Webinar à la demande

Comment se compare votre taux réel de clics?

PRÉSENTÉ EN ANGLAIS Les statistiques d'analyse comparative liées aux simulations d'hameçonnage sont essentielles pour conduire à un changement de comportement. Sur la base des résultats récents du Gone Phishing Tournament 2019, découvrez comment les données de taux de clics collectées renforcent l'importance de mettre en œuvre un programme qui combine un contenu riche et...
Resource

Renforcez les bonnes pratiques en matière de sécurité grâce aux cyberdéfis !

Renforcez la compréhension des cybermenaces telles que l’hameçonnage, la sécurité des courriels, les logiciels malveillants et plus encore chez vos utilisateurs avec les Cyberdéfis ! Assurez-vous qu’ils puissent protéger les informations sensibles des pirates en plaçant vos employés au centre de scénarios ludiques et immersifs. Les Cyberdéfis permettent de : Tester ses...
Entraînement

Consolidez votre sensibilisation à la sécurité avec les cyber jeux

83%1 des employés estiment que la ludification les motivent pour suivre leur formation jusqu’au bout Inspirées de l’univers du jeu vidéo, ces techniques ont prouvé leur efficacité pour maintenir l’engagement des utilisateurs finaux grâce à une expérience immersive et amusante. Lorsque les employés interagissent avec une formation intégrant des éléments ludiques, comme les...
Démo

Essai de simulation d'hameçonnage gratuit

95 % des violations de données sont dues à l'erreur humaine. Vos données sont-elles en sécurité?  Image Évitez que les comportements imprudents des utilisateurs exposent vos informations sensibles, vos réseaux et vos systèmes à un risque de violation des données. Offrez à vos employés et à vos fournisseurs tiers les connaissances...
Guide

Guide ultime de la formation en sensibilisation à la sécurité

Découvrez les 4 piliers d’une formation en sensibilisation à la sécurité réussie : Du contenu de qualité Options de formation personnalisées vs prêtes à l’emploi Options de formation basées sur les risques et sur les rôles Simulations d’hameçonnage réalistes ...
Guide

La gamification : pour une formation en sensibilisation à la sécurité réussie

La gamification (ludification) offre aux utilisateurs une formation qui capte leur intérêt et permet d’augmenter leur motivation. Cette approche de sensibilisation à la sécurité est puissante. Les participants sont engagés, intéressés et activement motivés à poursuivre leur apprentissage. Apprenez : Comment motiver et impliquer au maximum vos utilisateurs dans votre...
Blogue

Sept signes d’un courriel d’hameçonnage

L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail. Vous l’aurez deviné... cette application, c’est la messagerie électronique. Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela,...
Blogue

Cinq raisons pour lesquelles votre programme de sensibilisation à la cybersécurité doit s’appuyer sur la ludification

Ce n’est pas pour rien que les jeux vidéo sont un passe-temps aussi répandu chez les adultes que chez les enfants. Ils maintiennent l’engagement des utilisateurs en divisant les étapes nécessaires à l’accomplissement d’une tâche et en les récompensant à chaque étape par des points ou des articles en jeu. Cet aspect renforce l’immersion du joueur et crée un sentiment d...
Blogue

Ce que vous devez savoir pour signaler un courriel frauduleux

Plus de 3,4 milliards de courriels frauduleux ou d’hameçonnage (phishing) circulent chaque jour. Ce nombre totalise mille milliards de courriels frauduleux par année. L’énormité de ces chiffres aide à comprendre l’importance qu’a pris l’hameçonnage et aussi pourquoi de plus en plus de gens en sont victimes. Nos boîtes de réception débordent de courriels de collègues,...
Blogue

Simulation d’hameçonnage : 5 erreurs à éviter absolument

Près des trois quarts des cyberattaques en entreprise démarrent par une tentative d’hameçonnage ou phishing, d’après le Club des experts de la sécurité de l’information et du numérique (CESIN). Il devient donc primordial d’aider vos employés à repérer ces tentatives via des campagnes de simulation régulières. Si l’hameçonnage reste un vecteur d’attaque privilégié, les...
Blogue

Cyberattaque de Bell Canada : que pouvons-nous apprendre de cette violation de données

Le 15 septembre, le groupe de pirates spécialisé en attaque par rançongiciel Hive a affirmé avoir lancé une attaque contre Bell Solutions Techniques le 20 août 2022. Les informations compromises contenaient environ 1,9 million d’adresses électroniques actives et 1 700 noms et numéros de téléphone actifs. Bell Solutions Techniques est une filiale de Bell Canada, une entreprise...
Blogue

Les 5 marques les plus usurpées au monde

L’usurpation d’identité pour voler des informations sensibles ou pour soutirer de l’argent est l’une des plus vieilles arnaques qui existent. La communication en ligne a pris une place si importante dans notre quotidien qu’il n’est pas surprenant que l’usurpation d’identité soit monnaie courante sur Internet. L’usurpation d’identité ou spoofing est une cyberattaque qui...
Blogue

Wi-Fi Pineapple : connaissez-vous les risques cyber liés au Wi-Fi public ?

Apprenez à vous protéger des attaques de type Wi-Fi Pineapple Le Wi-Fi Pineapple ou Wi-Fi Ananas est un appareil portatif permettant aux cybercriminels de voler les données partagées via les réseaux Wi-Fi publics. Sachant que ce dispositif se vend entre entre 50 et 100 dollars canadiens, n’importe qui peut en acheter un et l’utiliser pour voler des données. À l’origine, le Wi...
Blogue

7 exemples d’attaques d’usurpation d’identité et comment les détecter

L’usurpation d’identité aussi nommée mystification ou spoofing est un type d’attaque qui utilise différentes méthodes pour dissimuler l’identité du pirate et faire croire à la victime qu’il s’agit d’un collègue, de son patron ou d’une entreprise légitime. Le pirate utilise des méthodes d’hameçonnage communes, comme les faux liens et sites Web, et l’ingénierie sociale. Les...
Blogue

7 exemples d’hameçonnage par message texte et ce qu’il faut faire pour y remédier

Rien qu’en 2020, on estime que 2,1 billions de messages textes ont été échangés dans le monde, ce qui en fait l’une des méthodes de communication les plus omniprésentes. Malheureusement, cela signifie aussi que les cybercriminels se sont emparés des messages textes comme d’un nouveau moyen de mener des cyberattaques. L’hameçonnage par message texte ou smishing est une attaque...