre les menaces
108Contrôle de l’accès
  • Apprendre pourquoi les organisations doivent contrôler l’accès à leurs réseaux et systèmes
  • Comprendre le processus impliqué pour l’octroi et la surveillance des accès
201Courriel
  • Reconnaître les menaces courantes liées aux courriels et à leur utilisation abusive
  • Connaître les précautions à prendre avec les courriels entrants et sortants
203Confidentialité sur le Web
  • Comprendre les risques liés à la divulgation involontaire d’information sensible sur le Web
  • Comprendre et reconnaître les menaces en ligne
205Piratage psychologique
  • Comprendre le fonctionnement de l’ingénierie sociale et comment elle peut être à l’origine de diverses cybermenaces
  • Reconnaître les principales tactiques d’ingénierie sociale utilisées par les cybercriminels
206Principe du « bureau propre »
  • Reconnaître l’importance d’éviter de laisser de l’information sensible sans surveillance dans un espace de travail
  • Découvrir comment assurer la sécurité de divers documents et appareils mobiles
207

Protection des resignments personnels

  • Connaître les obligations et les droits liés au respect de la vie privée
  • Identifier les informations qui sont considérées comme des renseignements personnels
208Protéger les données des cartes de paiement
  • Comprendre les obligations des organisations concernant la protection des données des cartes de paiement
  • Connaître les menaces liées aux données des cartes de paiement
210Hameçonnage
  • Connaître les tactiques d’hameçonnage courantes et savoir comment elles menacent la sécurité de l’information
  • Reconnaître et identifier les caractéristiques d’un message et d’un site Web d’hameçonnage
211« Prenez vos appareils personnels (PAP) »
  • Comprendre les enjeux de sécurité liés à l’utilisation d’appareils personnels à des fins professionnelles
  • Connaître les stratégies adoptées par les organisations pour réduire les risques liés à l’utilisation des appareils personnels
329Phishing Websites
  • Connaître les différents types de logiciels malveillants
  • Comprendre les comportements humains et les facteurs techniques qui contribuent à prévenir les infections par un logiciel malveillant
301Logiciels malveillants
  • Understand the potential risks of connecting to an unsecured Wi-Fi network  
  • Learn best practices when it comes to sharing information of a network outside your home or office
304

Le bon usage d’Internet

  • Apprendre comment les organisations peuvent être affectées par une utilisation inappropriée de l’Internet.
  • Comprendre quels comportements peuvent être potentiellement nuisibles sur les appareils ou les comptes de l’entreprise
306Vol d’identité
  • Comprendre les conséquences du vol d’identité sur les victimes et les organisations
  • Connaître les principales méthodes utilisées pour commettre un vol d’identité
307Réseaux sociaux
  • Comprendre les questions de confidentialité et de propriété de l’information liées à l’utilisation des réseaux sociaux 
  • Connaître les menaces posées par les fraudeurs et les cybercriminels
308Travailler à distance
  • Comprendre la réalité des utilisateurs mobiles et du travail à distance
  • Comprendre les risques liés à la mobilité des utilisateurs
321Appareils mobiles
  • Comprendre les vulnérabilités associées aux appareils mobiles
  • Connaître les moyens de préserver la sécurité et l’intégrité des appareils mobiles
322Voyager en toute sécurité
  • Savoir comment préserver la sécurité de l’information lors des déplacements et du travail à distance
  • Connaître les menaces pour l’information et la technologie utilisées par les employés en déplacement
323Protection de votre ordinateur à la maison
  • Connaître les principales méthodes utilisées par les cybercriminels pour accéder à vos informations
  • Identifier les vulnérabilités propres au domicile et les activités risquées sur Internet
324Rançongiciel
  • Connaître les rançongiciels et les conséquences négatives qu’ils peuvent avoir sur une organisation
  • Savoir comment les attaques par rançongiciels sont lancées
325Fuite de données
  • Comprendre ce qui constitue une fuite de données et ses conséquences sur une organisation
  • Connaître les causes communes de fuites de données internes et externes
326Compromission de courriels professionnels
  • Comprendre ce qu’est la fraude du président et comment cette attaque fonctionne
  • Connaître les principales stratégies d’hameçonnage utilisées dans ce type d’attaque
327Menace interne non intentionnelle
  • Comprendre comment les utilisateurs peuvent involontairement mettre la sécurité de l’information en danger
  • Apprendre quels comportements et actions peuvent entraîner un incident de sécurité
328Signalement des incidents
  • Comprendre l’importance de détecter et de gérer les incidents de sécurité rapidement
  • Apprendre à identifier et à signaler différents types d’incidents de sécurité
329Sites Web d’hameçonnage
  • Comprendre les principales tactiques utilisées par les pirates pour construire des sites Web d’hameçonnage
  • Apprendre comment protéger efficacement vos données des sites malveillants
330Risques de réseaux Wi-Fi ouverts
  • Comprendre les risques de se connecter à un réseau Wi-Fi non sécurisé
  • Apprendre les meilleures pratiques en matière de partage de l’information sur un réseau à l’extérieur du domicile ou du bureau
331Services d’infonuagique
  • Reconnaître les vulnérabilités potentielles liées au stockage, au partage et à l’accès de documents ou de systèmes basés sur l’infonuagique
  • Apprendre à utiliser les services infonuagiques de façon sécuritaire grâce à des techniques de collaboration axées sur la cybersécurité
506Téléphones intelligents
  • Connaître les risques pour la sécurité de l’information liés à l’utilisation du téléphone intelligent
  • Apprendre les meilleures pratiques pour protéger l’information stockée sur les téléphones intelligents
Text

