Démo

Assurez-Vous De Respecter Les Exigences De La Loi 25

Votre démo privée comprend un aperçu complet des éléments suivants: Le contenu de haute qualité et les options personnalisables Les simulations d'hameçonnage ciblées selon le profil de risque et la formation «juste à temps» La gamification intégrée pour augmenter la participation et la motivation des utilisateurs Les mesures critiques et les indicateurs de performance clés...
Resource

Renforcez les bonnes pratiques en matière de sécurité grâce aux cyberdéfis !

Renforcez la compréhension des cybermenaces telles que l’hameçonnage, la sécurité des courriels, les logiciels malveillants et plus encore chez vos utilisateurs avec les Cyberdéfis ! Assurez-vous qu’ils puissent protéger les informations sensibles des pirates en plaçant vos employés au centre de scénarios ludiques et immersifs. Les Cyberdéfis permettent de : Tester ses...
Entraînement

Consolidez votre sensibilisation à la sécurité avec les cyber jeux

83%1 des employés estiment que la ludification les motivent pour suivre leur formation jusqu’au bout Inspirées de l’univers du jeu vidéo, ces techniques ont prouvé leur efficacité pour maintenir l’engagement des utilisateurs finaux grâce à une expérience immersive et amusante. Lorsque les employés interagissent avec une formation intégrant des éléments ludiques, comme les...
Guide

Guide ultime de la formation en sensibilisation à la sécurité

Découvrez les 4 piliers d’une formation en sensibilisation à la sécurité réussie : Du contenu de qualité Options de formation personnalisées vs prêtes à l’emploi Options de formation basées sur les risques et sur les rôles Simulations d’hameçonnage réalistes ...
Guide

La gamification : pour une formation en sensibilisation à la sécurité réussie

La gamification (ludification) offre aux utilisateurs une formation qui capte leur intérêt et permet d’augmenter leur motivation. Cette approche de sensibilisation à la sécurité est puissante. Les participants sont engagés, intéressés et activement motivés à poursuivre leur apprentissage. Apprenez : Comment motiver et impliquer au maximum vos utilisateurs dans votre...
Guide

Comment protéger vos données contre l'ingénierie sociale

Téléchargez le livre blanc et découvrez tout ce que vous devez savoir sur l'ingénierie sociale, notamment :  Qui peut être ciblé avec une fraude d'ingénierie sociale Pourquoi ces types d'attaques sont si efficaces Comment l'ingénierie sociale exploite les émotions humaines pour voler des données Quelles sont les mesures simples que vous pouvez suivre pour protéger vos...
Webinar à la demande

Tout ce que vous avez toujours voulu savoir sur le RGPD

DURÉE : 45 MINUTES Au cours de ce webinaire pré-enregistré, vous en apprendrez d'avantage sur les concepts et principes clés du RGPD, ainsi que sur les droits des données à caractère personnel protégés par ce règlement.   Regardez le webinaire RGPD et réduisez le risque de sanctions pour non-conformité! Image   Pendant ce...
Blogue

Cinq raisons pour lesquelles votre programme de sensibilisation à la cybersécurité doit s’appuyer sur la ludification

Ce n’est pas pour rien que les jeux vidéo sont un passe-temps aussi répandu chez les adultes que chez les enfants. Ils maintiennent l’engagement des utilisateurs en divisant les étapes nécessaires à l’accomplissement d’une tâche et en les récompensant à chaque étape par des points ou des articles en jeu. Cet aspect renforce l’immersion du joueur et crée un sentiment d...
Blogue

9 exemples d’attaques d'ingénierie sociale

Toutes les attaques d’ingénierie sociale exploitent la nature humaine ; comme la volonté de faire confiance aux autres ; pour inciter les individus à divulguer des informations sensibles. Malgré sa prévalence, l’ingénierie sociale n’est pas décelable si aisément. C’est d’ailleurs l’une des raisons pour lesquelles 82 % des violations de données impliquent l’élément humain. Et c...
Blogue

Ce que vous devez savoir pour signaler un courriel frauduleux

Plus de 3,4 milliards de courriels frauduleux ou d’hameçonnage (phishing) circulent chaque jour. Ce nombre totalise mille milliards de courriels frauduleux par année. L’énormité de ces chiffres aide à comprendre l’importance qu’a pris l’hameçonnage et aussi pourquoi de plus en plus de gens en sont victimes. Nos boîtes de réception débordent de courriels de collègues,...
Blogue

