Recommandations de sécurité informatique

Outils gratuits de formation en sécurité informatique pour maintenir vos employés protégés.

Télécharger le kit d'outils

Un programme de formation à la sécurité personnalisable

Nous vous offrons tous les outils dont vous avez besoin pour maintenir vos employés à l'abri des menaces. Que vous créiez un nouveau programme de zéro ou que vous ayez simplement besoin de nouvelles ressources, notre kit couvre tous les besoins. Voici ce que nous vous offrons :

  • Guide de lancement du programme
  • Livret pour le personnel
  • Série d'emails des 10 recommandations
  • Série d'affiches des 10 recommandations
  • Vidéos en ligne
  • Conseils sur les mots de passe
  • Annonce du lancement
  • Documents de promotion

Prêt à l'emploi

Disponible dès maintenant. Pas d'engagement. Pas de formulaire. Pas de surprise. Téléchargez simplement le kit d'outils en un fichier zip pratique.

Téléchargez le kit d'outils
Tout est disponible dès maintenant

Ou sélectionnez vos outils

Voyez tous les outils dans tous les formats et sélectionnez lesquels télécharger. Consultez-les sous la forme de fichiers HTML, téléchargez des fichiers PDF prêts à l'emploi ou des fichiers Word que vous pouvez personnaliser vous-même.

Choose tools Sélectionnez vos outils
C'est comme vous voulez

Cauchemars informatiques

Voici deux histoires cauchemardesques réelles survenues à des directeurs informatiques. Utilisez ce programme de formation des employés pour éviter des scénarios semblables.

“L'un de nos utilisateurs, directeur dans l'un de nos services de facturation, achète un lecteur flash sur eBay. Ce lecteur flash contient un utilitaire d'exécution automatique qui déplace sur lui-même le dossier Mes documents de l'utilisateur. C'est ainsi que plusieurs années de facturation, accompagnées d'informations sur l'entreprise sont déplacées sur ce lecteur flash flambant neuf, lequel rend l'âme quelques jours seulement après sa première utilisation. L'utilisateur nous alerte de ce potentiel cauchemar lorsqu'il nous demande quel est le meilleur moyen de le renvoyer au vendeur eBay. Après restauration des données à partir d'une sauvegarde, je me détends en brisant avec un marteau le lecteur flash en mille morceaux. Ouf !”


“C'est pas vraiment ce que l'utilisateur doit faire (à moins d'être un employé informatique négligent), mais l'histoire la plus terrifiante concerne un examen de sécurité que j'ai réalisé pour un organisme de services de santé. Lors de l'examen, je me suis rendu compte que le compte invité n'était pas verrouillé. Non seulement le compte n'était pas verrouillé mais aucun mot de passe n'était nécessaire. Non seulement le compte invité n'était pas verrouillé et aucun mot de passe n'était nécessaire mais comme *tous* les utilisateurs du domaine, il s'agissait d'un membre du groupe des administrateurs de domaine. Fin de la partie.”