CYBERJEU

Les modules Cyberjeux sont des modules d’apprentissage en ligne interactifs et ludiques qui renforcent les bonnes pratiques fondamentales en matière de cybersécurité. Qu’il s’agisse d’un « Jeu sérieux » (Serious Game) qui se déroule dans un environnement 3D ou d’un « Cyberdéfi » (Cyber Challenge) très court, répondez à des questions qui mesurent vos compétences, gagnez des points en répondant correctement et exercez-vous à prendre des décisions cruciales en matière de cybersécurité dans le cadre de scénarios réalistes.

Jeu sérieux

Les modules de jeux sérieux placent les utilisateurs au centre d’un scénario immersif et excitant qui permet de tester leurs connaissances en cybersécurité dans un environnement ludique. Chaque module se concentre sur un sujet spécifique tandis que les joueurs accumulent des points et font la course contre la montre pour compléter les activités d’apprentissage interactives.

  • Compromission de courriels professionnels
  • Mot de passe robuste
  • Piratage psychologique
  • Rançongiciel
  • Réseaux sociaux
  • Sécuriser un bureau à domicile
  • Services d’infonuagique
  • Transfert de données
  • Travailler à distance
  • Voyager en toute sécurité

Cyberdéf

Les cyber défis sont des activités d’apprentissage attrayantes et ludiques qui permettent de tester et de renforcer les connaissances fondamentales en matière de sécurité sur des sujets tels que l’hameçonnage, la sécurité des courriels, etc.

  • Appareils mobiles
  • Classification de l’information
  • Courriel
  • Cycle de vie de l’information
  • Hameçonnage
  • Logiciel malveillant
  • Piratage psychologique
  • Protéger votre bureau à domicile
  • Protection des renseignements personnels
  • Rançongiciel
  • Services d’infonuagique
  • Identification des incidents pour le signalement
  • Voyager en toute sécurité
Image
Cyber Game Library

 

 

Text

Jeu sérieux

CodeSujetDescription
1Mot de passe robuste
  • Dans la peau d’un agent spécial, le joueur doit livrer une course contre la montre pour protéger des informations sensibles en s’appuyant sur sa solide expertise en matière de mots de passe
2Sécurisation du bureau à domicile
  • Dans la peau d’un agent spécial, le joueur doit livrer une course contre la montre pour sécuriser un bureau à domicile et empêcher que des données confidentielles ne tombent entre les mains de pirates informatiques
3Rançongiciel
  • Incarnez un enquêteur stagiaire en cybersécurité dans une course contre la montre pour identifier la source d’une attaque par rançongiciel avant que le système entier d’une organisation ne soit compromis
4Compromission de courriels professionnels
  • Jouez le rôle d’un enquêteur en cybersécurité et examinez différents courriels afin d’identifier les paiements valides faits aux fournisseurs et d’arrêter tout paiement potentiellement frauduleux en raison d’une compromission des courriels d’affaires
5Services d’infonuagique
  • Jouez le rôle d’un analyste légendaire en cybersécurité chargé d’identifier la source des fuites de données et d’y mettre un terme, avant que d’autres dommages ne puissent être causés
6Transfert de données
  • Incarnez une employée du département des activités commerciales et organisez soigneusement vos fichiers et courriels pour une fin de semaine sans stress, sans risquer d’être interrompue en raison d’une fuite de données majeure
7Piratage psychologique
  • Assumez deux rôles différents en vous joignant d’abord à l’équipe Rouge pour concevoir un scénario de cyberattaque fictif et en passant ensuite à l’équipe Bleue pour choisir les défenses appropriées contre divers types de cyber menaces
8Réseaux sociaux
  • Incarnez un nouveau gestionnaire des médias sociaux et complétez votre formation en vous tenant au fait de l’actualité dans votre domaine et en rencontrant des gestionnaires clés

