FORMATION EN CYBERSÉCURITÉ

Sensibilisez les utilisateurs à protéger votre organisation contre les cyberattaques

LA FORMATION EN SENSIBILISATION À LA SÉCURITÉ CENTRÉE SUR LES PERSONNES EST LA SOLUTION HUMAINE AU RISQUE HUMAIN

Assurez-vous que votre équipe est sensibilisée à la cybersécurité. Demandez un devis et apprenez à responsabiliser les membres de votre organisation à l’aide d’une formation centrée sur les personnes.

Réduisez le risque humain et augmentez le niveau de connaissances en sécurité

Pour aider à instaurer une culture de sécurité et un changement de comportement durable, votre programme de sensibilisation à la sécurité doit atteindre un taux élevé de participation et d’engagement parmi les utilisateurs. Le matériel d'apprentissage doit convenir aux différents niveaux de motivation des utilisateurs, aux divers styles d'apprentissages et aux degrés de connaissance variés. C’est pourquoi le contenu doit être hautement interactif, centré sur l'humain et amusant!

Les cours de sensibilisation à la cybersécurité affichent les taux les plus élevés de l’industrie pour :

  • L’adoption des meilleures pratiques
  • La rétention des connaissances
  • La participation de l'utilisateur

Des milliers d'organisations à travers le monde tirent parti de cette importante sélection de cours pour créer un programme de formation personnalisé grâce à:

  • Des thèmes évolutifs et modulaires
  • Un choix de 40 langues
  • Des microlearnings
  • Des outils de communication et de renforcement
training-courses

La collection de contenu évolue au même rythme que les menaces émergentes et en constante évolution en matière de cybersécurité. Elle tient également compte des nouvelles obligations réglementaires et des plus récentes attaques basées sur l'ingénierie sociale. Tous les cours sont basés sur les meilleures pratiques du secteur et sont créés par des professionnels de la sensibilisation à la sécurité, des spécialistes de la formation en ligne et des experts du changement de comportement. L’équipe a fait ses preuves depuis plus de deux décennies et repousse continuellement les limites afin que les cours soient optimisés pour faire face aux derniers défis en cybersécurité.

Utilisateur

Ce cours est votre ressource incontournable pour une compréhension globale de la sensibilisation à la cybersécurité. Le programme exhaustif enseigne à votre personnel les principes fondamentaux des meilleures pratiques en matière de sensibilisation à la sécurité et de protection des données.

