Blogue

Ce que vous devez savoir pour signaler un courriel frauduleux

Les maliciels (malware) constituent probablement la plus connue de toutes les menaces pesant sur la sécurité informatique, à tel point que ces logiciels malveillants sont devenus ces dernières années une préoccupation majeure des entreprises. Il n’y a qu’à regarder les exemples récents pour se figurer l’ampleur du phénomène : l’attaque de Colonial Pipeline, l’attaque par...
Blogue

5 exemples de compromission du courriel d’affaires

Pour la plupart des cybercriminels, accéder au réseau d’une entreprise ne représente pas un exploit. En fait, dans plusieurs cas de compromission du courriel d’affaires (Business Email Compromise ou BEC), il suffit d’une simple attaque d’hameçonnage pour convaincre l’utilisateur de partager ses données d’accès. Dans le cadre de ces attaques, le cybercriminel envoie un courriel...
Blogue

Vol d'identité

Le vol d’identité n’est pas un phénomène nouveau, mais a évolué avec l’avènement des technologies de l’information. De nos jours, l’accès à une grande quantité d’information disponible sur Internet, l’exploitation des TI ou l’utilisation de différentes escroqueries permettent à des fraudeurs d’obtenir des informations privées ou confidentielles sur leur victime pour usurper...
Blogue

Gestion des vulnérabilités techniques

Les vulnérabilités techniques sont des faiblesses dans les systèmes d’exploitation ou les logiciels. L’exploitation d’une vulnérabilité pourrait permettre à un attaquant (ex. Hacker) ou un programme malveillant d’élever ses privilèges d’accès afin de réaliser des actions malveillantes. Il s’avère donc important d’appliquer, dans le meilleur délai possible, les correctifs de...