9

Voyager en toute sécurité

  • Incarnez un universitaire de renommée mondiale et appliquez les meilleures pratiques en matière de sécurité de l’information en vous rendant à une conférence top-secrète sur le campus des Services Secrets

10

Travailler à distance

  • Incarnez un étudiant et assistant de recherche qui doit préserver la confidentialité de ses données tout en travaillant dans l’autobus et au café en vue de respecter un délai serré

 

Cyberdéf

CodeSujetDescription
102Classification de l’information
  • Classer l’information en fonction de son niveau de sensibilité afin d’appliquer les mesures de sécurité appropriées
103Cycle de vie de l’information
  • Planifier l’élimination adéquate de l’information en fonction de son format et degré de sensibilité
201Courriel
  • Reconnaître et identifier toutes les façons dont les fraudeurs peuvent infiltrer votre réseau et protéger vos données
205Piratage psychologique
  • Comprendre et se protéger des cyberattaques ayant pour origine des interactions sociales trompeuses
207Protection des renseignements personnels
  • Identifier les informations personnelles gérées par votre organisation afin de les traiter en conformité avec les exigences en matière de sécurité et de confidentialité
210Hammeçonnage
  • Reconnaître et identifier les caractéristiques d’un message et d’un site Web d’hameçonnage
301Logiciels malveillants
  • Examiner et identifier les moyens dont les logiciels malveillants peuvent s’infiltrer dans vos appareils électroniques
321Appareils mobiles
  • Adopter les meilleures pratiques lors de l’utilisation d’appareils mobiles afin de protéger les informations votre entreprise et vos informations personnelles
322Voyager en toute sécurité
  • Reconnaître et évaluer les risques liés à la sécurité de l’information lors des déplacements
323Protéger votre bureau à domicile
  • Identifiez et éliminez les failles de sécurité dans votre bureau à domicile pour travailler à distance en toute sécurité
324Rançongiciel
  • Comprendre les risques liés aux rançongiciels, et appliquer les meilleures pratiques afin d’assurer la sécurité des données de votre organisation
328Identification des incidents pour le signalement
  • Identifiez et signalez les incidents de sécurité sans délai afin de contribuer à la protection de votre organisation
331Services d’infonuagique
  • Évaluer le niveau de risque associé aux divers usages de services d’infonuagique afin d’assurer la sécurité de vos informations et de celles de votre organisation
Text

BASÉ SUR LE RISQUE

 

Microapprentissage

Destinés aux employés et conçus pour améliorer la rétention des connaissances et favoriser les changements de comportements durables, les modules de microapprentissage proposent du contenu de formation concis. Chaque module cible des risques précis et aide les organisations à atteindre leurs objectifs de productivité.

