Blogue

Cinq raisons pour lesquelles votre programme de sensibilisation à la cybersécurité doit s’appuyer sur la ludification

Ce n’est pas pour rien que les jeux vidéo sont un passe-temps aussi répandu chez les adultes que chez les enfants. Ils maintiennent l’engagement des utilisateurs en divisant les étapes nécessaires à l’accomplissement d’une tâche et en les récompensant à chaque étape par des points ou des articles en jeu. Cet aspect renforce l’immersion du joueur et crée un sentiment d...
Blogue

5 exemples de mots de passe forts qui sécuriseront n'importe quel compte

Les mots de passe sont devenus si importants dans nos vies. Ces chaînes de caractères sont les gardiens de nos informations personnelles : de nos photos de vacances jusqu’à nos finances. C’est pourquoi les mots de passe sont depuis longtemps des informations recherchées par les pirates informatiques. Pour créer un mot de passe solide, il est essentiel de comprendre comment les...
Blogue

5 exemples d’attaques de harponnage

En règle générale, les cybercriminels cherchent à localiser des cibles de grande valeur, qu’il s’agisse d’un élément d’infrastructure ou d’une personne ayant accès à des renseignements privilégiés, tout en déployant le moins d’effort possible. Et dans la plupart des exemples d’attaques de harponnage (spear phishing), le criminel lance des attaques ciblées par courriel contre...
Blogue

Spear Phishing ou Phishing ?

Les tactiques d’attaque sont différentes mais les défenses communes Extrêmement ciblées, les attaques de harponnage (spear phishing) peuvent s’avérer encore plus dangereuses que le traditionnel hameçonnage (phishing). Les façons de se défendre contre ces deux types de cyberattaques présentent toutefois des fondements similaires.  Les amateurs de pêche aiment à dire qu’une...
Blogue

Créer un mot de passe robuste en 7 étapes faciles

(6 min. de lecture) 7 bonnes pratiques à suivre pour un mot de passe robuste Chaque année le 7 mai, les organisations à travers le monde rappellent à leurs utilisateurs l’importance d’utiliser des mots de passe robuste. Un rappel d’autant plus important que la généralisation du télétravail a contribué à la forte augmentation d’informations échangées quotidiennement par voie...
Blogue

Gestion des vulnérabilités techniques

Les vulnérabilités techniques sont des faiblesses dans les systèmes d’exploitation ou les logiciels. L’exploitation d’une vulnérabilité pourrait permettre à un attaquant (ex. Hacker) ou un programme malveillant d’élever ses privilèges d’accès afin de réaliser des actions malveillantes. Il s’avère donc important d’appliquer, dans le meilleur délai possible, les correctifs de...