Les cours de sensibilisation à la sécurité
Améliorez votre programme de formation par un contenu de sensibilisation à la sécurité amusant et attrayant, qui soutient les responsables de la cybersécurité et leurs initiatives de changement de comportement. Profitez d’un contenu de formation multilingue, mobile et accessible, qui rend la formation à la sensibilisation à la sécurité disponible pour tous les types d’utilisateurs tout en favorisant un climat inclusif.
Les quiz
Testez le taux d’information retenue par l’utilisateur qui suit vos cours de sensibilisation à la sécurité, à l’aide de quiz utilisant différents formats de questions. Vous pourrez choisir parmi les questions déjà prêtes proposées dans une banque, ou encore créer vos propres questions pour que votre matériel de test soit le plus pertinent possible et fournisse la rétroaction la plus fidèle possible à vos utilisateurs.
Bibliothèque sur la sensibilisation à la sécurité
CONNAISSANCES GÉNÉRALES
- Appareils mobiles
- Classification de l’information
- Compromission de courriels professionnels
- Confidentialité sur le Web
- Contrôle de l’accès
- Courriel
- Cycle de vie de l’information
- Fuite de données
- Hameçonnage
- Introduction à la sécurité de l’information
- Le bon usage d’Internet
- Logiciels malveillants
- Menace interne non intentionnelle
- Mots de passe
- Piratage psychologique
- « Prenez vos appareils personnels (PAP) »
- Principe du « bureau propre »
- Propriété intellectuelle
- Protection de votre ordinateur à la maison •
- Protection des renseignements personnels
- Protéger les données des cartes de paiement
- Rançongiciel
- Réseaux sociaux
- Risques de réseaux Wi-Fi ouverts
- Sécurité physique
- Services d’infonuagique
- Signalement des incidents
- Sites Web d’hameçonnage
- Téléphones intelligents
- Travailler à distance
- Vol d’identité
- Voyager en toute sécurité
Personnages animés en 3D
Personnages en action réelle
CYBERJEU
Jeu sérieux
- Compromission de courriels professionnels
- Mot de passe robuste
- Piratage psychologique
- Rançongiciel
- Réseaux sociaux
- Sécuriser un bureau à domicile
- Services d’infonuagique
- Transfert de données
Cyberdéf
- Appareils mobiles
- Classification de l’information
- Courriel
- Cycle de vie de l’information
- Hameçonnage
- Logiciel malveillant
- Piratage psychologique
- Protéger votre bureau à domicile
- Protection des renseignements personnels
- Rançongiciel
- Services d’infonuagique
- Identification des incidents pour le signalement
- Voyager en toute sécurité
BASÉ SUR LE RISQUE
Microapprentissage
- Ami ou ennemi?
- Application du principe du bureau bien rangé
- Chasse à la baleine
- Clé USB à risque
- Comprendre les demandes de consentement d’une application
- Conseils en matière de politique concernant les informations sensibles
- Contrôle d’accès
- Escroquerie par courriel d’affaires
- Hameçonnage ciblé
- Hameçonnage de marché de masse
- Hameçonnage par téléphone
- Hameçonnage par texto
- Hameçonnage via Teams
- Hameçonnage vocal
- Hameçonnage Web
- Jeu-questionnaire sur la cybersécurité
- Menaces internes involontaires
- Message d’information
- Méthode d’authentification
- Octroi de consentement à OAuth
- Partage non sécurisé d’information sensible
- Rançongiciel • Sécuriser l’environnement de bureau à domicile
- Traiter avec des personnes non identifiées
- Usurpation d’identité d’un haut dirigeant par courriel
- Utilisation commune de l’ordinateur d’une organisation
Nanoapprentissage
- Anatomie d’une attaque de harponnage
- Détection de cyberattaque
- Être conscient de la sécurité
- Hameçonnage - Six indices qui devraient soulever des doutes
- Hammeçonnage à deux volets (Double Barrel)
- Hameçonnage par texto
- Hameçonnage vocal
- Harponnage - La fraude du PDG
- Ingénierie sociale
- Menaces internes
- Mystification
- Partage basé sur le nuage
- Piratage psychologique par courriel
- Prévention des atteintes à la sécurité
- Protection de l’information sensible - Traitement de l’information
- Qu’est-ce que l’authentification à deux facteurs?
