Blogue

Spear Phishing ou Phishing ?

Les tactiques d’attaque sont différentes mais les défenses communes Extrêmement ciblées, les attaques de harponnage (spear phishing) peuvent s’avérer encore plus dangereuses que le traditionnel hameçonnage (phishing). Les façons de se défendre contre ces deux types de cyberattaques présentent toutefois des fondements similaires. Les amateurs de pêche aiment à dire qu’une mauvaise journée de pêche...
Blogue

Comment bâtir un programme de sensibilisation à la sécurité robuste

Découvrez les tendances et meilleures pratiques de sensibilisation à la sécurité pour 2021 Vos employés constituent votre première ligne de défense contre les attaques de cybersécurité. La force de votre programme de sensibilisation à la sécurité dépend de chacun des employés de votre organisation. Dans le cadre de l’élaboration de vos objectifs organisationnels et de votre planification pour 2021...
Blogue

Comment préserver vos informations contre la fraude par hameçonnage ciblant Microsoft Office 365

Depuis décembre 2019, une campagne coordonnée d’attaques d’hameçonnage cible des utilisateurs d’Office 365. Les cybercriminels ont envoyé des courriels contrefaits pour recueillir les identifiants de connexion et des informations de paiement associés à des comptes Microsoft, et ce, dans plus de 62 pays. En dépit d’une réduction des tentatives d’hameçonnage de 42 % en 2019, des fraudes comme cette...
Blogue

Ce que la fraude chez Twitter a révélé sur l’ingénierie sociale

À la mi-juillet 2020, Twitter a été victime d’une brèche de sécurité monumentale. Des pirates ont savamment orchestré une attaque d’ingénierie sociale pour faire main basse sur des comptes Twitter de personnalités en vue et de compagnies reconnues à travers le monde, comme Apple, ainsi que de magnats de la finance tels Bill Gates et Elon Musk. Les cybercriminels ont utilisé ces accès pour déployer...
Blogue

Quatre façons de rendre amusante la formation en cybersécurité pour les employés

Soyons honnêtes : la formation des employés en cybersécurité n’a pas une très belle réputation. La plupart des employés redoutent les formations en cybersécurité, ayant déjà vécu des formations théoriques ennuyantes, des présentations inintéressantes, et des exemples qui ne leur parlent tout simplement pas. C’est exactement pourquoi nous devons transformer la façon de concevoir et de livrer les...
Blogue

Une erreur commise par un employé entraîne une atteinte à la protection des données chez Rogers Communications

Même s’il ne s’agit certainement pas de la plus importante atteinte à la sécurité des données à survenir dans l’histoire récente, cet incident de Rogers Communications sert à nous rappeler combien une erreur apparemment sans importance commise par un employé peut être lourde de conséquences dans le domaine de la cybersécurité. Les atteintes à la sécurité des données sont devenues de grands sujets...
Blogue

Vol d'identité

Le vol d’identité n’est pas un phénomène nouveau, mais a évolué avec l’avènement des technologies de l’information. De nos jours, l’accès à une grande quantité d’information disponible sur Internet, l’exploitation des TI ou l’utilisation de différentes escroqueries permettent à des fraudeurs d’obtenir des informations privées ou confidentielles sur leur victime pour usurper leur identité et...
Blogue

La cybersécurité pour les entreprises

En avril 2013, le gouvernement canadien annonçait son plan d’action pour la cybersécurité ainsi que les réalisations accomplies dans le cadre de la stratégie de cybersécurité pour renforcer la sécurité du cyberespace des Canadiens. Une de ces actions concerne le Centre canadien de réponse aux incidents cybernétiques (CCRIC) qui vient appuyer la Sécurité publique du Canada pour agir comme centre...