Les cours de sensibilisation à la sécurité
Améliorez votre programme de formation par un contenu de sensibilisation à la sécurité amusant et attrayant, qui soutient les responsables de la cybersécurité et leurs initiatives de changement de comportement. Profitez d’un contenu de formation multilingue, mobile et accessible, qui rend la formation à la sensibilisation à la sécurité disponible pour tous les types d’utilisateurs tout en favorisant un climat inclusif.
Les quiz
Testez le taux d’information retenue par l’utilisateur qui suit vos cours de sensibilisation à la sécurité, à l’aide de quiz utilisant différents formats de questions. Vous pourrez choisir parmi les questions déjà prêtes proposées dans une banque, ou encore créer vos propres questions pour que votre matériel de test soit le plus pertinent possible et fournisse la rétroaction la plus fidèle possible à vos utilisateurs.

CONNAISSANCES GÉNÉRALES
Utilisateur
Conçus pour renforcer l’élément humain de la sécurité de l’information de votre organisation, nos cours destinés aux utilisateurs aident les participants à comprendre les meilleures pratiques concernant une grande variété de sujets en cybersécurité. Chaque module comprend des activités d’apprentissage interactives qui consolident ces messages clés.
- Appareils mobiles
- Classification de l’information
- Compromission de courriels professionnels
- Confidentialité sur le Web
- Contrôle de l’accès
- Courriel
- Cycle de vie de l’information
- Fuite de données
- Hameçonnage
- Introduction à la sécurité de l’information
- Le bon usage d’Internet
- Logiciels malveillants
- Menace interne non intentionnelle
- Mots de passe
- Piratage psychologique
- « Prenez vos appareils personnels (PAP) »
- Principe du « bureau propre »
- Propriété intellectuelle
- Protection de votre ordinateur à la maison
- Protection des renseignements personnels
- Protéger les données des cartes de paiement
- Rançongiciel
- Réseaux sociaux
- Risques de réseaux Wi-Fi ouverts
- Risques et bonnes pratiques en matière d’IA
- Sécurité physique
- Services d’infonuagique
- Signalement des incidents
- Sites Web d’hameçonnage
- Téléphones intelligents
- Travailler à distance
- Vol d’identité
- Voyager en toute sécurité
Personnages animés en 3D
Personnages en action réelle
Code | Sujet | Description |
---|---|---|
101 | Introduction à la sécurité de l’information |
|
102 | Classification de l’information |
|
103 | Cycle de vie de l’information |
|
104 | Propriété intellectuelle |
|
105 | Mots de passe |
|
106 | Sécurité physique |
|
108 | Contrôle de l’accès |
|
201 | Courriel |
|
203 | Confidentialité sur le Web |
|
205 | Piratage psychologique |
|
206 | Principe du « bureau propre » |
|
207 | Protection des resignments personnels |
|
208 | Protéger les données des cartes de paiement |
|
210 | Hameçonnage |
|
211 | « Prenez vos appareils personnels (PAP) » |
|
329 | Phishing Websites |
|
301 | Logiciels malveillants |
|
304 | Le bon usage d’Internet |
|
306 | Vol d’identité |
|
307 | Réseaux sociaux |
|
308 | Travailler à distance |
|
321 | Appareils mobiles |
|
322 | Voyager en toute sécurité |
|
323 | Protection de votre ordinateur à la maison |
|
324 | Rançongiciel |
|
325 | Fuite de données |
|
326 | Compromission de courriels professionnels |
|
327 | Menace interne non intentionnelle |
|
328 | Signalement des incidents |
|
329 | Sites Web d’hameçonnage |
|
330 | Risques de réseaux Wi-Fi ouverts |
|
331 | Services d’infonuagique |
|
332 | Risques et bonnes pratiques en matière d’IA |
|
506 | Téléphones intelligents |
|
CYBERJEU
Les modules Cyberjeux sont des modules d’apprentissage en ligne interactifs et ludiques qui renforcent les bonnes pratiques fondamentales en matière de cybersécurité. Qu’il s’agisse d’un « Jeu sérieux » (Serious Game) qui se déroule dans un environnement 3D ou d’un « Cyberdéfi » (Cyber Challenge) très court, répondez à des questions qui mesurent vos compétences, gagnez des points en répondant correctement et exercez-vous à prendre des décisions cruciales en matière de cybersécurité dans le cadre de scénarios réalistes.
