Sensibilisation à la sécurité de l’information

En sécurité de l’information, les risques et les menaces sont tout autant variés que grandissants. Aussi, nos solutions de formation en ligne comptent 30 sujets clé en main couvrant les questions les plus importantes de ce domaine. Chaque sujet est modulaire, vous permettant de créer votre propre programme de sensibilisation à la sécurité de l’information en choisissant les sujets répondant aux besoins de votre organisation.

  • Introduction à la SI
    En savoir plus
    Introduction à la SI

    Introduction à la sécurité de l’information

    • Définir la terminologie de base et les concepts reliés à la sécurité de l’information;
    • Reconnaître la responsabilité de l’employé dans la protection des actifs informationnels de l’organisation;
    • Appliquer les bonnes pratiques favorisant la bonne gestion de la sécurité de l’information.
  • Mot de passe
    En savoir plus
    Mot de passe

    Mot de passe

    • Reconnaître l’importance d’un mot de passe bien protégé;
    • Faire la différence entre les mots de passe forts et faibles;
    • Créer un mot de passe facile à retenir;
    • Appliquer les bonnes pratiques dans la sélection et la protection du mot de passe.
  • Courriel
    En savoir plus
    Courriel

    Courriel

    • Connaître l’impact de la mauvaise utilisation du courriel sur les organisations;
    • Reconnaître la menace reliée aux pourriels et aux canulars ainsi que les contre-mesures qui s’appliquent;
    • Pratiquer une communication électronique sécurisée.
  • Le principe du « bureau propre »
    En savoir plus
    Le principe du « bureau propre »

    Le principe du « bureau propre »

    • Connaître le principe du « bureau propre »;
    • Reconnaître son importance pour l’amélioration de la protection des renseignements;
    • Identifier les articles précieux et vulnérables qui compromettent la sécurité des données;
    • Appliquer des mesures de protection conformes au principe du « bureau propre ».
  • Réseaux sociaux
    En savoir plus
    Réseaux sociaux

    Réseaux sociaux

    • Comprendre que l’information diffusée sur les réseaux sociaux est publique;
    • Reconnaître les menaces potentielles de fraudeurs sur les réseaux sociaux;
    • Appliquer les bonnes pratiques lors de la publication d’informations sur les réseaux sociaux.
  • Utilisateurs mobiles
    En savoir plus
    Utilisateurs mobiles

    Utilisateurs mobiles

    • Définir qui sont les utilisateurs mobiles;
    • Reconnaître les risques de sécurité que les utilisateurs mobiles peuvent rencontrer, et d’appliquer des contre-mesures appropriées;
    • Appliquer les bonnes pratiques et les comportements appropriés pour atténuer les menaces reliées à l’information mobile.
  • Sécurité physique
    En savoir plus
    Sécurité physique

    Sécurité physique

    • Connaître le rôle de l’utilisateur dans la promotion de la sécurité physique;
    • Reconnaître les items vulnérables qui peuvent compromettre la sécurité physique des données;
    • Appliquer les bonnes pratiques pour atténuer les atteintes à la sécurité physique.
  • Protection des renseignements personnels
    En savoir plus
    Protection des renseignements personnels

    Protection des renseignements personnels

    • Connaître les conséquences de la négligence dans la protection des données;
    • Définir ce que sont les informations personnelles identifiables;
    • Reconnaître les responsabilités de l’organisation et celles de l’employé face à la protection de la vie privée;
    • Appliquer les bonnes pratiques pour assurer la confidentialité et la protection des informations personnelles identifiables.
  • Codes malicieux
    En savoir plus
    Codes malicieux

    Codes malicieux

    • Acquérir les connaissances et une sensibilisation accrue sur les différentes formes de logiciels malveillants;
    • Reconnaître les facteurs humains et les facteurs techniques dans la prévention de la propagation de logiciels malveillants;
    • Appliquer les bonnes pratiques pour réduire les risques d’attaques de logiciels malveillants.
  • Le bon usage d’Internet au travail
    En savoir plus
    Le bon usage d’Internet au travail

