Étude de cas

Un manufacturier mondial crée une culture axée sur la cybersécurité et prévient les attaques d’hameçonnage avec la formation en sensibilisation à la sécurité

Découvrez comment une entreprise manufacturière internationale a réduit de plus de 20 % ses taux de clics sur les courriels d'hameçonnage après avoir mis en place une formation de sensibilisation à la sécurité.
Webinar à la demande

Comment se compare votre taux réel de clics?

PRÉSENTÉ EN ANGLAIS Les statistiques d'analyse comparative liées aux simulations d'hameçonnage sont essentielles pour conduire à un changement de comportement. Sur la base des résultats récents du Gone Phishing Tournament 2019 , découvrez comment les données de taux de clics collectées renforcent l'importance de mettre en œuvre un programme qui combine un contenu riche et attrayant pour une...
Démo

Essai de simulation d'hameçonnage gratuit

95 % des violations de données sont dues à l'erreur humaine. Vos données sont-elles en sécurité? Évitez que les comportements imprudents des utilisateurs exposent vos informations sensibles, vos réseaux et vos systèmes à un risque de violation des données. Offrez à vos employés et à vos fournisseurs tiers les connaissances nécessaires pour identifier les principaux signes avant-coureurs d'une...
Guide

De la protection des données a la culture cyber

L'utilisation d'une formation de sensibilisation à la sécurité pour intégrer la cybersécurité dans votre culture organisationnelle est cruciale pour assurer la sécurité des informations sensibles. Mais votre programme de sensibilisation trouve-t-il un écho auprès des employés ? Terranova Security, en collaboration avec le cabinet d'études reconnu IPSOS, répond à cette question et à bien d'autres...
Guide

Trousse de cybersécurité pour un mot de passe robuste

Que contient la trousse? Vidéo - Sensibilisation à la cybersécurité : Mots de passe Un blogue informatif contenant des astuces et des conseils pour créer un mot de passe robuste en 7 étapes faciles. Une infolettre proposant des conseils et les meilleures pratiques pour les mots de passe robustes. Une infographie présentant des conseils sur la création d'un mot de passe robuste.
Blogue

Sept signes d’un courriel d’hameçonnage

L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail. Vous l’aurez deviné... cette application, c’est la messagerie électronique. Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela, ce vecteur d’attaque...
Blogue

Simulation d’hameçonnage : 5 erreurs à éviter absolument

Près des trois quarts des cyberattaques en entreprise démarrent par une tentative d’hameçonnage ou phishing, d’après le Club des experts de la sécurité de l’information et du numérique (CESIN). Il devient donc primordial d’aider vos employés à repérer ces tentatives via des campagnes de simulation régulières. Si l’hameçonnage reste un vecteur d’attaque privilégié, les attaquants font aussi évoluer...
Blogue

Passerelles de courrier électronique sécurisées : définition et utilité

Qu’elles soient déployées dans le nuage (cloude) ou sur site, les solutions de sécurité pour messagerie — et en particulier les Passerelles de courrier électronique sécurisée — revêtent une importance croissante pour les organisations de toutes tailles. Cette situation est en partie due aux bouleversements intervenus dans le monde du travail au cours des dernières années. D’après une estimation...
Blogue

5 types d’arnaques fréquentes sur les réseaux sociaux

La popularité et l’utilisation des réseaux sociaux ne cessent d’augmenter partout dans le monde. Revers de la médaille : les arnaques sur ces plateformes figurent parmi les menaces cyber les plus répandues. D’après la Commission fédérale américaine du commerce ( Federal Trade Commission, FTC ), en 2021, les consommateurs ont déclaré avoir perdu environ 770 millions de dollars à cause de fraudes...
Blogue

