Programme cyber-préliminaire
À la carte ou en formule programme, le programme cyber-préliminaire (le plus populaire) regroupe HUIT produits et services en cybersécurité de base.
1. Campagne d'hameçonnage #HUMAIN
Une simulation précise et contrôlée où nos experts exposent votre organisation à des scénarios d'attaques d'hameçonnage réalistes.
- Évaluez le niveau de vigilance des membres de votre organisation.
- Mitigez les risques de succès d'une tentative d'hameçonnage.
- Identifiez les besoins de sensibilisation et de formation.
Question : Quel pourcentage d'attaques de cyber hameçonnage commence par un courriel ?
Vous avez répondu
La réponse :
C. 80%
Bien qu'il y ait une multitude de méthodes d'hameçonnage, 80% des attaques d'hameçonnage commencent par l'envoi d'un courriel malveillant, c'est pourquoi il est essentiel d'être en mesure d'identifier les indices d'un courriel d'hameçonnage.
2. Balayage de vulnérabilités #TECHNOLOGIE
Un scan de votre environnement technologique qui permet à nos experts de détecter les failles de sécurité et de les catégoriser par criticité.
- Identifiez les vulnérabilités de votre environnement informatique et leur criticité.
- Anticipez les points d'entrée potentiels pour un attaquant.
- Identifiez les actions à mettre en place pour corriger les vulnérabilités critiques et réduire le risque d'une intrusion réussie.
- Renforcez la confiance de vos clients en démontrant votre engagement envers la sécurité des données.
Question : Quelle est la principale raison pour laquelle les entreprises effectuent des balayages de vulnérabilités?
Vous avez répondu
La réponse :
A. Pour trouver les failles et les entrées potentielles dans les systèmes.
En identifiant les vulnérabilités présentes dans leur environnement, les entreprises peuvent prendre des mesures préventives et correctives pour renforcer leur sécurité informatique et réduire les risques d'exploitation par des attaquants malveillants.
3. Plateforme de formation et de sensibilisation
Vise à renforcer la compréhension en cybersécurité de vos employés avec un programme personnalisé incluant des formations, des faux courriels d'hameçonnage et la détection de brèches de sécurité.
- Contribuez au développement d'une culture en cybersécurité et améliorez votre pare-feu humain.
- Évaluez le niveau de vigilance des membres de votre organisation et développez les connaissances en matière de sécurité.
- Recevez des alertes des activités suspectes et réduisez les risques d'occurrence d'un incident.
Question : Quel est le pourcentage d'incident cyber qui découle d'une erreur humaine?
Vous avez répondu
La réponse :
D. 95%
Que ce soit en cliquant sur un lien malveillant, en utilisant des mots de passe faibles ou en négligeant les mises à jour de sécurité, nos actions ont un impact significatif sur la sécurité des systèmes informatiques. Il est donc essentiel de sensibiliser et de former les employés pour minimiser ces risques et contribuer à un pare-feu humain robuste.
4. Test d'intrusion #TECHNOLOGIE
Une simulation d'une attaque pirate où nos experts tentent de s'introduire dans votre environnement informatique en exploitant les vulnérabilités de celui-ci.
- Évaluez la résilience de votre environnement informatique face à une attaque réaliste.
- Optimisez votre prise de décision concernant les mesures de défense à mettre en place.
- Renforcez la confiance de vos en clients en démontrant votre engagement envers la sécurité des données.
Question : Selon les meilleures pratiques en matière de sécurité informatique, quelle est la recommandation générale pour la fréquence d'exécution d'un test d'intrusion ?
Vous avez répondu
La réponse :
B. Une fois par trimestre.
La fréquence d'exécution recommandée pour un test d'intrusion est une fois par trimestre, bien que cela puisse varier selon la taille et la complexité d'infrastructure de l'entreprise, la sensibilité de ses données et les règlements en vigueur. C'est pourquoi nos experts sont là pour vous guider dans l'élaboration d'une stratégie adaptée à votre réalité.