- Rançongiciel
- Réseaux sociaux
- Risques des conférences Web
- Sécurité Wi-Fi
- Site Web d’hameçonnage
- Stegosploit
- Usurpation d’identité - Exemple d’attaque
Nanovidéos
- Cyberfraude (fraude sur Internet)
- Exposition des données financières
- Importance de la culture de sécurité dans l’organisation
- Logiciels malveillants
- Rançongiciel
- URL vers un site Web malveillant
- Violation des données des employés
- Vol d’identifiants
- Vol d’identité
BASÉ SUR LE RÔLE
Sensibilisation à la sécurité de l’information pour :
- Administrateurs TI
- Aperçu de la sécurité réseau
- Attaques de réseau courantes
- Sécurisation des réseaux
- Sécurisation des référentiels de données
- Cadres
- Introduction à la sécurité de l’information
- Mots de passe
- Hameçonnage
- Confidentialité sur le Web
- Appareils mobiles
- Fuite de données
- Compromission de courriels professionnels
- Développeurs TI
- Aperçu de la sécurité applicative
- Attaques applicatives courantes
- Développement sécurisé
- Aperçu de la cryptographie
- Contrôle de l’accès
- Cycle de vie de l’information
- Finances
- Introduction à la sécurité de l’information
- Mots de passe
- Confidentialité sur le Web
- Protéger les données des cartes de paiement
- Hameçonnage
- Fuite de données
- Gestionnaires
- Les défis de la sécurité
- Gouvernance de la sécurité
- Montrer l’exemple
- Ressources humaines
- Introduction à la sécurité de l’information
- Mots de passe
- Confidentialité sur le Web
- Protection des renseignements personnels
- Hameçonnage
- Fuite de données
- Service d’assistance
- Introduction à la sécurité de l’information
- Mots de passe
- Contrôle de l’accès
- Piratage psychologique
- Hameçonnage
- Signalement des incidents
- Utilisateurs privilégiés TI
- Introduction à la sécurité de l’information
- Mots de passe
- Contrôle de l’accès
- Hameçonnage
- Logiciels malveillants
- Travailler à distance
- Rançongiciel
- Menace interne non intentionnelle
- Signalement des incidents
- « Open Web Application Security Project » (OWASP)
CONFIDENTIALITÉ ET CONFORMITÉ
- « CCPA Essentials »
- Ce qu’il faut savoir du RGPD
- « HIPAA/HITECH »
- Intégration de la sécurité dès la conception
- La loi POPI
- La protection des renseignements personnels dans le secteur privé au Québec
- Les éléments clés de la réforme
- Les obligations des entreprises
- La protection par défaut des renseignements personnels
- Les droits des individus et la protection de leurs renseignements personnels
- « Personally Identifiable Information » (PII)
- Principes de base du respect de la confidentialité
- La protection des données personnelles
- Collecte de données personnelles
- Les principes en matière de protection de la vie privée
- Atteintes à la vie privée
- « Protected Health Information » (PHI)
- La sécurité des données de santé en Europe
- RGPD pour les employés de l’approvisionnement
- Sensibilisation à la norme PCI DSS
- Sensibilisation à la norme PCI DSS
- PCI DSS pour les détaillants
- PCI DSS pour les centres d’appels
CONNAISSANCES GÉNÉRALES
Utilisateur
Conçus pour renforcer l’élément humain de la sécurité de l’information de votre organisation, nos cours destinés aux utilisateurs aident les participants à comprendre les meilleures pratiques concernant une grande variété de sujets en cybersécurité. Chaque module comprend des activités d’apprentissage interactives qui consolident ces messages clés.
Code | Topic | Description |
---|---|---|
101 | Introduction à la sécurité de l’information |
|
102 | Classification de l’information |
|
103 | Cycle de vie de l’information |
|
104 | Propriété intellectuelle |
|
105 | Mots de passe |
|
106 | Sécurité physique |
|
108 | Contrôle de l’accès |
|
201 | Courriel |
|
203 | Confidentialité sur le Web |
|
205 |
Piratage psychologique |
|
206 | Principe du « bureau propre » |
|
207 |
Protection des resignments personnels |
|
208 | Protéger les données des cartes de paiement |
|
210 | Hameçonnage |
|
211 | « Prenez vos appareils personnels (PAP) » |
|
329 | Phishing Websites |
|
301 | Logiciels malveillants |
|
304 |
Le bon usage d’Internet |
|
306 | Vol d’identité |
|
307 | Réseaux sociaux |
|
308 | Travailler à distance |
|
321 | Appareils mobiles |
|
322 | Voyager en toute sécurité |
|
323 | Protection de votre ordinateur à la maison |
|
324 | Rançongiciel |
|
325 | Fuite de données |
|
326 | Compromission de courriels professionnels |
|
327 | Menace interne non intentionnelle |
|
328 | Signalement des incidents |
|
329 | Sites Web d’hameçonnage |
|
330 | Risques de réseaux Wi-Fi ouverts |
|
331 | Services d’infonuagique |
|
506 | Téléphones intelligents |
|
CYBERJEU
Jeu sérieux
Les modules de jeux sérieux placent les utilisateurs au centre d’un scénario immersif et excitant qui permet de tester leurs connaissances en cybersécurité dans un environnement ludique. Chaque module se concentre sur un sujet spécifique tandis que les joueurs accumulent des points et font la course contre la montre pour compléter les activités d’apprentissage interactives
Code | Topic | Description |
---|---|---|
1 | Mot de passe robuste |
|
2 | Sécurisation du bureau à domicile |
|
3 | Rançongiciel |
|
4 | Compromission de courriels professionnels |
|
5 | Services d’infonuagique |
|
6 | Transfert de données |
|
7 | Piratage psychologique |
|
8 | Réseaux sociaux |
|
CYBERJEU
Cyberdéf
Les cyber défis sont des activités d’apprentissage attrayantes et ludiques qui permettent de tester et de renforcer les connaissances fondamentales en matière de sécurité sur des sujets tels que l’hameçonnage, la sécurité des courriels, etc.