  • Ami ou ennemi?
  • Application du principe du bureau bien rangé
  • Chasse à la baleine
  • Clé USB à risque
  • Comprendre les demandes de consentement d’une application
  • Conseils en matière de politique concernant les informations sensibles
  • Contrôle d’accès
  • Escroquerie par courriel d’affaires
  • Hameçonnage ciblé
  • Hameçonnage de marché de masse
  • Hameçonnage par téléphone
  • Hameçonnage par texto
  • Hameçonnage via Teams
  • Hameçonnage vocal
  • Hameçonnage Web
  • Jeu-questionnaire sur la cybersécurité
  • Menaces internes involontaires
  • Message d’information
  • Méthode d’authentification
  • Octroi de consentement à OAuth
  • Partage non sécurisé d’information sensible
  • Rançongiciel
  • Sécuriser l’environnement de bureau à domicile
  • Traiter avec des personnes non identifiées
  • Usurpation d’identité d’un haut dirigeant par courriel
  • Utilisation commune de l’ordinateur d’une organisation
  • Compromission d’un compte de messagerie
  • Compromission d'un compte d'application
  • Compromission d'un navigateur
  • Compromission d'un ordinateur
  • Codes QR numériques malveillants
  • Codes QR imprimés malveillants
Text
CodeSujetDescription
3001Hameçonnage vocal
  • Apprendre à identifier les attaques d’hameçonnage vocal et à protéger les informations confidentielles
3002Hameçonnage Web
  • Savoir comment vérifier l’identité d’une personne avant de lui donner des informations personnelles, et ce qui constitue une attaque d’hameçonnage sur le Web
3003Hameçonnage de marché de masse
  • Comprendre comment identifier une arnaque réelle et protéger ses informations personnelles, par exemple dans le cas d’une fraude par cartes-cadeaux
3004Hameçonnage ciblé
  • En se glissant dans la peau d’un pirate informatique, comprendre le mode d’opération des cybercriminels et les motifs derrière une attaque potentielle
3005Hameçonnage par texto
  • Reconnaître les principaux éléments d’une attaque d’hameçonnage par message texte et savoir comment protéger ses informations
3006Chasse à la baleine
  • Comprendre comment l’identité des cadres supérieures peut facilement être compromise par des attaques d’hameçonnage ciblées, appelées chasse à la baleine
3007Usurpation d’identité d’un haut dirigeant par courriel
  • Apprendre comment identifier l’usurpation d’identité d’un haut dirigeant par courriel, une attaque ciblée qui profite de l’autorité de l’expéditeur
3008Escroquerie par courriel d’affaires
  • Apprendre comment identifier les astuces utilisées par les cybercriminels pour compromettre un compte de courriel professionnel et extorquer de l’argent
3009Traiter avec des personnes non identifiées
  • Consolider les meilleures pratiques décrites dans le module Signalement des incidents en demandant à l’utilisateur de prendre les bonnes décisions s’il voit un inconnu se promener dans le bureau
3010Rançongiciel
  • Apprendre comment réagir lors de la réception d’une pièce jointe inattendue et de l’infection d’un ordinateur par un logiciel malveillant
3011Menaces internes involontaires
  • Reconnaître les bons gestes à poser lors de l’élimination de documents confidentiels en appliquant les meilleures pratiques en matière de sécurité de l’information
3012Ami ou ennemi?
  • Comprendre quand et comment appliquer les meilleures pratiques en matière de sécurité de l’information lorsqu’un individu tente d’accéder à une zone d’accès réservé
3013Contrôle d’accès
  • Découvrir les conséquences possibles de prêter son ordinateur à des collègues, ainsi que les meilleures pratiques en lien avec ce scénario
3014Application du principe du bureau bien rangé
  • Connaître les mesures à prendre pour réduire le risque de fuite d’informations sensibles sur un projet confidentiel en combinant les meilleures pratiques liées à différents aspects de la cybersécurité
3015Clé USB à risque
  • Connaître les dangers liés au branchement d’un appareil USB inconnu sur un ordinateur, comme l’infection par un logiciel malveillant ou l’installation d’un programme dangereux
3016Hameçonnage par téléphone
  • Apprendre comment protéger les informations sensibles contre les cybercriminels qui font des tentatives d’hameçonnage par téléphone
3017Jeu-questionnaire sur la cybersécurité
  • Permettre à vos utilisateur de se mesurer à Isa de Terranova Security, dans un jeu interactif qui permet de tester les connaissances générales sur la cybersécurité
3021Message d’information
  • Comprendre l’importance de signaler un message suspect et les étapes appropriées à suivre dans un tel scénario
3022Comprendre les demandes de consentement d’une applicati
  • Apprendre les bases des demandes de consentement liées aux applications et les meilleures pratiques à suivre pour s’assurer que les informations sont partagées de façon sécuritaire et uniquement avec les personnes concernées
3023Partage non sécurisé d’information sensible
  • Découvrir les vulnérabilités inhérentes au partage de documents sensibles, et comment modifier, stocker, accéder et partager des informations confidentielles en toute sécurité
3024Utilisation commune de l’ordinateur d’une organisation
  • Découvrir les problématiques liées au partage d’un ordinateur d’entreprise avec une personne non autorisée et comment s’assurer que les politiques d’utilisation sont respectées à tout moment
3025Sécuriser l’environnement de bureau à domicile
  • Apprendre à sécuriser correctement un environnement de bureau à domicile en prenant des précautions concernant son ordinateur et autres appareils, le réseau Wi-Fi, etc.
3026Conseils en matière de politique concernant les informations sensibles
  • Apprendre comment votre organisation peut utiliser ses politiques internes pour délimiter l’information sensible et établir les mesures à prendre en cas de messages restraignant l’information
3027Hameçonnage via Teams
  • Découvrez comment les attaques de phishing peuvent être diffusées via Microsoft Teams, ainsi que les mesures à prendre pour identifier les clavardages suspects
3028Octroi de consentement à OAuth
  • Apprendre à se protéger ainsi que son organisation de tentatives de hameçonnages liées à l’OAuth, ou l’autorisation de tiers, en installant seulement des applications provenant de sources fiables ainsi qu’en créant un identifiant et mot de passe unique pour chaque service
3029Méthode d’authentification
  • Connaître les risques liés à l’utilisation d’une tierce partie pour se connecter à un service en ligne, et identifier la méthode la plus sûre pour s’authentifier dans un contexte donné
3030Compromission d’un compte de messagerie
  • Apprendre à détecter les signes de compromission d'une boîte courriel organisationelle, et tirer parti des meilleures pratiques afin de prévenir les intrusions, notamment l'activation de l'authentification à deux facteurs
3031Compromission d'un compte d'application
  • Identifier les signes indiquant que l'un de vos comptes en ligne a été compromis, notamment recevoir des notifications de tentatives de connexion infructueuses et remarquer des modifications apportées à votre insu à vos informations personnelles
3032Compromission d'un navigateur
  • Apprendre à détecter les signes que votre navigateur Web a été compromis et est employé à des fins malveillantes, notamment la découverte de barres d'outils ou d'extensions de navigateur que vous n'avez pas installées
3033Compromission d'un ordinateur
  • Découvrir les signes courants que votre ordinateur a été infecté par un virus, par exemple l'apparition de publicités intempestives et le ralentissement de votre appareil
3034Codes QR numériques malveillants
  • Identifier les signes indiquant qu'un code QR digital est frauduleux et appliquer les meilleures pratiques pour réduire les risques associés à la lecture d'un code QR malveillant en ligne
3035Codes QR imprimés malveillants
  • Identifier les signes indiquant qu'un code QR imprimé est frauduleux et appliquer les meilleures pratiques pour réduire les risques associés à la lecture d'un code QR malveillant affiché dans un lieu public
Text

