Comblez les lacunes dans les connaissances avec l’apprentissage en ligne de LUCY

LUCY propose plus de 200 modules de formation interactifs basés sur le Web (vidéos, tests, quiz, jeux, etc.) sur divers thèmes liés à la sécurité. Ceux-ci peuvent être proposés aux employés sur la base des résultats des simulations d’attaque ou indépendamment d’eux.

Les employés peuvent gérer leur propre contenu d’apprentissage dans le SGA de LUCY pendant que votre administrateur informatique suit leur progression en temps réel. Un outil de création intégré vous permet de créer rapidement du nouveau contenu d’apprentissage. Notre équipe peut également créer pour vous du contenu personnalisé.

  • Apprentissage en ligne basé sur la réputation

  • Portail de formation des utilisateurs finaux

  • Diplôme de sensibilisation

  • Boîte à outils de création d'apprentissage en ligne

  • Moyens diversifiés pour la formation de sensibilisation

  • Bibliothèque de formation

  • Supports de formation statiques

  • Supports de formation hors ligne

  • Modules de micro-apprentissage

  • Personnalisation de vidéo

  • Format optimisé pour appareil mobiles

  • Import / export de vidéo

  • Import / export SCORM

  • Indices de formation dynamiques

  • null

    1

    Apprentissage en ligne basé sur la réputation

    Formez vos employés en fonction des compétences requises. Evaluez les aptitudes des employés et permettez une rivalité amicale entre collègues (ludification).
    Sur la base des profils de réputation de chaque utilisateur final, le système peut leur proposer automatiquement de multiples sessions de formation. Les profils de réputation reposent, entre autres facteurs, sur le comportement de l’utilisateur dans les simulations d’hameçonnage. Cela garantit que les « récidivistes » reçoivent un contenu de formation différent de ceux qui cliquent sur une simulation d’attaque pour la première fois.

  • null

    2

    Portail de formation des utilisateurs finaux

    Fonctionnalité du système de gestion (SGA) : Les employés ont un accès permanent à une page d’accueil de formation personnelle qui présente vos propres cours adaptés à chacun d’entre eux. Sur cette page d’accueil, ils peuvent consulter leurs statistiques de performances, reprendre ou répéter la formation, créer des attestations de fin de formation et comparer leurs résultats avec ceux d’autres services ou groupes.

  • null

    3

    Diplôme de sensibilisation

    Les certificats de fin d’apprentissage en ligne peuvent être créés et imprimés par le destinataire directement dans le cadre d’une formation ou depuis le portail SGA.

  • null

    4

    Boîte à outils de création d’apprentissage en ligne

    La boîte à outils de création d’apprentissage en ligne (Adapt) permet la création de contenu d’apprentissage individualisé. Glissez-déposez des vidéos ou tout autre format multimédia, insérez des examens à partir de menus prédéfinis, créez du contenu d’apprentissage en ligne interactif à partir de zéro en très peu de temps.

  • null

    5

    Moyens diversifiés pour la formation de sensibilisation

    Intégrez des éléments multimédia diversifiés (vidéo, audio ou autres éléments qui encouragent les utilisateurs à interagir avec le contenu et à s’impliquer) dans vos formations de sensibilisation. Utilisez les vidéos pédagogiques existantes, adaptez-les ou ajoutez vos propres médias diversifiés.

  • null

    6

    Bibliothèque de formation

    Les employés peuvent accéder au contenu de formation de votre entreprise à partir d’une page récapitulative intitulée « bibliothèque de formation ». Elle contient une vaste sélection de modèles standards d’apprentissage en ligne de LUCY qui servent de base. La page récapitulative peut être triée sur certains thèmes (vidéo, quiz, test, etc.).

  • null

    7

    Supports de formation statiques

    Le contenu de la formation peut également être publié sur des pages statiques de LUCY ou sur l’intranet, donnant à l’utilisateur un accès permanent au contenu de la formation, indépendamment des éventuelles simulations d’attaque.

  • null

    8

    Supports de formation hors ligne

    LUCY est fourni avec une série de modèles modifiables (fichiers Adobe Photoshop ou Illustrator) destinés à la formation de sensibilisation, tels que des affiches, des écrans de veille, des dépliants, etc.

