Blogue

La Loi 25 : tout ce que vous devez savoir et comment vous préparer.

La protection de la vie privée et des données en ligne est devenue un enjeu si criant dans les dernières années que plusieurs gouvernements ont décidé de légiférer sur ce problème. Le gouvernement Legault est à l’origine de plusieurs innovations reliées au numérique, il n’est donc pas surprenant de voir une loi comme celle-ci. Cette loi est une mise à jour législative puisque les lois en place...
Blogue

7 exemples d’hameçonnage vocal et comment s'en protéger

Qualifié d’arnaque, plus que de menace pour la cybersécurité, l’hameçonnage vocal (vishing) désigne les tentatives de vol d’informations ou d’argent par téléphone. Ces appels résultent de l’utilisation de données personnelles acquises lors de cyberattaques précédentes pour gagner la confiance de leur victime. Un rapport publié en 2019 par Orion Trends a établi que 75 % des fraudeurs disposaient...
Blogue

Norme ISO/IEC 27002

La norme ISO/IEC 27002 fait partie d’une famille de normes internationales (ISO 27000) en gestion de la sécurité de l’information. Cette dernière comprend les meilleures pratiques de l’industrie afin de préserver la disponibilité, l’intégrité et la confidentialité de l’information. Une évaluation des risques est préalablement nécessaire afin d’identifier les contrôles prioritaires à mettre en...
Blogue

Programme de gestion de la continuité PGC (partie 2)

Une étude récente du CEFRIO démontre qu’avec le perfectionnement de la technologie ainsi que l’augmentation des internautes, les risques augmentent. Bien que les mesures et les précautions des Québécois soient en hausse, il appert que près de 3% d’entre eux auraient été victimes de fraudes bancaires ou d’extorsion en ligne. En effet, environ 145 000 adultes (2,7%) se seraient fait voler leur...