 

Nanoapprentissage

Les modules de nanoapprentissage permettent aux utilisateurs de bien comprendre les principes fondamentaux spécifiques à la cybersécurité. Adapté à la formation juste-à-temps dans le cadre des simulations d’hameçonnage ou aux opportunités de courts apprentissages, chaque module guide les utilisateurs à travers les risques, les conséquences et les meilleures pratiques liés à un sujet donné.

  • Anatomie d’une attaque de harponnage
  • Détection de cyberattaque
  • Être conscient de la sécurité
  • Hameçonnage - Six indices qui devraient soulever des doutes
  • Hammeçonnage à deux volets (Double Barrel)
  • Hameçonnage par texto
  • Hameçonnage vocal
  • Harponnage - La fraude du PDG
  • Ingénierie sociale
  • Menaces internes
  • Mystification
  • Partage basé sur le nuage
  • Piratage psychologique par courriel
  • Prévention des atteintes à la sécurité
  • Protection de l’information sensible - Traitement de l’information
  • Qu’est-ce que l’authentification à deux facteurs?
  • Rançongiciel
  • Réseaux sociaux
  • Risques des conférences Web
  • Sécurité Wi-Fi
  • Site Web d’hameçonnage
  • Stegosploit
  • Usurpation d’identité - Exemple d’attaque
Text
CodeSujetDescription
2001Rançongiciel
  • Apprendre comment identifier des programmes malveillants et quoi faire si vous croyez avoir reçu un rançongiciel
2002Hameçonnage vocal
  • Connaître les meilleures pratiques pour détecter l’hameçonnage par téléphone et s’en protéger
2003Hameçonnage - Six indices qui devraient soulever des doutes
  • Bien comprendre les six principaux indices à surveiller pour identifier une menace d’hameçonnage
2006Protection de l’information sensible - Traitement de l’information
  • Apprendre à identifier, manipuler et protéger les informations sensibles en toute sécurité
2007Détection de cyberattaque
  • Approfondir les notions portant sur la détection et la prévention des cyberattaques
2008Prévention des atteintes à la sécurité
  • Comprendre comment réduire les risques d’atteintes à la sécurité de l’information
2010Sécurité Wi-Fi
  • Connaître les risques liés à la sécurité du réseau Wi-Fi et les précautions à prendre
2011Usurpation d’identité - Exemple d’attaque
  • Reconnaître les signes d’une tentative d’usurpation d’identité, et comment l’éviter
2013Ingénierie sociale
  • Apprendre comment se défendre contre les attaques d’ingénierie sociale
2015Être conscient de la sécurité
  • Savoir quoi faire au quotidien pour protéger votre domicile, vos possessions, vos appareils et vos informations sensibles
2016Harponnage - La fraude du PDG
  • Connaître le fonctionnement de la fraude du président et comment détecter et éviter ce type de menaces
2025Site Web d’hameçonnage
  • Apprendre comment identifier un site Web d’hameçonnage et ses principales caractéristiques
2026Réseaux sociaux
  • Connaître les risques que représentent les cybercriminels sur les réseaux sociaux et comment protéger ses informations personnelles
2035Hameçonnage par texto
  • Savoir comment identifier l’hameçonnage par texto et s’en protéger
2050Anatomie d’une attaque de harponnage
  • Apprendre comment protéger les informations sensibles contre les cybercriminels qui font des tentatives d’hameçonnage par téléphone
2051Menaces internes
  • Connaître les étapes et les mécanismes utilisés dans les stratagèmes d’ingénierie sociale par courriel
2052Piratage psychologique par courriel
  • Connaître les étapes et les mécanismes utilisés dans les stratagèmes d’ingénierie sociale par courriel
2053Mystification
  • Comprendre comment les pirates informatiques peuvent usurper des sites Web populaires et les principaux signes à surveiller
2054Hammeçonnage à deux volets (Double Barrel)
  • Savoir reconnaître les principales tactiques et les signaux d’alarme liés à l’hameçonnage à deux volets
2055Stegosploit
  • Connaître le rôle clé des images numériques dans les attaques de type stegosploit
2056Risques des conférences Web
  • Comprendre les risques et les principales tactiques de piratage associés aux conférences Web
2057Partage basé sur le nuage
  • Connaître les vulnérabilités liées aux documents infonuagiques et au partage d’information
2058Qu’est-ce que l’authentification à deux facteurs?
  • Comprendre l’utilisation, le format et le signalement et les bonnes pratiques associé au 2FA
Text