  • null

    9

    Modules de micro-apprentissage

    Nous avons conçu des modules de formation en micro-apprentissage (vidéos d’une minute ou 1-pagers de sensibilisation, par exemple) pouvant être adaptés à la stratégie de marque et à la politique de votre entreprise.

  • null

    10

    Video Customization

    Envoyez-nous le logo de votre entreprise et nous l’inclurons dans les vidéos de formation. Vous souhaitez une autre langue ? Aucun problème. Nous paramétrerons la vidéo dans la langue de votre choix. Vous voulez une scène différente ? Il suffit de télécharger les scripts vidéo et de noter les modifications souhaitées. En savoir plus…

  • null

    11

    Format optimisé pour appareils mobiles

    De nombreux modules intégrés de LUCY sont disponibles dans un format adapté aux appareils mobiles, ce qui donne à vos utilisateurs la possibilité de suivre une formation sur tout type d’appareil connecté.

  • null

    12

    Import / export de vidéo

    Vous pouvez exporter des vidéos LUCY vers votre propre système et aussi importer vos propres vidéos dans LUCY.

  • null

    13

    Import / export SCORM

    Vous pouvez également exporter le contenu de la formation de LUCY, certifiée meilleures pratiques, vers un autre SGA (Système de gestion de l’apprentissage) au travers de l’interface largement utilisée SCORM.

  • null

    14

    Indices de formation dynamiques

    Les indices dynamiques implémentés permettent à votre administrateur de définir, dans les modèles d’attaque, des marqueurs pouvant indiquer à vos employés, dans le matériel d’apprentissage en ligne, où l’attaque d´hameçonnage peut avoir été détectée.

Détails :
Formation interactive & Ludification

Les tests interactifs et les formations basées sur le Web de LUCY peuvent être utilisés pour déterminer le niveau de connaissances des utilisateurs en matière de sécurité. En plus d’utiliser des méthodes de formation traditionnelles, LUCY utilise diverses approches de ludification pour une expérience d’apprentissage en ligne durable. Gardez à l’esprit que la ludification ne consiste pas à jouer sur le lieu de travail! La ludification consiste à impliquer les personnes et à modifier les comportements en utilisant des mécanismes de jeu dans un contexte autre que celui du jeu. En fait, il retient le facteur divertissement des jeux et l’applique à des situations qui ne sont pas divertissantes – par exemple, comment empêcher le prochain pirate informatique de voler les données de l’entreprise. En affichant les résultats sous forme de classements, vous pouvez également motiver vos employés à obtenir de meilleurs résultats.

Détails :
Formation axée sur le secteur d’activité et les rôles dans plus de 30 langues

LUCY est livré avec plus de 200 modèles de sensibilisation modifiables (affiches, écrans de veille, dépliants, jeux, cours interactifs, vidéos, modules de micro-apprentissage, etc.) qui couvrent les thèmes de sécurité les plus courants dans différentes langues. Ceux-ci peuvent être facilement adaptés en termes de contenu et de design. Tout le contenu de la formation est chargé directement sur votre serveur LUCY et peut ensuite être visualisé par vos employés. Vous pouvez également transférer la formation directement de LUCY vers votre propre système.

  • Sécurité PCI
  • Sécurité WLAN
  • Ingénierie sociale
  • Politique du bureau propre
  • Confidentialité des données
  • Réseaux sociaux sécurisés
  • Navigation sécurisée
  • Hameçonnage
  • Sécurité du mot de passe
  • Sécurité physique
  • Regarder par-dessus l’épaule
  • Programmes malveillants
  • Itinérance
  • Visiteurs
  • Hameçonnage ciblé, etc.

Détails :
Création de module personnalisé & Outil de création

Personnalisez le contenu d’apprentissage en ligne existant avec les éditeurs que nous avons développés spécialement pour LUCY. Les images, les textes, les documents liés, le contenu et même le design peuvent être modifiés. Voulez-vous créer un tout nouveau cours dans LUCY ? Aucun problème. Avec notre boîte à outils de création d’apprentissage en ligne, vous pouvez créer un contenu d’apprentissage interactif par glisser-déposer.

