Blogue

4 exemples de fraude au président

Dans le paysage actuel des cybermenaces, personne n’est à l’abri, et surtout pas les dirigeants d’entreprise. Les exemples de fraude du président sont encore monnaie courante. Les cybercriminels continuent d’envoyer régulièrement des courriels d’hameçonnage aux employés d’organisations en se faisant passer pour le CEO afin de les inciter à transférer de l’argent ou à leur fournir des informations...
Blogue

5 exemples de mots de passe forts qui sécuriseront n'importe quel compte

Les mots de passe sont devenus si importants dans nos vies. Ces chaînes de caractères sont les gardiens de nos informations personnelles : de nos photos de vacances jusqu’à nos finances. C’est pourquoi les mots de passe sont depuis longtemps des informations recherchées par les pirates informatiques. Pour créer un mot de passe solide, il est essentiel de comprendre comment les criminels y...
Blogue

Créer un mot de passe robuste en 7 étapes faciles

(6 min. de lecture) 7 bonnes pratiques à suivre pour un mot de passe robuste Chaque année le 7 mai, les organisations à travers le monde rappellent à leurs utilisateurs l’importance d’utiliser des mots de passe robuste. Un rappel d’autant plus important que la généralisation du télétravail a contribué à la forte augmentation d’informations échangées quotidiennement par voie numérique. C’est...
Blogue

Les dispositions législatives imminentes régissant la notification en cas de violation soulignent l’importance de la sensibilisation à la sécurité

Les nouvelles propositions de notification en cas d’atteinte à la protection des données présentées par le président Obama et d’autres chefs politiques ne feront qu’exacerber l’impact de ces incidents. Les enjeux entourant la cybersécurité ne font pas qu’augmenter, ils se multiplient. Depuis maintenant des années, les chefs d’entreprise ont compris que toute atteinte à la protection des données...
Blogue

Gestion des vulnérabilités techniques

Les vulnérabilités techniques sont des faiblesses dans les systèmes d’exploitation ou les logiciels. L’exploitation d’une vulnérabilité pourrait permettre à un attaquant (ex. Hacker) ou un programme malveillant d’élever ses privilèges d’accès afin de réaliser des actions malveillantes. Il s’avère donc important d’appliquer, dans le meilleur délai possible, les correctifs de sécurité (mises à jour...