Blogue

La Loi 25 : tout ce que vous devez savoir et comment vous préparer.

La protection de la vie privée et des données en ligne est devenue un enjeu si criant dans les dernières années que plusieurs gouvernements ont décidé de légiférer sur ce problème. Le gouvernement Legault est à l’origine de plusieurs innovations reliées au numérique, il n’est donc pas surprenant de voir une loi comme celle-ci. Cette loi est une mise à jour législative puisque...
Blogue

Les 5 marques les plus usurpées au monde

L’usurpation d’identité pour voler des informations sensibles ou pour soutirer de l’argent est l’une des plus vieilles arnaques qui existent. La communication en ligne a pris une place si importante dans notre quotidien qu’il n’est pas surprenant que l’usurpation d’identité soit monnaie courante sur Internet. L’usurpation d’identité ou spoofing est une cyberattaque qui...
Blogue

7 exemples d’attaques d’usurpation d’identité et comment les détecter

L’usurpation d’identité aussi nommée mystification ou spoofing est un type d’attaque qui utilise différentes méthodes pour dissimuler l’identité du pirate et faire croire à la victime qu’il s’agit d’un collègue, de son patron ou d’une entreprise légitime. Le pirate utilise des méthodes d’hameçonnage communes, comme les faux liens et sites Web, et l’ingénierie sociale. Les...
Blogue

5 exemples d’attaques de harponnage

En règle générale, les cybercriminels cherchent à localiser des cibles de grande valeur, qu’il s’agisse d’un élément d’infrastructure ou d’une personne ayant accès à des renseignements privilégiés, tout en déployant le moins d’effort possible. Et dans la plupart des exemples d’attaques de harponnage (spear phishing), le criminel lance des attaques ciblées par courriel contre...
Blogue

Spear Phishing ou Phishing ?

Les tactiques d’attaque sont différentes mais les défenses communes Extrêmement ciblées, les attaques de harponnage (spear phishing) peuvent s’avérer encore plus dangereuses que le traditionnel hameçonnage (phishing). Les façons de se défendre contre ces deux types de cyberattaques présentent toutefois des fondements similaires.  Les amateurs de pêche aiment à dire qu’une...
Blogue

Norme ISO/IEC 27002

La norme ISO/IEC 27002 fait partie d’une famille de normes internationales (ISO 27000) en gestion de la sécurité de l’information. Cette dernière comprend les meilleures pratiques de l’industrie afin de préserver la disponibilité, l’intégrité et la confidentialité de l’information. Une évaluation des risques est préalablement nécessaire afin d’identifier les contrôles...
Blogue

Programme de gestion de la continuité PGC (partie 2)

Une étude récente du CEFRIO démontre qu’avec le perfectionnement de la technologie ainsi que l’augmentation des internautes, les risques augmentent. Bien que les mesures et les précautions des Québécois soient en hausse, il appert que près de 3% d’entre eux auraient été victimes de fraudes bancaires ou d’extorsion en ligne. En effet, environ 145 000 adultes (2,7%)  se seraient...
Blogue

Gestion des vulnérabilités techniques

Les vulnérabilités techniques sont des faiblesses dans les systèmes d’exploitation ou les logiciels. L’exploitation d’une vulnérabilité pourrait permettre à un attaquant (ex. Hacker) ou un programme malveillant d’élever ses privilèges d’accès afin de réaliser des actions malveillantes. Il s’avère donc important d’appliquer, dans le meilleur délai possible, les correctifs de...