    Le bon usage d’Internet au travail

    • Comprendre la nécessité d’apprendre la politique de l’organisation concernant l’utilisation acceptable de l’Internet;
    • Prendre conscience du préjudice causé à l’organisation en raison de l’utilisation inappropriée de l’Internet;
    • Appliquer les bonnes pratiques qui atténuent les risques reliés à la connectivité Internet.
  • Vol d’identité
    En savoir plus
    Vol d’identité

    Vol d’identité

    • Connaître les conséquences du vol d’identité sur l’individu et sur l’organisation;
    • Reconnaître les méthodes frauduleuses fréquentes conduisant au vol d’identité, et d’appliquer des contre-mesures appropriées;
    • Appliquer les bonnes pratiques pour réduire les risques de tomber en proie au vol d’identité.
  • Hameçonnage (Phishing)
    En savoir plus
    Hameçonnage (Phishing)

    Hameçonnage (Phishing)

    • Définir l’hameçonnage et reconnaître sa menace pour la sécurité de l’information;
    • Reconnaître une arnaque d’hameçonnage et d’appliquer des contre-mesures appropriées;
    • Appliquer les bonnes pratiques pour réduire les risques de se faire « accrocher ».
  • Cycle de vie de l’information
    En savoir plus
    Cycle de vie de l’information

    Cycle de vie de l’information

    • Appliquer les mesures de sécurité appropriées au traitement de l’information, de sa création à sa destruction;
    • Reconnaître les méthodes communes de destruction de données, par type de support;
    • Appliquer les bonnes pratiques pour une bonne gestion de l’information.
  • Classification de l’information
    En savoir plus
    Classification de l’information

    Classification de l’information

    • Reconnaître les différents niveaux de protection des données ainsi que leur classification;
    • Classer les informations en fonction du niveau de protection assigné;
    • Appliquer les bonnes pratiques afin d’atténuer les risques associés à une violation de la sécurité.
  • Propriété intellectuelle
    En savoir plus
    Propriété intellectuelle

    Propriété intellectuelle

    • Définir la propriété intellectuelle et de reconnaître les conséquences d’abus;
    • Reconnaître la différence entre la propriété intellectuelle et les droits d’auteur;
    • Appliquer les bonnes pratiques pour protéger la propriété intellectuelle.
  • Contrôle de l’accès
    En savoir plus
    Contrôle de l’accès

    Contrôle de l’accès

    • Identifier les autorisations de contrôle d’accès par zone de travail;
    • Reconnaître le processus d’octroi de l’accès;
    • Faire la différence entre les méthodes de contrôle d’accès physique et électronique;
    • Appliquer les bonnes pratiques pour contrôler l’accès non autorisé à l’information et locaux des organisations.
  • Confidentialité sur le Web
    En savoir plus
    Confidentialité sur le Web

    Confidentialité sur le Web

    • Connaître le danger potentiel de la divulgation d’informations sur le Web;
    • Reconnaître une connexion sécurisée;
    • Appliquer les bonnes pratiques afin d’atténuer les risques associés à la violation de la confidentialité sur le Web.
  • Tendance Prenez vos appareils personnels
    En savoir plus
    Tendance Prenez vos appareils personnels

    Tendance Prenez vos appareils personnels (BYOD)

    • Comprendre la nécessité de connaître la politique d’utilisation d’appareils personnels de l’organisation;
    • Appliquer des mesures visant à atténuer les risques associés à la perte de données relatives à l’utilisation des appareils personnels, ainsi qu’à la violation de la confidentialité;
    • Appliquer les bonnes pratiques pour protéger les réseaux auxquels les appareils personnels sont reliés.
  • Ingénierie sociale
    En savoir plus
    Ingénierie sociale