Code | Topic | Description |
---|---|---|
102 | Classification de l’information |
|
103 | Cycle de vie de l’information |
|
201 | Courriel |
|
205 | Piratage psychologique |
|
207 | Protection des renseignements personnels |
|
210 | Hammeçonnage |
|
301 | Logiciels malveillants |
|
321 | Appareils mobiles |
|
322 | Voyager en toute sécurité |
|
323 | Protéger votre bureau à domicile |
|
324 | Rançongiciel |
|
328 | Identification des incidents pour le signalement |
|
331 | Services d’infonuagique |
|
BASÉ SUR LE RISQUE
Microapprentissage
Destinés aux employés et conçus pour améliorer la rétention des connaissances et favoriser les changements de comportements durables, les modules de microapprentissage proposent du contenu de formation concis. Chaque module cible des risques précis et aide les organisations à atteindre leurs objectifs de productivité.
Code | Topic | Description |
---|---|---|
3001 | Hameçonnage vocal |
|
3002 | Hameçonnage Web |
|
3003 | Hameçonnage de marché de masse |
|
3004 | Hameçonnage ciblé |
|
3005 | Hameçonnage par texto |
|
3006 | Chasse à la baleine |
|
3007 | Usurpation d’identité d’un haut dirigeant par courriel |
|
3008 | Escroquerie par courriel d’affaires |
|
3009 | Traiter avec des personnes non identifiées |
|
3010 | Rançongiciel |
|
3011 | Menaces internes involontaires |
|
3012 | Ami ou ennemi? |
|
3013 | Contrôle d’accès |
|
3014 | Application du principe du bureau bien rangé |
|
3015 | Clé USB à risque |
|
3016 | Hameçonnage par téléphone |
|
3017 | Jeu-questionnaire sur la cybersécurité |
|
3021 | Message d’information |
|
3022 | Comprendre les demandes de consentement d’une applicati |
|
3023 | Partage non sécurisé d’information sensible |
|
3024 | Utilisation commune de l’ordinateur d’une organisation |
|
3025 | Sécuriser l’environnement de bureau à domicile |
|
3026 | Conseils en matière de politique concernant les informations sensibles |
|
3027 | Hameçonnage via Teams |
|
3028 | Octroi de consentement à OAuth |
|
3029 | Méthode d’authentification |
|
BASÉ SUR LE RISQUE
Nanoapprentissage
Les modules de nanoapprentissage permettent aux utilisateurs de bien comprendre les principes fondamentaux spécifiques à la cybersécurité. Adapté à la formation juste-à-temps dans le cadre des simulations d’hameçonnage ou aux opportunités de courts apprentissages, chaque module guide les utilisateurs à travers les risques, les conséquences et les meilleures pratiques liés à un sujet donné.
Code | Topic | Description |
---|---|---|
2001 | Rançongiciel |
|
2002 | Hameçonnage vocal |
|
2003 | Hameçonnage - Six indices qui devraient soulever des doutes |
|
2006 | Protection de l’information sensible - Traitement de l’information |
|
2007 | Détection de cyberattaque |
|
2008 | Prévention des atteintes à la sécurité |
|
2010 | Sécurité Wi-Fi |
|
2011 | Usurpation d’identité - Exemple d’attaque |
|
2013 | Ingénierie sociale |
|
2015 | Être conscient de la sécurité |
|
2016 | Harponnage - La fraude du PDG |
|
2025 | Site Web d’hameçonnage |
|
2026 | Réseaux sociaux |
|
2035 | Hameçonnage par texto |
|
2050 | Anatomie d’une attaque de harponnage |
|
2051 | Menaces internes |
|
2052 | Piratage psychologique par courriel |
|
2053 | Mystification |
|
2054 | Hammeçonnage à deux volets (Double Barrel) |
|
2055 | Stegosploit |
|
2056 | Risques des conférences Web |
|
2057 | Partage basé sur le nuage |
|
2058 | Qu’est-ce que l’authentification à deux facteurs? |
|
BASÉ SUR LE RISQUE
Nanovidéos
Les modules de nanovidéos présentent les risques, les conséquences et les meilleures pratiques relativement à un sujet donné. Ils sont adaptés à la formation juste-à-temps dans le cadre de simulations d’hameçonnage ou comme courtes vidéos indépendantes d’apprentissage en ligne.