Sujets

  • Introduction à la sécurité de l’information – 6 min. +
    • S’initier à la sécurité de l’information et à son importance
    • Comprendre les responsabilités des utilisateurs de protéger l’information de l’organisation
    • Appliquer les bonnes pratiques favorisant la protection de l’information
  • Mots de passe – 5 min. +
    • Comprendre l’importance des mots de passe
    • Apprendre comment créer un mot de passe robuste et facile à retenir
    • Appliquer les bonnes pratiques associées à la gestion sécuritaire des mots de passe
  • Courriel – 6 min. +
    • Reconnaître les menaces courantes liées au courriel et à son utilisation inappropriée
    • Apprendre quelles sont les précautions à prendre avec les courriels entrants et sortants
    • Appliquer les bonnes pratiques associées à l’utilisation sécuritaire du courriel
  • Codes malicieux – 6 min. +
    • Connaître les différents types de logiciels malveillants
    • Reconnaître les comportements humains et les facteurs techniques en cause dans la prévention des infections par logiciels malveillants
    • Appliquer les bonnes pratiques pour réduire les menaces liées aux logiciels malveillants
  • Vol d’identité – 6 min. +
    • Comprendre les conséquences du vol d’identité sur les victimes et les organisations
    • Connaître les méthodes couramment utilisées pour commettre des vols d’identité
    • Appliquer les bonnes pratiques pour réduire le risque d’être victime d’un vol d’identité
  • Cycle de vie de l’information – 6 min. +
    • Comprendre la valeur de l’information pour une organisation
    • Apprendre comment gérer correctement l’information tout au long de son cycle de vie
    • Appliquer les bonnes pratiques associées à la gestion sécuritaire de l’information, y compris la destruction sécuritaire des données
  • Classification de l’information – 5 min. +
    • Comprendre pourquoi les organisations classifient leurs informations
    • S’exercer à classifier les informations selon leur niveau de sensibilité
    • Appliquer les bonnes pratiques associées au traitement de l’information en fonction de son niveau de classification
  • Propriété intellectuelle – 5 min. +
    • Apprendre ce qu’est la propriété intellectuelle
    • Comprendre les comportements et les situations qui peuvent enfreindre les droits de propriété intellectuelle
    • Appliquer les bonnes pratiques associées à la protection de la propriété intellectuelle de l’organisation et au respect des droits de propriété intellectuelle d’autrui
  • Protection des renseignements personnels – 6 min. +
    • Être informé de la protection des renseignements personnels et des droits et obligations connexes
    • Apprendre à reconnaître un renseignement personnel
    • Appliquer les bonnes pratiques associées à la protection des renseignements personnels et de la vie privée des personnes
  • Protéger les données des cartes de paiement – 5 min. +
    • Comprendre l’obligation d’une organisation de protéger les données des cartes de paiement
    • Connaître les menaces liées aux données des cartes de paiement
    • Appliquer les bonnes pratiques pour assurer la sécurité des informations des titulaires de cartes et réduire le risque de fraude par carte de paiement
  • Le principe du « bureau propre » – 5 min. +
    • Comprendre l’importance de ne pas laisser d’informations sensibles dans les zones de travail non surveillées
    • Apprendre comment assurer la sécurité des documents et des appareils mobiles
    • Appliquer les bonnes pratiques pour réduire le risque de fuite d’information
  • Sécurité physique – 5 min. +
    • Comprendre la nécessité pour les organisations d’assurer la sécurité des installations et de l’équipement
    • Connaître les aires de travail communes et la façon de les protéger
    • Appliquer les bonnes pratiques pour réduire le risque d’intrusion et de vol
  • Contrôle de l’accès – 7 min. +
    • Apprendre pourquoi les organisations doivent contrôler l’accès à leurs réseaux et systèmes
    • Comprendre les processus en cause dans l’attribution et la surveillance de l’accès
    • Appliquer les bonnes pratiques pour réduire le risque d’accès non autorisé à l’information
  • Ingénierie sociale – 7 min. +
    • Apprendre ce qu’est l’ingénierie sociale
    • Reconnaître les méthodes courantes d’ingénierie sociale
    • Appliquer les bonnes pratiques pour contrer les attaques d’ingénierie sociale
  • La tendance Prenez vos appareils personnels (PAP / BYOD) – 6 min. +
    • Comprendre les enjeux de sécurité liées à l’utilisation d’appareils personnels à des fins professionnelles
    • Apprendre les stratégies adoptées par les organisations pour réduire les risques liés à la tendance BYOD
    • Appliquer les bonnes pratiques lors de l’utilisation d’appareils personnels au travail
  • Téléphones intelligents – 5 min. +
    • Connaître les risques reliés à l’utilisation des téléphones intelligents
    • Apprendre comment protéger l’information stockée sur un téléphone intelligent