Jeu sérieux
Les modules de jeux sérieux placent les utilisateurs au centre d’un scénario immersif et excitant qui permet de tester leurs connaissances en cybersécurité dans un environnement ludique. Chaque module se concentre sur un sujet spécifique tandis que les joueurs accumulent des points et font la course contre la montre pour compléter les activités d’apprentissage interactives.
- Compromission de courriels professionnels
- Mot de passe robuste
- Piratage psychologique
- Rançongiciel
- Réseaux sociaux
- Sécuriser un bureau à domicile
- Services d’infonuagique
- Transfert de données
- Travailler à distance
- Voyager en toute sécurité
Cyberdéfi
Les cyber défis sont des activités d’apprentissage attrayantes et ludiques qui permettent de tester et de renforcer les connaissances fondamentales en matière de sécurité sur des sujets tels que l’hameçonnage, la sécurité des courriels, etc.
- Appareils mobiles
- Classification de l’information
- Courriel
- Cycle de vie de l’information
- Hameçonnage
- Logiciel malveillant
- Piratage psychologique
- Protéger votre bureau à domicile
- Protection des renseignements personnels
- Rançongiciel
- Services d’infonuagique
- Identification des incidents pour le signalement
- Voyager en toute sécurité

Jeu sérieux
Code | Sujet | Description |
---|---|---|
1 | Mot de passe robuste |
|
2 | Sécurisation du bureau à domicile |
|
3 | Rançongiciel |
|
4 | Compromission de courriels professionnels |
|
5 | Services d’infonuagique |
|
6 | Transfert de données |
|
7 | Piratage psychologique |
|
8 | Réseaux sociaux |
|
9 | Voyager en toute sécurité |
|
10 | Travailler à distance |
|
Cyberdéfi
Code | Sujet | Description |
---|---|---|
102 | Classification de l’information |
|
103 | Cycle de vie de l’information |
|
201 | Courriel |
|
205 | Piratage psychologique |
|
207 | Protection des renseignements personnels |
|
210 | Hammeçonnage |
|
301 | Logiciels malveillants |
|
321 | Appareils mobiles |
|
322 | Voyager en toute sécurité |
|
323 | Protéger votre bureau à domicile |
|
324 | Rançongiciel |
|
328 | Identification des incidents pour le signalement |
|
331 | Services d’infonuagique |
|
BASÉ SUR LE RISQUE
Microapprentissage
Destinés aux employés et conçus pour améliorer la rétention des connaissances et favoriser les changements de comportements durables, les modules de microapprentissage proposent du contenu de formation concis. Chaque module cible des risques précis et aide les organisations à atteindre leurs objectifs de productivité.
- Ami ou ennemi?
- Application du principe du bureau bien rangé
- Chasse à la baleine
- Clé USB à risque
- Comprendre les demandes d’autorisation des applications
- Conseils en matière de politique concernant les informations sensibles
- Contrôle d’accès
- Compromission des courriels d’affaires (BEC)
- Hameçonnage par harponnage
- Hameçonnage de masse
- Hameçonnage par téléphone
- Hameçonnage par SMS
- Hameçonnage via Teams
- Hameçonnage vocal
- Hameçonnage Web
- Intelligence artificielle : outil utile ou menace?
- Jeu-questionnaire sur la cybersécurité
- Menaces internes involontaires
- Message d’information
- Méthode d’authentification
- Octroi de consentement à OAuth
- Partage sécurisé de données sensibles
- Rançongiciel
- Réalité ou fiction? Dans les méandres de l’hypertrucage.