Code | Topic | Description |
---|---|---|
4 | Rançongiciel |
|
5 | URL vers un site Web malveillant |
|
6 | Vol d’identifiants |
|
7 | Vol d’identité |
|
8 | Exposition des données financières |
|
9 | Cyberfraude (fraude sur Internet) |
|
10 | Violation des données des employés |
|
11 | Logiciels malveillants |
|
12 | Importance de la culture de sécurité dans l’organisation |
|
BASÉ SUR LE RÔLE
Sensibilisation à la sécurité de l’information pour :
Chaque module basé sur le rôle est construit de façon à aborder les meilleures pratiques en sensibilisation à la sécurité spécifiques au contexte des différentes fonctions au sein d’une organisation. Terranova Security offre des cours adaptés aux rôles et responsabilités des professionnels œuvrant dans le domaine des finances et des ressources humaines, aux gestionnaires, et bien plus.
Code | Topic | Description |
---|---|---|
FIN | Finances |
|
GEST | Gestionnaires |
|
HR | Ressources humaines |
|
TIA | Administrateurs TI |
|
TID | Développeurs TI |
|
EXEC | Cadres |
|
PRIT | Utilisateurs privilégiés TI |
|
HD | Service d’assistance |
|
BASÉ SUR LE RÔLE
OWASP
Code | Topic | Description |
---|---|---|
OWASP | Open Web Application Security Project (OWASP) |
|
Confidentialité et conformité
Ces cours offrent du contenu de formation de qualité supérieure et des activités explorant les tendances clés en matière de protection des données. Ils permettent aux organisations de comprendre les différents règlements liés à la protection des données et de s’y conformer.
Code | Topic | Description |
---|---|---|
801 | « Personally Identifiable Information » (PII) |
|
803 | Protected Health Information (PHI) |
|
814 | RGPD pour les employés de l’approvisionnement |
|
818 | Ce qu’il faut savoir du RGPD |
|
819 | « CCPA Essentials » |
|
820 à 823 | Principes de base du respect de la confidentialité |
|
830 à 833 | La protection des renseignements personnels dans le secteur privé au Québec |
|
840 | La sécurité des données de santé en Europe |
|
HIPAA/HITECH | HIPAA/HITECH |
|
PCI | Sensibilisation à la norme PCI DSS |
|
POPIA | La loi POPI |
|
SBD | Intégration de la sécurité dès la conception (SBD) | Ce cours vise à familiariser les usagers avec les meilleures pratiques en matière de sécurité, et ce, à chacune des étapes du cycle de développement d’un projet ou d’un service informatique |
Outils de communication et de renforcement
Renforcez l’engagement des employés avec une gamme diversifiée d’outils de communication, enrichie régulièrement
- Affiches: Mettez en valeur votre programme de formation avec des visuels adaptables à votre marque.
- Infolettres: Des mises à jour sur votre formation et la mise en valeur des bonnes pratiques en sécurité envoyées directement à vos utilisateurs.
- Fonds d’écran et bannières web: Renforcez la participation à votre programme avec des messages numériques percutants et inspirants.
- Bandes dessinées: Ajoutez un aspect ludique à votre programme de formation grâce à de courtes bandes dessinées illustrant des situations reliées à la sécurité de l’information.
- Infographies: Partagez des conseils et des bonnes pratiques en matière de cybersécurité dans un format attrayant et idéal pour les réseaux sociaux et les réseaux internes.
- Cyberpedia: Informez-vous sur les principaux sujets liés à la cybersécurité grâce à des articles web informatifs et exhaustifs.
- Videos “Qu’est-ce que …”: Prodiguez à vos utilisateurs des conseils et des bonnes pratiques en matière de cybersécurité sous forme de vidéos. Outils de communication et de renforcement
Tous les outils de communication sont actuellement disponibles en EN, FR-CA, FR-FR et ES LATAM. Pour un support linguistique supplémentaire, contactez l’équipe du succès client de Terranova Security
PARTENAIRE MONDIAL DE CHOIX EN SENSIBILISATION À LA CYBERSÉCURITÉ