 

Nanovidéos

Les modules de nanovidéos présentent les risques, les conséquences et les meilleures pratiques relativement à un sujet donné. Ils sont adaptés à la formation juste-à-temps dans le cadre de simulations d’hameçonnage ou comme courtes vidéos indépendantes d’apprentissage en ligne.

  • Attaque de navigateur dans le navigateur
  • Cyberfraude (fraude sur Internet)
  • Exposition des données financières
  • IA générative : de quoi s’agit-il?
  • Importance de la culture de sécurité dans l’organisation
  • Logiciels malveillants
  • Rançongiciel
  • URL vers un site Web malveillant
  • Violation des données des employés
  • Vol d’identifiants
  • Vol d’identité
Text
Code SujetDescription
4Rançongiciel
  • Connaître les principaux signaux d’alarme d’une attaque de rançongiciel, les conséquences du téléchargement d’un rançongiciel et les meilleures pratiques pour protéger les données contre ce type d’attaque
5URL vers un site Web malveillant
  • Comprendre comment repérer et identifier l’URL d’un site Web malveillant en toute sécurité et connaître les techniques utilisées par les cybercriminels pour convaincre les utilisateurs de cliquer
6Vol d’identifiants
  • Connaître les principaux signaux d’alarme d’une tentative de vol d’identifiant, savoir l’identifier et protéger les données sensibles
7Vol d’identité
  • Savoir quels types de données sont ciblées lors des attaques visant le vol d’identité, comment un vol d’identité réussi affecte la victime et les meilleures pratiques pour aider les utilisateurs à protéger leurs données
8Exposition des données financières
  • Apprendre comment les cyberattaques peuvent exposer des données financières et comment éviter une potentielle fuite des données lors du partage, du stockage et de l’accès aux informations connexes en appliquant les meilleures pratiques de cybersécurité
9Cyberfraude (fraude sur Internet)
  • Connaître les principales tactiques utilisées par les cybercriminels pour commettre des cyberfraudes, les signaux d’alarme que les utilisateurs devraient surveiller et les meilleures pratiques
10Violation des données des employés
  • Découvrir comment les employés peuvent être la cible d’une violation de données, les caractéristiques des messages utilisés par les pirates pour inciter les destinataires à divulguer des informations et les meilleures pratiques pour protéger les données
11Logiciels malveillants
  • Comprendre comment les logiciels malveillants peuvent compromettre un ordinateur ou un appareil mobile, les conséquences d’une infection et comment protéger les données des maliciels
12Importance de la culture de sécurité dans l’organisation
  • Importance de la culture de sécurité dans l’organisation

13

Attaque de navigateur dans le navigateur

  • Reconnaissez les signes courants d’attaques de type navigateur dans le navigateur (ou “browser-in-the-browser”) et découvrez cinq façons de vous protéger ainsi que votre organisation

14

IA générative : de quoi s’agit-il?