- Sécuriser un bureau à domicile
- Traiter avec des personnes non identifiées
- Usurpation d’identité de courriel de haute direction
- Utilisation commune de l’ordinateur d’une organisation
- Compromission d’un compte de messagerie
- Compromission d'un compte d'application
- Navigateur compromis
- Ordinateur compromis
- Codes QR numériques malveillants
- Codes QR imprimés malveillants
Code | Sujet | Description |
---|---|---|
3001 | Hameçonnage vocal |
|
3002 | Hameçonnage Web |
|
3003 | Hameçonnage de marché de masse |
|
3004 | Hameçonnage ciblé |
|
3005 | Hameçonnage par texto |
|
3006 | Chasse à la baleine |
|
3007 | Usurpation d’identité d’un haut dirigeant par courriel |
|
3008 | Escroquerie par courriel d’affaires |
|
3009 | Traiter avec des personnes non identifiées |
|
3010 | Rançongiciel |
|
3011 | Menaces internes involontaires |
|
3012 | Ami ou ennemi? |
|
3013 | Contrôle d’accès |
|
3014 | Application du principe du bureau bien rangé |
|
3015 | Clé USB à risque |
|
3016 | Hameçonnage par téléphone |
|
3017 | Jeu-questionnaire sur la cybersécurité |
|
3021 | Message d’information |
|
3022 | Comprendre les demandes de consentement d’une applicati |
|
3023 | Partage non sécurisé d’information sensible |
|
3024 | Utilisation commune de l’ordinateur d’une organisation |
|
3025 | Sécuriser l’environnement de bureau à domicile |
|
3026 | Conseils en matière de politique concernant les informations sensibles |
|
3027 | Hameçonnage via Teams |
|
3028 | Octroi de consentement à OAuth |
|
3029 | Méthode d’authentification |
|
3030 | Compromission d’un compte de messagerie |
|
3031 | Compromission d'un compte d'application |
|
3032 | Compromission d'un navigateur |
|
3033 | Compromission d'un ordinateur |
|
3034 | Codes QR numériques malveillants |
|
3035 | Codes QR imprimés malveillants |
|
3037 | Intelligence artificielle : outil utile ou menace? |
|
3038 | Réalité ou fiction? Dans les méandres de l’hypertrucage. |
|
Nanoapprentissage
Les modules de nanoapprentissage permettent aux utilisateurs de bien comprendre les principes fondamentaux spécifiques à la cybersécurité. Adapté à la formation juste-à-temps dans le cadre des simulations d’hameçonnage ou aux opportunités de courts apprentissages, chaque module guide les utilisateurs à travers les risques, les conséquences et les meilleures pratiques liés à un sujet donné.
- Anatomie d’une attaque d’hameçonnage par harponnage
- Détection de cyberattaque
- Sensibilisation à la sécurité
- Hameçonnage — Six indices qui devraient éveiller vos soupçons
- Attaque d'hameçonnage à double détente
- Hameçonnage par SMS
- Hameçonnage vocal
- Harponnage - La fraude du PDG
- Techniques de piratage psychologique : comment les reconnaître
- Menaces internes
- Usurpation d’identité : comment éviter d’en être victime
- Partage basé sur le nuage
- Piratage psychologique par courriel
- Prévenir les failles de sécurité
- Traitement de l’information — Protection des informations sensibles
- Qu’est-ce que l’authentification multifactorielle?
- Rançongiciel
- Les risques des réseaux sociaux
- Risques des conférences Web
- Protection de vos informations contre les risques liés à la sécurité Wi-Fi
- Site Web d’hameçonnage
- Stegosploit
- Vol d’identité — Exemple d’attaque
Code | Sujet | Description |
---|---|---|
2001 | Rançongiciel |
|
2002 | Hameçonnage vocal |
|
2003 | Hameçonnage - Six indices qui devraient soulever des doutes |
|
2006 | Protection de l’information sensible - Traitement de l’information |
|
2007 | Détection de cyberattaque |
|
2008 | Prévention des atteintes à la sécurité |
|
2010 | Protection de vos informations contre les risques liés à la sécurité Wi-Fi |
|
2011 | Usurpation d’identité - Exemple d’attaque |
|
2013 | Techniques de piratage psychologique : comment les reconnaître |
|
2015 | Être conscient de la sécurité |
|
2016 | Harponnage - La fraude du PDG |
|
2025 | Site Web d’hameçonnage |
|
2026 | Réseaux sociaux |
|
2035 | Hameçonnage par texto |
|
2050 | Anatomie d’une attaque de harponnage |
|
2051 | Menaces internes |
|
2052 | Piratage psychologique par courriel |
|
2053 | Usurpation d’identité : comment éviter d’en être victime |
|
2054 | Hammeçonnage à deux volets (Double Barrel) |
|
2055 | Stegosploit |
|
2056 | Risques des conférences Web |
|
2057 | Partage basé sur le nuage |
|
2058 | Qu’est-ce que l’authentification multifactorielle? |
|
Nanovidéos
Les modules de nanovidéos présentent les risques, les conséquences et les meilleures pratiques relativement à un sujet donné. Ils sont adaptés à la formation juste-à-temps dans le cadre de simulations d’hameçonnage ou comme courtes vidéos indépendantes d’apprentissage en ligne.