5. Politique de cybersécurité #PROCESSUS
Un document qui définit les comportements permis et interdits pour les membres de l'organisation et les mesures de sécurité mises en place à l'interne pour réduire les risques d'une attaque réussie.
- Optimisez la protection de vos actifs TI critiques afin de réduire les risques d'occurrence d'un incident de cybersécurité.
- Sensibilisez les membres de votre organisation aux meilleures pratiques en termes de cybersécurité.
- Instaurez des contrôles d'accès adéquats en fonction des tendances du marché et de votre réalité.
Question : Quel est l'objectif principal d'une politique de cybersécurité au sein d'une entreprise?
Vous avez répondu
La réponse :
B. Établir des règles et des procédures pour garantir la confidentialité et l'intégrité des informations.
Bien qu'une politique de cybersécurité adresse les réponses a) et c) elle englobe un spectre plus large. Elle établit un cadre pour définir les comportements autorisés et interdits des employés en matière de cybersécurité, tout en mettant en place un ensemble de politiques internes visant à renforcer la sécurité des données.
6. Surveillance et vérification du Dark Web #TECHNOLOGIE
C'est une section clandestine d'Internet, propice à des activités confidentielles, souvent même illégales, due au niveau d'anonymat élevé qu'il octroie aux utilisateurs. Cet environnement facilite donc le commerce de biens et services illicites, par exemple des renseignements personnels.
- Détectez si les renseignements personnels de vos employés ont fuité sur le Dark Web.
- Validez l'intégrité de vos adresses IP.
- Obtenez des alertes des activités suspectes.
Question : Combien de données personnelles sont vendues chaque année sur le Dark Web?
Vous avez répondu
La réponse :
C. Des milliards
La vente de données personnelles sur le Dark Web est un phénomène inquiétant et en pleine expansion. Chaque année, des milliards de données personnelles (numéros de carte de crédit, informations d'identification, informations médicales, etc.), sont vendues sur les marchés clandestins du Dark Web. Cette tendance souligne l'importance croissante de renforcer les mesures de sécurité et de sensibiliser vos employés.
7. Séances éducatives #HUMAIN
Introduction à la cybersécurité : Aborde des questions telles que : qu'est-ce que la cybersécurité? Quels sont les risques et les menaces ? Quelles sont les bonnes pratiques qui peuvent être mises en place au quotidien? Et plus encore.
L'importance d'un politique de cybersécurité : Démontre la plus-value d'avoir une politique de cybersécurité pour une organisation et explique les fondements d'une politique en cybersécurité, le tout supporter par des exemples concrets.
Évitez d'être hameçonné : Définit l'hameçonnage, les divers types existants, les indices à repérer, les mesures à prendre pour prévenir une attaque d'hameçonnage, et les actions à entreprendre en cas de réussite d'une tentative d'hameçonnage.
Démystifier la Loi 25 : Explore les circonstances ayant conduit à l'instauration de la Loi 25, définit les termes clés associés à cette législation, et guide les employés ainsi que les employeurs à travers les actions à entreprendre pour devenir conforme.
- Contribuez au développement d'une culture de cybersécurité.
- Augmentez la vigilance de vos employés en renforçant leur compréhension de différents enjeux en cybersécurité.
- Encouragez vos employés à adopter les meilleures pratiques en termes de cybersécurité.
Question : Quels sont les avantages de fournir des séances éducatives sur la cybersécurité aux employés d'une organisation?
Vous avez répondu
La réponse :
L'ensemble de ces réponses.
95% des failles de cybersécurité sont causées par une erreur humaine, les séances éducatives sont donc un excellent moyen de contribuer à l'amélioration de votre cyber-résilience.
8.Conseils et accompagnement en cybersécurité #HOLISTIQUE
Abordez n'importe quel sujet relié à cybersécurité avec un de nos experts en cybersécurité.
- Abordez vos enjeux spécifiques en cybersécurité.
- Démystifiez vos obligations légales.
- Facilitez le processus d'obtention d'une assurance de cybersécurité ou d'une accréditation telle que PCI DSS.
- Élaborez une stratégie de cybersécurité.