  • Comprendre ce qu’est l’IA générative, connaître les risques liés à son emploi, et suivre les meilleures pratiques pour assurer votre sécurité et celle de votre organisation
Text

BASÉ SUR LE RÔLE

Chaque module basé sur le rôle est construit de façon à aborder les meilleures pratiques en sensibilisation à la sécurité spécifiques au contexte des différentes fonctions au sein d’une organisation. Terranova Security offre des cours adaptés aux rôles et responsabilités des professionnels œuvrant dans le domaine des finances et des ressources humaines, aux gestionnaires, et bien plus.

Sensibilisation à la sécurité de l’information pour :

  • Administrateurs TI
    • Aperçu de la sécurité réseau
    • Attaques de réseau courantes
    • Sécurisation des réseaux
    • Sécurisation des référentiels de données
  • Cadres
    • Introduction à la sécurité de l’information
    • Mots de passe
    • Hameçonnage
    • Confidentialité sur le Web
    • Appareils mobiles
    • Fuite de données
    • Compromission de courriels professionnels
  • Développeurs TI
    • Aperçu de la sécurité applicative
    • Attaques applicatives courantes
    • Développement sécurisé
    • Aperçu de la cryptographie
    • Contrôle de l’accès
    • Cycle de vie de l’information
  • Finances
    • Introduction à la sécurité de l’information
    • Mots de passe
    • Confidentialité sur le Web
    • Protéger les données des cartes de paiement
    • Hameçonnage
    • Fuite de données
  • Gestionnaires
    • Les défis de la sécurité
    • Gouvernance de la sécurité
    • Montrer l’exemple
  • Ressources humaines
    • Introduction à la sécurité de l’information
    • Mots de passe
    • Confidentialité sur le Web
    • Protection des renseignements personnels
    • Hameçonnage
    • Fuite de données
  • Service d’assistance
    • Introduction à la sécurité de l’information
    • Mots de passe
    • Contrôle de l’accès
    • Piratage psychologique
    • Hameçonnage
    • Signalement des incidents
  • Utilisateurs privilégiés TI
    • Introduction à la sécurité de l’information
    • Mots de passe
    • Contrôle de l’accès
    • Hameçonnage
    • Logiciels malveillants
    • Travailler à distance
    • Rançongiciel
    • Menace interne non intentionnelle
    • Signalement des incidents
  • « Open Web Application Security Project » (OWASP)
Text
CodeSujetDescription 
FINFinances
  • Découvrir les types d’attaques auxquelles les professionnels du secteur des finances doivent régulièrement faire face, les conséquences d’une attaque réussie sur une organisation et comment se protéger contre les cybercriminels
GESTGestionnaires
  • Apprendre comment les gestionnaires peuvent être la cible de cybermenaces complexes et sophistiquées, les meilleures pratiques pour protéger les données et le rôle qui peut être joué par la direction pour favoriser une culture de sensibilisation à la cybersécurité
HRRessources humaines
  • Comprendre les règles et les règlements qui régissent le traitement des données des utilisateurs à des fins de RH, les types de tactiques utilisées par les pirates pour tenter de voler les données et comment protéger les informations
TIAAdministrateurs TI
  • Connaître les principales cybermenaces associées aux administrateurs des TI, et les meilleures pratiques pour protéger les informations sensibles, les réseaux et les systèmes
TIDDéveloppeurs TI
  • Comprendre les bases d’un développement informatique sécurisé, comment les cybercriminels peuvent exploiter les différentes vulnérabilités et comment les développeurs peuvent détecter et éviter les attaques
EXECCadres
  • Fournir aux dirigeants et aux cadres les informations nécessaires pour comprendre, évaluer et se défendre contre les cybermenaces les plus courantes qui les visent
PRITUtilisateurs privilégiés TI
  • Fournir aux utilisateurs TI privilégiés de meilleures pratiques et outils afin d’identifier, évaluer et se protéger des cybermenaces
HDService d’assistance
  • Fournir aux utilisateurs offrant du soutien TI dans un Centre de Service de meilleures pratiques et outils afin d’identifier, évaluer et se protéger des cybermenaces

 

OWASP

CodeSujetDescription
OWASPOpen Web Application Security Project (OWASP)
  • Connaître les menaces de sécurité et les meilleures pratiques liées à l’OWASP et à ses processus
Text

CONFIDENTIALITÉ ET CONFORMITÉ

Ces cours offrent du contenu de formation de qualité supérieure et des activités explorant les tendances clés en matière de protection des données. Ils permettent aux organisations de comprendre les différents règlements liés à la protection des données et de s’y conformer.