13 conseils pour demeurer en sécurité lors de vos achats en ligne du Vendredi fou et du Cyberlundi

Pendant le Vendredi fou et le Cyberlundi, les sites Web d’achats en ligne seront fréquentés par un grand nombre de personnes qui, pour la plupart, ne sont pas vraiment conscientes des cybermenaces qui peuvent rendre leurs données personnelles vulnérables. En 2021, l’Europe, le Canada et les États-Unis ont enregistré une hausse de 50 % des transactions pendant le Vendredi fou...
Blogue

Cyberattaque de Bell Canada : que pouvons-nous apprendre de cette violation de données

Le 15 septembre, le groupe de pirates spécialisé en attaque par rançongiciel Hive a affirmé avoir lancé une attaque contre Bell Solutions Techniques le 20 août 2022. Les informations compromises contenaient environ 1,9 million d’adresses électroniques actives et 1 700 noms et numéros de téléphone actifs. Bell Solutions Techniques est une filiale de Bell Canada, une entreprise...
Blogue

Attaque d’ingénierie sociale : qu’est-ce que le tailgating ou talonnage ?

Si les attaques par rançongiciels et logiciels malveillants (maliciels) suscitent l’intérêt des médias, d’autres menaces comme le tailgating également appelé talonnage ou filature et les tentatives de piggybacking sont souvent négligées. Pourtant, ces attaques d’ingénierie sociale représentent un risque important pour les entreprises, même les plus modernes d’entre elles. Lors...
Blogue

La Loi 25 : tout ce que vous devez savoir et comment vous préparer.

La protection de la vie privée et des données en ligne est devenue un enjeu si criant dans les dernières années que plusieurs gouvernements ont décidé de légiférer sur ce problème. Le gouvernement Legault est à l’origine de plusieurs innovations reliées au numérique, il n’est donc pas surprenant de voir une loi comme celle-ci. Cette loi est une mise à jour législative puisque...
Blogue

Wi-Fi Pineapple : connaissez-vous les risques cyber liés au Wi-Fi public ?

Apprenez à vous protéger des attaques de type Wi-Fi Pineapple Le Wi-Fi Pineapple ou Wi-Fi Ananas est un appareil portatif permettant aux cybercriminels de voler les données partagées via les réseaux Wi-Fi publics. Sachant que ce dispositif se vend entre entre 50 et 100 dollars canadiens, n’importe qui peut en acheter un et l’utiliser pour voler des données. À l’origine, le Wi...
Blogue

La brèche de sécurité chez Garmin : ce qu’il faut savoir

En juillet dernier, Garmin, le géant du GPS et des accessoires intelligents de mise en forme, a été victime d’une attaque par rançongiciel qui a encodé ses systèmes internes et enlevé à ses clients l’accès aux services en ligne. La brèche de sécurité chez Garmin s’inscrit maintenant dans la liste des nombreuses attaques par rançongiciel très médiatisées ayant ciblé des...
Blogue

La cyberattaque de l’ARC : voici ce qu’il faut savoir

À la mi-août, des cybercriminels ont ciblé l’Agence du revenu du Canada avec deux attaques d’infiltration simultanées (credential stuffing attacks) en obtenant les noms d’utilisateurs et mots de passe de détenteurs de 9 041 comptes CléCG et de 5 500 comptes de l’ARC. Les fraudeurs ont ensuite utilisé les identifiants volés pour faire des demandes de Prestation canadienne d...
Blogue

Ce que la fraude chez Twitter a révélé sur l’ingénierie sociale

À la mi-juillet 2020, Twitter a été victime d’une brèche de sécurité monumentale. Des pirates ont savamment orchestré une attaque d’ingénierie sociale pour faire main basse sur des comptes Twitter de personnalités en vue et de compagnies reconnues à travers le monde, comme Apple, ainsi que de magnats de la finance tels Bill Gates et Elon Musk. Les cybercriminels ont utilisé...
Blogue

Une erreur commise par un employé entraîne une atteinte à la protection des données chez Rogers Communications

Même s’il ne s’agit certainement pas de la plus importante atteinte à la sécurité des données à survenir dans l’histoire récente, cet incident de Rogers Communications sert à nous rappeler combien une erreur apparemment sans importance commise par un employé peut être lourde de conséquences dans le domaine de la cybersécurité. Les atteintes à la sécurité des données sont...