Étude de cas
Un manufacturier mondial crée une culture axée sur la cybersécurité et prévient les attaques d’hameçonnage avec la formation en sensibilisation à la sécurité
Découvrez comment une entreprise manufacturière internationale a réduit de plus de 20 % ses taux de clics sur les courriels d'hameçonnage après avoir mis en place une formation de sensibilisation à la sécurité.
Démo
Assurez-Vous De Respecter Les Exigences De La Loi 25
Votre démo privée comprend un aperçu complet des éléments suivants:
Le contenu de haute qualité et les options personnalisables
Les simulations d'hameçonnage ciblées selon le profil de risque et la formation «juste à temps»
La gamification intégrée pour augmenter la participation et la motivation des utilisateurs
Les mesures critiques et les indicateurs de performance clés fournis dans les...
Webinar à la demande
Comment se compare votre taux réel de clics?
PRÉSENTÉ EN ANGLAIS
Les statistiques d'analyse comparative liées aux simulations d'hameçonnage sont essentielles pour conduire à un changement de comportement.
Sur la base des résultats récents du Gone Phishing Tournament 2019, découvrez comment les données de taux de clics collectées renforcent l'importance de mettre en œuvre un programme qui combine un contenu riche et attrayant pour une...
Démo
Essai de simulation d'hameçonnage gratuit
95 % des violations de données sont dues à l'erreur humaine. Vos données sont-elles en sécurité?
Évitez que les comportements imprudents des utilisateurs exposent vos informations sensibles, vos réseaux et vos systèmes à un risque de violation des données. Offrez à vos employés et à vos fournisseurs tiers les connaissances nécessaires pour...
Démo
Vos fournisseurs tiers savent-ils comment protéger vos données?
98 % des organisations à travers le monde sont connectées à des fournisseurs tiers ayant été victimes d'une violation des données.
Qu'en est-il du 2 % restant? Ce n'est pas de la chance. Ces organisations sont simplement dotées d'une stratégie solide de gestion des risques liés aux tiers (GRLT).
Adoptez une stratégie complète de GRLT incluant une composante de formation en sensibilisation à...
Webinar à la demande
Tout ce que vous avez toujours voulu savoir sur le RGPD
DURÉE : 45 MINUTES
Au cours de ce webinaire pré-enregistré, vous en apprendrez d'avantage sur les concepts et principes clés du RGPD, ainsi que sur les droits des données à caractère personnel protégés par ce règlement.
Regardez le webinaire RGPD et réduisez le risque de sanctions pour non-conformité!
Pendant ce webinaire gratuit, apprenez-en...
Blogue
Sept signes d’un courriel d’hameçonnage
Mon, 08/21/2023
L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail.
Vous l’aurez deviné... cette application, c’est la messagerie électronique.
Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela, ce vecteur d’attaque...
Blogue
Simulation d’hameçonnage : 5 erreurs à éviter absolument
Thu, 02/09/2023
Près des trois quarts des cyberattaques en entreprise démarrent par une tentative d’hameçonnage ou phishing, d’après le Club des experts de la sécurité de l’information et du numérique (CESIN). Il devient donc primordial d’aider vos employés à repérer ces tentatives via des campagnes de simulation régulières.
Si l’hameçonnage reste un vecteur d’attaque privilégié, les attaquants font aussi...
Blogue
La Loi 25 : tout ce que vous devez savoir et comment vous préparer.
Thu, 08/25/2022
La protection de la vie privée et des données en ligne est devenue un enjeu si criant dans les dernières années que plusieurs gouvernements ont décidé de légiférer sur ce problème. Le gouvernement Legault est à l’origine de plusieurs innovations reliées au numérique, il n’est donc pas surprenant de voir une loi comme celle-ci.
Cette loi est une mise à jour législative puisque les lois en place...
Blogue
Les 5 marques les plus usurpées au monde
Tue, 08/16/2022
L’usurpation d’identité pour voler des informations sensibles ou pour soutirer de l’argent est l’une des plus vieilles arnaques qui existent. La communication en ligne a pris une place si importante dans notre quotidien qu’il n’est pas surprenant que l’usurpation d’identité soit monnaie courante sur Internet.
L’usurpation d’identité ou spoofing est une cyberattaque qui consiste à se faire passer...
Blogue
Ce que vous devez savoir pour signaler un courriel frauduleux
Tue, 07/19/2022
Les maliciels (malware) constituent probablement la plus connue de toutes les menaces pesant sur la sécurité informatique, à tel point que ces logiciels malveillants sont devenus ces dernières années une préoccupation majeure des entreprises. Il n’y a qu’à regarder les exemples récents pour se figurer l’ampleur du phénomène : l’attaque de Colonial Pipeline, l’attaque par rançongiciel de Kaseya ou...
Blogue
7 exemples d’attaques d’usurpation d’identité et comment les détecter
Thu, 06/16/2022
L’usurpation d’identité aussi nommée mystification ou spoofing est un type d’attaque qui utilise différentes méthodes pour dissimuler l’identité du pirate et faire croire à la victime qu’il s’agit d’un collègue, de son patron ou d’une entreprise légitime. Le pirate utilise des méthodes d’hameçonnage communes, comme les faux liens et sites Web, et l’ingénierie sociale.
Les cybercriminels étant...
Blogue
Comment réaliser une campagne de simulation d’hameçonnage réussie
Wed, 03/09/2022
Les menaces d’hameçonnage sont littéralement partout. Et si vos employés sont incapables de les identifier, vos données sont à risque. Dans ce contexte, planifier une simulation d’hameçonnage permet d’identifier dans quelle mesure les employés sont capables de repérer par eux-mêmes les menaces les plus récentes.
Car les organisations qui ne réussissent pas à offrir une formation adéquate en...
Blogue
Comment éviter les faux positifs dans les simulations d’hameçonnage ?
Fri, 01/28/2022
Dans le cadre d’un sondage réalisé l’année dernière, 35 % des organisations ont révélé avoir été la cible d’au moins une attaque d’hameçonnage. L’hameçonnage continue donc de représenter une menace omniprésente et de nombreuses organisations ont commencé à réaliser des simulations d’hameçonnage pour mesurer la sensibilisation à la sécurité de leurs employés. Toutefois, l’un des défis liés à cette...
Blogue
Comment gérer les cliqueurs fréquents
Tue, 10/06/2020
Utilisez la formation en sensibilisation à la sécurité en ligne pour diminuer votre taux de clics
La première étape est de reconnaître un potentiel courriel d’hameçonnage. La prochaine étape, et la plus importante, est de savoir quoi en faire.
Idéalement, vos employés devraient vous signaler le courriel d’hameçonnage, puis supprimer le message. Toutefois, la curiosité est extrêmement puissante....
Blogue
À la conquête des cinq étapes du processus de changement de comportement
Sun, 10/30/2016
Que ce soit pour vous conformer aux lois et normes qui régissent votre secteur ou parce que vous souhaitez instaurer de bonnes pratiques à l’interne… n’attendez pas qu’un incident survienne pour sensibiliser vos employés à la sécurité de l’information et à la protection des données.
Bien sûr il n’y a rien de simple au fait de changer des habitudes bien ancrées. Peu importe si la personne tente d...