Blogue

Passerelles de courrier électronique sécurisées : définition et utilité

Qu’elles soient déployées dans le nuage (cloude) ou sur site, les solutions de sécurité pour messagerie — et en particulier les Passerelles de courrier électronique sécurisée — revêtent une importance croissante pour les organisations de toutes tailles. Cette situation est en partie due aux bouleversements intervenus dans le monde du travail au cours des dernières années. D’après une estimation...
Blogue

5 types d’arnaques fréquentes sur les réseaux sociaux

La popularité et l’utilisation des réseaux sociaux ne cessent d’augmenter partout dans le monde. Revers de la médaille : les arnaques sur ces plateformes figurent parmi les menaces cyber les plus répandues. D’après la Commission fédérale américaine du commerce (Federal Trade Commission, FTC), en 2021, les consommateurs ont déclaré avoir perdu environ 770 millions de dollars à cause de fraudes...
Blogue

5 façons de se protéger contre les faux codes QR

Pendant la pandémie de COVID-19, les restaurants du monde entier ont remplacé leurs menus par des codes QR collés sur les tables. Les menus physiques étaient jugés trop difficiles à nettoyer et pouvaient être des vecteurs de contamination. Comme de nos jours, tout le monde possède un téléphone intelligent, les codes QR représentent une alternative pratique. En effet, les clients n’ont ainsi pas à...
Blogue

5 exemples de mots de passe forts qui sécuriseront n'importe quel compte

Les mots de passe sont devenus si importants dans nos vies. Ces chaînes de caractères sont les gardiens de nos informations personnelles : de nos photos de vacances jusqu’à nos finances. C’est pourquoi les mots de passe sont depuis longtemps des informations recherchées par les pirates informatiques. Pour créer un mot de passe solide, il est essentiel de comprendre comment les criminels y...
Blogue

7 conseils en cybersécurité destinés aux commerçants

La période d’achat des fêtes représente une aubaine pour les cybercriminels. Selon le rapport 2020 de Trustwave sur la sécurité mondiale*, le commerce de détail constitue, pour la troisième année consécutive, le secteur le plus ciblé par les cyberattaques. Et face à l’évolution de plus en plus grande vers un environnement numérique, due en grande partie à la pandémie de COVID-19, la protection...
Blogue

Créer un mot de passe robuste en 7 étapes faciles

(6 min. de lecture) 7 bonnes pratiques à suivre pour un mot de passe robuste Chaque année le 7 mai, les organisations à travers le monde rappellent à leurs utilisateurs l’importance d’utiliser des mots de passe robuste. Un rappel d’autant plus important que la généralisation du télétravail a contribué à la forte augmentation d’informations échangées quotidiennement par voie numérique. C’est...
Blogue

Brèches de cybersécurité – Réduire le facteur de risque humain

Vous auriez beau posséder la technologie de sécurité la plus puissante et avant-gardiste au monde, si un de vos utilisateurs clique sur un lien dans un courriel malicieux, laisse entrer un étranger dans votre édifice ou utilise « 1234 » comme mot de passe, il expose involontairement votre organisation à une brèche de cybersécurité. Dans les faits, l'erreur humaine est à l'origine de 90 % de tous...
Blogue

Vol d'identité

Le vol d’identité n’est pas un phénomène nouveau, mais a évolué avec l’avènement des technologies de l’information. De nos jours, l’accès à une grande quantité d’information disponible sur Internet, l’exploitation des TI ou l’utilisation de différentes escroqueries permettent à des fraudeurs d’obtenir des informations privées ou confidentielles sur leur victime pour usurper leur identité et...