Alors, comment pouvons-nous mettre en œuvre
un programme de sensibilisation à la sécurité ?

ÉTAPE 1

Évaluation de vos besoins

L’évaluation est une première étape essentielle dans le développement de votre programme d’amélioration de la sécurité, et elle s’applique également à la formation à la sensibilisation à la sécurité. Évaluez les principaux risques que vous souhaitez résoudre. Si vous êtes dans un secteur réglementé, vous voudrez inclure des exigences de conformité. Déterminez précisément quelle formation est nécessaire pour répondre à ces exigences.

ÉTAPE 2

Évaluation de votre culture de la sécurité

Une forte culture de la sécurité commence au sommet, ce qui promeut la conviction que la sécurité est le problème et la responsabilité de chacun. Lorsque la culture exprime que la sécurité est l’affaire de tous, le Service Informatique n’est plus seul pour livrer bataille. Pour lancer un programme, nous commençons par évaluer les besoins, et seulement ensuite nous commençons à créer le contenu.

ÉTAPE 3

Évaluation de vos politiques

Toutes les politiques, directives et normes relatives aux employés (utilisateurs) doivent être analysées. Ces politiques doivent être intégrées au contenu de la formation de sensibilisation à un stade ultérieur.

ÉTAPE 4

Identification des groupes cibles impliqués

La simulation d’hameçonnage peut être combinée avec des prestations. Ces prestations aident l’entreprise à mieux évaluer le risque. Voici quelques exemples :

  • Conseil d’administration : le Conseil d’administration peut être invité à participer à une formation annuelle de sensibilisation des utilisateurs, afin de l’instruire sur les informations relatives à l’importance de la sécurité de l’information (ainsi que sur le type de formation dispensée à l’utilisateur final).
  • Direction : La formation devrait aider l’équipe de Direction à s’acquitter de diverses tâches (autorisations d’accès, classification des données, etc.).
  • Personnel technique : comme le personnel technique joue un rôle déterminant dans la sécurisation des actifs informationnels ainsi que dans l’application de la politique et la configuration du système, il est impératif de mettre au point un programme de formation pour sensibiliser l’ensemble du personnel technique aux politiques appropriées, procédures, outils, normes et directives qu’ils doivent suivre. La formation annuelle devrait être complétée par des tests de compréhension ainsi que par une formation continue. Les meilleures pratiques incluent :
    • Un «quiz de diligence raisonnable» qui prouve que l’utilisateur a non seulement suivi la formation, mais également compris les dispositions clés de la politique.
    • Un rappel de sensibilisation mensuel : une fois par mois, un e-mail sera envoyé sur un sujet d’actualité spécifique.
    • Informations de sensibilisation selon les besoins : à mesure que de nouveaux problèmes, vulnérabilités ou politiques se présentent, nous vous enverrons, par une méthode appropriée, des rappels supplémentaires et / ou des annonces de vulnérabilité.
    • Exercices de sensibilisation réguliers  : tout au long de l’année et avant la session de formation annuelle, divers exercices de sensibilisation, tels que des simulations d’hameçonnage, peuvent être menés.
  • Formation du client à la sensibilisation : nous pouvons également collaborer avec le personnel du marketing et les développeurs Web pour s’assurer qu’une combinaison adéquate d’informations sur la prévention de l’usurpation d’identité soit distribuée aux clients sous forme de dépliants, d’éléments de page Web et de communiqués publics.

ÉTAPE 5

Développer des partenariats interservices

Il est probable que le programme de sensibilisation soit développé en coopération avec le Service Informatique, ou peut-être avec la Direction des Risques ou la Direction de la Conformité, mais sa mise en œuvre nécessite des partenaires dans d’autres services. Les partenaires pourraient collaborer sur deux besoins essentiels: la réalisation (dans le cas de sessions présentielles) et la diffusion. Le Département des Ressources Humaines pourrait aider à créer des règles rendant la formation obligatoire et suivre la participation. Le Directeur de la Communication ou un professionnel de la communication pourrait être recruté pour diffuser le contenu de la formation. Si la Direction de la Conformité dispose d’un bulletin d’information, il pourrait être utilisé en partenariat pour diffuser du contenu de sensibilisation à la sécurité.