    Ingénierie sociale

    • Reconnaître les méthodes et les outils d’ingénierie sociale communes et appliquer des contre-mesures appropriées;
    • Obtenir un aperçu sur la façon dont les ingénieurs sociaux pensent;
    • Appliquer les meilleures pratiques qui favorisent la protection, la sécurité et la confidentialité des données.
  • Téléphones intelligents (Smartphones)
    En savoir plus
    Téléphones intelligents (Smartphones)

    Téléphones intelligents (Smartphones)

    • Acquérir les connaissances sur la valeur et la vulnérabilité des données enregistrées sur ​​les périphériques;
    • Reconnaître les menaces potentielles à la vie privée et à la sécurité des données, et appliquer des contre-mesures appropriées;
    • Appliquer les bonnes pratiques qui favorisent la sécurité de l’information et de l’organisation.
  • Infonuagique (CloudComputing)
    En savoir plus
    Infonuagique (CloudComputing)

    Infonuagique (CloudComputing)

    • Acquérir des connaissances de base sur l’infonuagique;
    • Reconnaître les risques liés à l’infonuagique et d’appliquer des contre-mesures appropriées;
    • Appliquer les bonnes pratiques qui favorisent la sécurité de l’information.
  • Gouvernance et sécurité
    En savoir plus
    Gouvernance et sécurité

    Gouvernance et sécurité

    • Acquérir des connaissances sur la sécurité que de l’information et comprendre pourquoi c’est important.
    • Comprendre votre rôle en tant que gestionnaire dans la protection des actifs informationnels de votre entreprise, et motiver vos employés à suivre les bonnes pratiques.
  • SSI pour les gestionnaires
    En savoir plus
    SSI pour les gestionnaires

    SSI pour les gestionnaires

    • Avoir une connaissance de la sécurité de l’information et de son importance;
    • Comprendre les difficultés rencontrées par une organisation concernant la protection des renseignements;
    • Prendre conscience des risques associés à l’utilisation de la technologie et de la mobilité des employés;
    • Comprendre de leur rôle dans le soutien des initiatives d’information de sécurité au sein de l’organisation.

Créez votre propre programme de sensibilisation à la sécurité de l’information en choisissant tous les sujets pertinents pour votre organisation. Le programme ainsi assemblé contribuera à changer les comportements de vos utilisateurs et à réduire les risques auxquels ils sont exposés.

Extrêmement interactifs, les cours ont recours à différents types de médias et de jeux-questionnaires qui stimulent l’intérêt et facilitent l’apprentissage. Nos formations sont simples, de façon à demeurer plaisantes et à accroître les probabilités d’adhésion de vos employés.

Demandez un essai gratuit

Nos experts, vos partenaires

service_smallPour créer votre programme de formation, faites appel à notre équipe de services professionnels. Ils sauront vous conseiller tout au long de la démarche soit de l’analyse de vos besoins au déploiement.

La sécurité, un enjeu non négligeable

comm-tools-small Nos formations s’accompagnent d’un éventail d’outils de communication qui encouragent vos employés à compléter leurs formations et à adopter de bons comportements sécuritaires et durables. Il vous suffit de choisir parmi des outils tels que des affiches ou des lettres de relance.

Nos formations sont conformes aux normes

lms-small Tous les cours de Terranova sont conformes aux normes SCORM ou AICC. Ils ont été mis à l’essai au sein de grandes multinationales et d’organisations gouvernementales. Les formations sont compatibles avec plusieurs navigateurs et il est facile de les télécharger dans votre système LMS.

« Une stratégie de sécurité globale doit permettre d’élever le niveau de sensibilisation des utilisateurs. Elle a pour objectif d’inculquer une culture de la sécurité. »
- Will, Conseiller meilleures pratiques

Vous avez des questions au sujet de nos cours en sensibilisation de la sécurité de l’information?
Contactez-nous