    • Appliquer les bonnes pratiques qui favorisent la sécurité et l’intégrité des téléphones intelligents et l’information qu’ils contiennent
  • Appareils mobiles – 5 min. +
    • Comprendre les vulnérabilités inhérentes aux appareils mobiles
    • Apprendre comment préserver la sécurité et l’intégrité des appareils mobiles
    • Appliquer les bonnes pratiques pour réduire le risque de perte ou de vol d’appareils, ainsi que d’infections par logiciels malveillants
  • Confidentialité sur le Web – 4 min. +
    • Comprendre les risques associés à la divulgation accidentelle d’informations sensibles sur le Web
    • Comprendre et reconnaître les menaces en ligne potentielles
    • Appliquer les bonnes pratiques pour réduire les risques engendrés par les cybercriminels sur le Web
  • Utilisateurs mobiles – 6 min. +
    • Identifier qui sont les utilisateurs mobiles
    • Comprendre les risques associés à la mobilité des utilisateurs
    • Appliquer les bonnes pratiques associées à la protection des appareils mobiles et de l’information qu’ils contiennent
  • Voyager en toute sécurité – 5 min. +
    • Préserver la sécurité de l’information lors des déplacements et du travail à distance
    • Être informé des menaces potentielles pour l’information et la technologie utilisées par les employés en déplacement
    • Appliquer les bonnes pratiques et des comportements qui assureront la sécurité de l’information et des appareils mobiles lors des déplacements
  • Le bon usage d’Internet au travail – 3 min. +
    • Apprendre quelles sont les conséquences découlant de l’utilisation inappropriée d’Internet pour une organisation
    • Comprendre ce qui constitue une utilisation acceptable d’Internet au travail
    • Appliquer les bonnes pratiques pour assurer une utilisation responsable d’Internet au travail
  • Réseaux sociaux – 5 min. +
    • Comprendre la confidentialité de l’information et les questions de propriété de l’information inhérentes à l’utilisation des réseaux sociaux
    • Être informé des menaces potentielles constituées par les fraudeurs et les cybercriminels
    • Appliquer les bonnes pratiques lors de la publication d’informations sur les réseaux sociaux
  • Infonuagique / Cloud Computing – 4 min. +
    • Acquérir des connaissances sur l’infonuagique
    • Reconnaître les risques associés aux services d’infonuagique
    • Appliquer les bonnes pratiques associées à la sécurité de l’information et au respect des politiques de l’organisation concernant l’utilisation des services d’infonuagique
  • Hameçonnage (Phishing) – 10 min. +
    • Apprendre ce qu’est l’hameçonnage et reconnaître la menace qu’il constitue pour la sécurité d l’information
    • Reconnaître et repérer les caractéristiques d’un message et d’un site Web d’hameçonnage
    • Appliquer les bonnes pratiques pour réduire les risques de se faire « accrocher »
  • Protection de votre ordinateur à la maison – 5 min. +
    • Connaître les méthodes communes utilisées par les cybercriminels pour accéder à vos informations
    • Reconnaître les vulnérabilités de votre domicile et les risques liés aux activités sur Internet
    • Appliquer les meilleures pratiques pour protéger vos informations et sécuriser vos ordinateurs, vos périphériques et votre réseau résidentiel
  • Fuite de données – 5 min. +
    • Comprendre ce qui constitue une fuite de données et son incidence sur une organisation
    • Connaître les causes courantes des fuites de données internes et externes
    • Appliquer les bonnes pratiques pour gérer les informations sensibles et réduire le risque de fuite de données
  • Compromission de courriers professionnels – 5 min. +
    • Comprendre en quoi consiste une attaque par compromission de courrier professionnel et comment elle est montée
    • Découvrez les escroqueries courantes basées sur le phishing utilisées dans de telles attaques
    • Appliquer les bonnes pratiques pour éviter de se faire avoir par une fraude par compromission de courrier professionnel
  • Menace interne non intentionnelle – 5 min. +
    • Comprendre comment les utilisateurs peuvent involontairement mettre en péril la sécurité des informations
    • Connaître les actions et les comportements courants des utilisateurs pouvant conduire à un incident de sécurité
    • Appliquer les bonnes pratiques pour réduire le risque de fuite accidentelle de données et d’autres incidents
  • Signalement des incidents – 5 min. +
    • Comprendre l'importance de détecter et de gérer rapidement les incidents de sécurité
    • Apprendre à identifier et à détecter différents types d’incidents de sécurité
    • Appliquer les bonnes pratiques pour signaler les incidents de sécurité et réduire leurs impacts
  • Rançongiciel – 5 min. +
    • Apprenez-en plus sur les rançongiciels et leurs impacts dommageables
    • Comprenez comment les attaques par rançongiciel sont lancées
    • Appliquez les bonnes pratiques pour détecter les attaques par rançongiciel et éviter les infections