ÉTAPE 6

Développement de contenu

Le contenu doit être adapté au cas particulier de chaque entreprise, ainsi qu’au secteur d’activité dans lequel elle évolue. Le programme doit se concentrer sur les sujets qui aideront les utilisateurs à modifier leurs comportements. Entre les sujets qui s’appliquent à tous les secteurs figurent l’ingénierie sociale, l’hameçonnage et la sécurité des appareils mobiles. Lors du développement du contenu de la formation, nous veillons à présenter des exemples clairs du monde réel et à montrer aux utilisateurs à quoi ressemble une attaque.

ÉTAPE 7

Trouver les bons outils

Les présentations PowerPoint interminables appartiennent au passé, du moins en ce qui concerne la formation à la sensibilisation. Avoir des employés collés sur leur siège pendant 45 minutes, écoutant quelqu’un qui n’arrête pas de parler, n’est pas propice à un auditoire qui retiendra le contenu. Les meilleurs programmes évitent ce problème en utilisant une variété de méthodes de diffusion, allant de la vidéo aux modules en ligne interactifs, ludification, et attaques d’hameçonnage simulées. C’est une bonne idée de dispenser votre formation via différentes méthodes. Les listes de diffusion sont un moyen facile pour envoyer du contenu. Nous fournissons également du contenu sur des sites Web externes ou sur l’intranet.

ÉTAPE 8

Planification et réalisation de la formation

La plupart des entreprises commenceront par un programme de formation annuel. Une formation spécifique pour les nouveaux embauchés est le minimum requis. Un programme de sensibilisation réussi n’est pas une activité ponctuelle, ni à organiser une fois par an. Il a besoin d’un calendrier régulier et continu comprenant différents types d’activités exécutées à des intervalles appropriés – certaines peuvent être mensuelles, d’autres trimestrielles ou bien annuelles. Le contenu doit être varié et adapté aux menaces saisonnières, le cas échéant. Par exemple, il peut s’avérer tentant de cliquer sur une carte virtuelle à l’approche de la Saint-Valentin. Par conséquent, assurez-vous que votre personnel sache reconnaitre les indices suspects.

ÉTAPE 9

Tester l’efficacité de la formation

Lorsque vous mettez en place un nouveau système de sécurité, vous voulez toujours le tester pour vous assurer qu’il fonctionne correctement. Vous devriez envisager la formation de sensibilisation à la sécurité de la même manière. Vous voudrez peut-être inclure des questions pertinentes dans le contenu de votre formation. Terminer chaque section par un test est un bon moyen de savoir si votre personnel a retenu les informations clés. Par exemple, vous pouvez envisager d’envoyer un e-mail d’hameçonnage fictif quelques semaines après votre formation pour savoir qui se fait piéger.

ÉTAPE 10

Suivre et agir en conséquence

Il est important de tester l’impact de votre formation, mais vous souhaitez également savoir qui complète la formation que vous envoyez et le temps consacré à celle-ci. Mesurez ensuite son impact sur les incidents de sécurité réels. Si les personnes ne terminent pas la formation ou échouent aux tests, elles doivent suivre une formation supplémentaire. Des échecs répétés devraient susciter une réunion en tête-à-tête. Si votre programme est vraiment efficace, le nombre d’incidents de sécurité devrait diminuer. Si vous ne voyez pas de corrélation, vous devrez peut-être retravailler votre matériel de formation et affiner votre approche. Lorsque de nouvelles menaces apparaissent, vous devez être prêt à les intégrer et à mettre à jour votre formation en conséquence. Formez correctement votre personnel et munissez-le des connaissances dont il a besoin; seulement alors vous constaterez une amélioration significative de votre cybersécurité globale.

ÉTAPE 11

Commencez!

Nous sommes heureux de vous conseiller sur les prestations les plus appropriées. Contactez-nous via le formulaire ci-dessous ou appelez-nous au +1 512-917-9180 (USA) ou au +41 44 557 19 37 (Europe).

Avez-vous une question ? Voulez-vous en savoir plus sur LUCY ? Envoyez-nous simplement un bref message et nous vous contacterons dans les meilleurs délais.

Intéressé
par nos
Prestations ?