- Attaque de navigateur dans le navigateur
- Cyberfraude (fraude sur Internet)
- Détecter un expéditeur suspect
- Exposition des données financières
- IA générative : de quoi s’agit-il?
- Lutter contre la désinformation : Le pouvoir de la pensée critique
- Importance de la culture de sécurité dans l’organisation
- Logiciels malveillants
- Rançongiciel
- URL vers un site Web malveillant
- Violation des données des employés
- Vol d’identifiants
- Vol d’identité
Code | Sujet | Description |
---|---|---|
4 | Rançongiciel |
|
5 | URL vers un site Web malveillant |
|
6 | Vol d’identifiants |
|
7 | Vol d’identité |
|
8 | Exposition des données financières |
|
9 | Cyberfraude (fraude sur Internet) |
|
10 | Violation des données des employés |
|
11 | Logiciels malveillants |
|
12 | Importance de la culture de sécurité dans l’organisation |
|
13 | Attaque de navigateur dans le navigateur |
|
14 | IA générative : de quoi s’agit-il? |
|
15 | Lutter contre la désinformation: Le pouvoir de la pensée critique |
|
17 | Détecter un expéditeur suspect |
|
BASÉ SUR LE RÔLE
Chaque module basé sur le rôle est construit de façon à aborder les meilleures pratiques en sensibilisation à la sécurité spécifiques au contexte des différentes fonctions au sein d’une organisation. Terranova Security offre des cours adaptés aux rôles et responsabilités des professionnels œuvrant dans le domaine des finances et des ressources humaines, aux gestionnaires, et bien plus.
Sensibilisation à la sécurité de l’information pour :
- Administrateurs TI
- Aperçu de la sécurité réseau
- Attaques de réseau courantes
- Sécurisation des réseaux
- Sécurisation des référentiels de données
- Cadres
- Introduction à la sécurité de l’information
- Mots de passe
- Hameçonnage
- Confidentialité sur le Web
- Appareils mobiles
- Fuite de données
- Compromission de courriels professionnels
- Développeurs TI
- Aperçu de la sécurité applicative
- Attaques applicatives courantes
- Développement sécurisé
- Aperçu de la cryptographie
- Contrôle de l’accès
- Cycle de vie de l’information
- Finances
- Introduction à la sécurité de l’information
- Mots de passe
- Confidentialité sur le Web
- Protéger les données des cartes de paiement
- Hameçonnage
- Fuite de données
- Gestionnaires
- Les défis de la sécurité
- Gouvernance de la sécurité
- Montrer l’exemple
- Ressources humaines
- Introduction à la sécurité de l’information
- Mots de passe
- Confidentialité sur le Web
- Protection des renseignements personnels
- Hameçonnage
- Fuite de données
- Service d’assistance
- Introduction à la sécurité de l’information
- Mots de passe
- Contrôle de l’accès
- Piratage psychologique
- Hameçonnage
- Signalement des incidents
- Utilisateurs privilégiés TI
- Introduction à la sécurité de l’information
- Mots de passe
- Contrôle de l’accès
- Hameçonnage
- Logiciels malveillants
- Travailler à distance
- Rançongiciel
- Menace interne non intentionnelle
- Signalement des incidents
- « Open Web Application Security Project » (OWASP)
Code | Sujet | Description |
---|---|---|
FIN | Finances |
|
GEST | Gestionnaires |
|
HR | Ressources humaines |
|
TIA | Administrateurs TI |
|
TID | Développeurs TI |
|
EXEC | Cadres |
|
PRIT | Utilisateurs privilégiés TI |
|
HD | Service d’assistance |
|
OWASP
Code | Sujet | Description |
---|---|---|
OWASP | Open Web Application Security Project (OWASP) |
|
CONFIDENTIALITÉ ET CONFORMITÉ
Ces cours offrent du contenu de formation de qualité supérieure et des activités explorant les tendances clés en matière de protection des données. Ils permettent aux organisations de comprendre les différents règlements liés à la protection des données et de s’y conformer.