Essentiels

Ce cours d'introduction peut être utilisé comme initiation à la sécurité ou comme formation de mise à jour.

Sujets

  • Protéger les informations sensibles
  • Catégories d’information
  • Menaces courantes visant l’information
  • Création de mots de passe robustes
  • Sécurité du courriel
  • Repérer une tentative d’escroquerie
  • Naviguer sur le Web en toute sécurité
  • Cybermenaces
  • Pratiques Internet sécuritaires
  • Sécurité au bureau
  • Travailler en déplacement

Gestionnaires

Le cours explore les rôles et les responsabilités des gestionnaires pour assurer l’utilisation des meilleures pratiques au sein de l’organisation.

Sujets

  • Introduction à la sécurité de l’information
  • Rôles et responsabilités en matière de sécurité de l'information
  • Composantes d’un cadre de gouvernance en matière de sécurité de l’information
  • Sécurité et technologies de l’information
  • Risques pour la sécurité en raison des nouvelles technologies et de la mobilité

Administrateurs TI

Le but de ce cours est de former les professionnels des technologies de l’information sur l’importance de la sécurité en lien avec les réseaux et les bases de données.

Sujets

  • Aperçu de la sécurité réseau
  • Attaques de réseau courantes
  • Sécurisation des réseaux
  • Sécurisation des référentiels de données

Développeurs TI

Ce cours est conçu pour former les professionnels des technologies de l’information sur l’importance de la sécurité dans leur environnement.

Sujets

  • Aperçu de la sécurité applicative
  • Attaques applicatives courantes
  • Développement sécurisé
  • Aperçu de la cryptographie

Des modules de microlearning et nanolearning à fort impact

Ne vous laissez pas tromper par leur petite taille! Les modules de microlearning et nanolearning sont expressément conçus pour accroître la rétention de connaissances et le changement de comportement chez vos utilisateurs.

Chaque module permet la formation juste à temps puisqu’il vous aide à cibler des risques bien spécifiques et à atteindre vos objectifs de productivité. Flexible et engageant, ce produit s'adapte à votre public et renforce la motivation et la participation des utilisateurs.

La suite complète comprend un large éventail de sujets, chacun couvrant une tendance récente en matière de cybercriminalité.

Points forts :

  • Durée : 1-3 minutes
  • Activités hautement interactives
  • Centré sur les meilleures pratiques
  • Plusieurs options d’aspects visuels
microlearning-courses

Sujets

Microlearnings

  • Hameçonnage vocal
  • Hameçonnage Web
  • Hameçonnage par marché de masse
  • Hameçonnage par texto
  • Hameçonnage Ciblé
  • Chasse à la baleine
  • Usurpation d’identité d’un haut dirigeant par courriel
  • Compromission de courriers électroniques professionnels

Nanolearnings

  • Anatomie d’une attaque de harponnage
  • Détection de cyberattaque
  • Être conscient de la sécurité
  • Hameçonnage - par texto (Smishing)
  • Hameçonnage - Rançongiciel
  • Hameçonnage - 6 indices
  • Hameçonnage - Vocal
  • Harponnage - La fraude du PDG
  • Ingénierie sociale
  • Menaces internes
  • Prévention des atteintes à la sécurité
  • Protection de l’information sensible
  • Réseaux sociaux
  • Sécurité Wi-Fi
  • Site Web d’hameçonnage
  • Usurpation d’identité - Exemple d’attaque

Outils de communication

Adaptatifs. Engageants. Originaux.

Élaborez une stratégie de communication pour informer vos utilisateurs de la campagne en cours et pour les inciter à suivre la formation. Utilisez des outils engageants qui s'adaptent à vos publics cibles, à votre contexte organisationnel, qui stimulent les discussions et facilitent les collaborations fructueuses entre employés.

Votre boite à outils

Un éventail complet d'outils de communication présentant les sujets les plus pertinents et actuels en matière de cybersécurité. Le contenu et les images sont mis à jour régulièrement afin de refléter les risques courants dans l’univers numérique.

Objectifs

  • Sensibiliser à la sécurité
  • Mobiliser vos utilisateurs
  • Promouvoir des campagnes, nouvelles et existantes
  • Renforcer les compétences acquises

Captiver l'attention des utilisateurs et augmenter la participation avec :

comm-tools

AFFICHES

Offrent un choix d’images classiques, réalistes ou des personnages de bandes dessinées. Les deux styles peuvent être adaptés à votre contexte organisationnel.

BULLETIN DE MEILLEURES PRATIQUES 

Proposent un résumé des sujets clés et des meilleures pratiques en matière de sécurité des informations.

FOND D'ÉCRAN

Offrent un choix d’images classiques, réalistes ou des personnages de bandes dessinées. Augmentez la visibilité des campagnes grâce à des messages stimulants sur les ordinateurs des utilisateurs.

BANNIÈRES WEB

Diffusent les meilleures pratiques. Les bannières sont disponibles en deux tailles standard (300 x 250 et 728 x 90) ou peuvent être personnalisées au format désiré.

VIDÉOS

D'une durée de 4 minutes et à l’aide de l’approche narrative, chaque vidéo met l'accent sur les concepts et les compétences acquis. Mettez en lumière les contenus clés par l’entremise de récits et de personnages de style hollywoodien.

video-3d