  • « CCPA Essentials »
  • Ce qu’il faut savoir du RGPD
  • « HIPAA/HITECH »
  • Intégration de la sécurité dès la conception
  • La loi POPI
  • La protection des renseignements personnels dans le secteur privé au Québec
    • Les éléments clés de la réforme
    • Les obligations des entreprises
    • La protection par défaut des renseignements personnels
    • Les droits des individus et la protection de leurs renseignements personnels
  • « Personally Identifiable Information » (PII)
  • Principes de base du respect de la confidentialité
    • La protection des données personnelles
    • Collecte de données personnelles
    • Les principes en matière de protection de la vie privée
    • Atteintes à la vie privée
  • « Protected Health Information » (PHI)
  • La sécurité des données de santé en Europe
  • Sensibilisation à la norme PCI DSS
Text
CodeSujetDescription
801« Personally Identifiable Information » (PII)
  • Apprenez tout ce qu’il faut savoir sur la PII
803Protected Health Information (PHI)
  • Apprenez tout ce que vous devez savoir sur la PHI et comment les organisations peuvent s’y conformer
818Ce qu’il faut savoir du RGPD
  • Connaître les essentiels du RGPD et comment les organisations peuvent s’y conformer
819« CCPA Essentials »
  • Connaître les essentiels du CCPA et les étapes qui doivent être suivies par les organisations pour s’y conformer
820 à 823Principes de base du respect de la confidentialité
  • Découvrir les principaux enjeux en matière de protection des renseignements personnels et les impacts positifs d’une sensibilisation accrue
830 à 833La protection des renseignements personnels dans le secteur privé au Québec
  • Couvrir les exigences législatives en matière de traitement des données personnelles dans le secteur privé, au Québec, à la suite de l’adoption récente de la loi 25
840La sécurité des données de santé en Europe
  • Connaître les principes essentiels de l’application du RGPD aux données de santé ainsi que les mesures à prendre par les professionnels de la santé
HIPAA/HITECHHIPAA/HITECH
  • Connaître les essentiels de l’HIPAA/HITECH et comment assurer la conformité
PCISensibilisation à la norme PCI DSS
  • Connaître la norme PCI DSS et les impacts positifs d’une sensibilisation accrue
POPIALa loi POPI
  • Connaître la loi POPI (Protection of Personal Information Act) sur la protection des renseignements personnels pour assurer la conformité aux huit principes énoncés dans celle-ci et protéger la confidentialité de vos clients sud-africains
SBDIntégration de la sécurité dès la conception (SBD)Ce cours vise à familiariser les usagers avec les meilleures pratiques en matière de sécurité, et ce, à chacune des étapes du cycle de développement d’un projet ou d’un service informatique

Outils de communication et de renforcement

Renforcez l’engagement des employés avec une gamme diversifiée d’outils de communication, enrichie régulièrement

Affiches

Mettez en valeur votre programme de formation avec des visuels adaptables à votre marque.

Infolettres

Des mises à jour sur votre formation et la mise en valeur des bonnes pratiques en sécurité envoyées directement à vos utilisateurs.

Fonds d’écran et bannières web

Renforcez la participation à votre programme avec des messages numériques percutants et inspirants.

Bandes dessinées

Ajoutez un aspect ludique à votre programme de formation grâce à de courtes bandes dessinées illustrant des situations reliées à la sécurité de l’information.

Infographies

Partagez des conseils et des bonnes pratiques en matière de cybersécurité dans un format attrayant et idéal pour les réseaux sociaux et les réseaux internes.

Cyberpedia

Informez-vous sur les principaux sujets liés à la cybersécurité grâce à des articles web informatifs et exhaustifs.

Videos “Qu’est-ce que …”

Prodiguez à vos utilisateurs des conseils et des bonnes pratiques en matière de cybersécurité sous forme de vidéos. Outils de communication et de renforcement

Tous les outils de communication sont actuellement disponibles en EN, FR-CA, FR-FR et ES LATAM. Pour un support linguistique supplémentaire, contactez l’équipe du succès client de Terranova Security

Image
Hub

PARTENAIRE MONDIAL DE CHOIX EN SENSIBILISATION À LA CYBERSÉCURITÉ

DEMANDER UNE SOUMISSION