- « CCPA Essentials »
- Ce qu’il faut savoir du RGPD
- « HIPAA/HITECH »
- Intégration de la sécurité dès la conception
- La loi POPI
- La protection des renseignements personnels dans le secteur privé au Québec (Loi 25)
- Les éléments clés de la réforme
- Les obligations des entreprises
- La protection par défaut des renseignements personnels
- Les droits des individus et la protection de leurs renseignements personnels
- Introduction à la réglementation DORA
- Loi Sapin II : Assurer la transparence et lutter contre la corruption
- Introduction à la directive SRI2 (NIS2)
- « Personally Identifiable Information » (PII)
- Principes de base du respect de la confidentialité
- La protection des données personnelles
- Collecte de données personnelles
- Les principes en matière de protection de la vie privée
- Atteintes à la vie privée
- « Protected Health Information » (PHI)
- La sécurité des données de santé en Europe
- Sensibilisation à la norme PCI DSS
Code | Sujet | Description |
---|---|---|
801 | « Personally Identifiable Information » (PII) |
|
803 | Protected Health Information (PHI) |
|
818 | Ce qu’il faut savoir du RGPD |
|
819 | « CCPA Essentials » |
|
820 à 823 | Principes de base du respect de la confidentialité |
|
830 à 833 | La protection des renseignements personnels dans le secteur privé au Québec |
|
840 | La sécurité des données de santé en Europe |
|
HIPAA/HITECH | HIPAA/HITECH |
|
PCI | Sensibilisation à la norme PCI DSS |
|
POPIA | La loi POPI |
|
SBD | Intégration de la sécurité dès la conception (SBD) |
|
849 à 852 | La protection des renseignements personnels dans le secteur public au Québec (Loi 25) |
|
NIS2 | Introduction à la directive SRI2 (NIS2) |
|
Sapin | Loi Sapin II : Assurer la transparence et lutter contre la corruption |
|
DORA | Introduction à la réglementation DORA |
|
Outils de communication et de renforcement
Renforcez l’engagement des employés avec une gamme diversifiée d’outils de communication, enrichie régulièrement
Affiches
Mettez en valeur votre programme de formation avec des visuels adaptables à votre marque.
Infolettres
Des mises à jour sur votre formation et la mise en valeur des bonnes pratiques en sécurité envoyées directement à vos utilisateurs.
Fonds d’écran et bannières web
Renforcez la participation à votre programme avec des messages numériques percutants et inspirants.
Bandes dessinées
Ajoutez un aspect ludique à votre programme de formation grâce à de courtes bandes dessinées illustrant des situations reliées à la sécurité de l’information.
Infographies
Partagez des conseils et des bonnes pratiques en matière de cybersécurité dans un format attrayant et idéal pour les réseaux sociaux et les réseaux internes.
Cyberpedia
Informez-vous sur les principaux sujets liés à la cybersécurité grâce à des articles web informatifs et exhaustifs.
Videos “Qu’est-ce que …”
Prodiguez à vos utilisateurs des conseils et des bonnes pratiques en matière de cybersécurité sous forme de vidéos. Outils de communication et de renforcement
Tous les outils de communication sont actuellement disponibles en EN, FR-CA, FR-FR et ES LATAM. Pour un support linguistique supplémentaire, contactez l’équipe du succès client de Terranova Security