5 façons de se protéger contre les faux codes QR

Pendant la pandémie de COVID-19, les restaurants du monde entier ont remplacé leurs menus par des codes QR collés sur les tables. Les menus physiques étaient jugés trop difficiles à nettoyer et pouvaient être des vecteurs de contamination. Comme de nos jours, tout le monde possède un téléphone intelligent, les codes QR représentent une alternative pratique. En effet, les clients n’ont ainsi pas à...
Blogue

5 exemples de mots de passe forts qui sécuriseront n'importe quel compte

Les mots de passe sont devenus si importants dans nos vies. Ces chaînes de caractères sont les gardiens de nos informations personnelles : de nos photos de vacances jusqu’à nos finances. C’est pourquoi les mots de passe sont depuis longtemps des informations recherchées par les pirates informatiques. Pour créer un mot de passe solide , il est essentiel de comprendre comment les criminels y...
Blogue

Comment réaliser une campagne de simulation d’hameçonnage réussie

Les menaces d’ hameçonnage sont littéralement partout. Et si vos employés sont incapables de les identifier, vos données sont à risque. Dans ce contexte, planifier une simulation d’hameçonnage permet d’identifier dans quelle mesure les employés sont capables de repérer par eux-mêmes les menaces les plus récentes. Car les organisations qui ne réussissent pas à offrir une formation adéquate en...
Blogue

Comment éviter les faux positifs dans les simulations d’hameçonnage ?

Dans le cadre d’un sondage réalisé l’année dernière, 35 % des organisations ont révélé avoir été la cible d’au moins une attaque d’hameçonnage. L’hameçonnage continue donc de représenter une menace omniprésente et de nombreuses organisations ont commencé à réaliser des simulations d’hameçonnage pour mesurer la sensibilisation à la sécurité de leurs employés. Toutefois, l’un des défis liés à cette...
Blogue

7 conseils en cybersécurité destinés aux commerçants

La période d’achat des fêtes représente une aubaine pour les cybercriminels. Selon le rapport 2020 de Trustwave sur la sécurité mondiale *, le commerce de détail constitue, pour la troisième année consécutive, le secteur le plus ciblé par les cyberattaques. Et face à l’évolution de plus en plus grande vers un environnement numérique, due en grande partie à la pandémie de COVID-19, la protection...
Blogue

Comment gérer les cliqueurs fréquents

Utilisez la formation en sensibilisation à la sécurité en ligne pour diminuer votre taux de clics La première étape est de reconnaître un potentiel courriel d’hameçonnage. La prochaine étape, et la plus importante, est de savoir quoi en faire. Idéalement, vos employés devraient vous signaler le courriel d’hameçonnage, puis supprimer le message. Toutefois, la curiosité est extrêmement puissante...
Blogue

Créer un mot de passe robuste en 7 étapes faciles

(6 min. de lecture) 7 bonnes pratiques à suivre pour un mot de passe robuste Chaque année le 7 mai, les organisations à travers le monde rappellent à leurs utilisateurs l’importance d’utiliser des mots de passe robuste. Un rappel d’autant plus important que la généralisation du télétravail a contribué à la forte augmentation d’informations échangées quotidiennement par voie numérique. C’est...
Blogue

Brèches de cybersécurité – Réduire le facteur de risque humain

Vous auriez beau posséder la technologie de sécurité la plus puissante et avant-gardiste au monde, si un de vos utilisateurs clique sur un lien dans un courriel malicieux, laisse entrer un étranger dans votre édifice ou utilise « 1234 » comme mot de passe, il expose involontairement votre organisation à une brèche de cybersécurité. Dans les faits, l'erreur humaine est à l'origine de 90 % de tous...
Blogue

À la conquête des cinq étapes du processus de changement de comportement

Que ce soit pour vous conformer aux lois et normes qui régissent votre secteur ou parce que vous souhaitez instaurer de bonnes pratiques à l’interne… n’attendez pas qu’un incident survienne pour sensibiliser vos employés à la sécurité de l’information et à la protection des données. Bien sûr il n’y a rien de simple au fait de changer des habitudes bien ancrées. Peu importe si la personne tente d...