Blogue

Comment éviter les faux positifs dans les simulations d’hameçonnage ?

Dans le cadre d’un sondage réalisé l’année dernière, 35 % des organisations ont révélé avoir été la cible d’au moins une attaque d’hameçonnage. L’hameçonnage continue donc de représenter une menace omniprésente et de nombreuses organisations ont commencé à réaliser des simulations d’hameçonnage pour mesurer la sensibilisation à la sécurité de leurs employés. Toutefois, l’un des...
Blogue

7 conseils en cybersécurité destinés aux commerçants

La période d’achat des fêtes représente une aubaine pour les cybercriminels. Selon le rapport 2020 de Trustwave sur la sécurité mondiale*, le commerce de détail constitue, pour la troisième année consécutive, le secteur le plus ciblé par les cyberattaques. Et face à l’évolution de plus en plus grande vers un environnement numérique, due en grande partie à la pandémie de COVID...
Blogue

Comment gérer les cliqueurs fréquents

Utilisez la formation en sensibilisation à la sécurité en ligne pour diminuer votre taux de clics La première étape est de reconnaître un potentiel courriel d’hameçonnage. La prochaine étape, et la plus importante, est de savoir quoi en faire. Idéalement, vos employés devraient vous signaler le courriel d’hameçonnage, puis supprimer le message. Toutefois, la curiosité est...
Blogue

Ce que la fraude chez Twitter a révélé sur l’ingénierie sociale

À la mi-juillet 2020, Twitter a été victime d’une brèche de sécurité monumentale. Des pirates ont savamment orchestré une attaque d’ingénierie sociale pour faire main basse sur des comptes Twitter de personnalités en vue et de compagnies reconnues à travers le monde, comme Apple, ainsi que de magnats de la finance tels Bill Gates et Elon Musk. Les cybercriminels ont utilisé...
Blogue

Brèches de cybersécurité – Réduire le facteur de risque humain

Vous auriez beau posséder la technologie de sécurité la plus puissante et avant-gardiste au monde, si un de vos utilisateurs clique sur un lien dans un courriel malicieux, laisse entrer un étranger dans votre édifice ou utilise « 1234 » comme mot de passe, il expose involontairement votre organisation à une brèche de cybersécurité. Dans les faits, l'erreur humaine est à l...
Blogue

À la conquête des cinq étapes du processus de changement de comportement

Que ce soit pour vous conformer aux lois et normes qui régissent votre secteur ou parce que vous souhaitez instaurer de bonnes pratiques à l’interne… n’attendez pas qu’un incident survienne pour sensibiliser vos employés à la sécurité de l’information et à la protection des données. Bien sûr il n’y a rien de simple au fait de changer des habitudes bien ancrées. Peu importe si...
Blogue

Un vol de banque à hauteur d’un milliard de dollars souligne la nécessité de sensibiliser le personnel à la sécurité de l'information

Une cyberattaque d’envergure est une preuve de plus que les entreprises de tous genres, notamment celles qui gèrent des biens numériques sensibles, doivent avoir comme priorité d’offrir une formation de sensibilisation à la sécurité de l’information à tous leurs employés. Une agence de sécurité a récemment mis au jour un des plus gros vols de banque de son histoire. Pendant...
Blogue

Norme ISO/IEC 27002

La norme ISO/IEC 27002 fait partie d’une famille de normes internationales (ISO 27000) en gestion de la sécurité de l’information. Cette dernière comprend les meilleures pratiques de l’industrie afin de préserver la disponibilité, l’intégrité et la confidentialité de l’information. Une évaluation des risques est préalablement nécessaire afin d’identifier les contrôles...
Blogue

Programme de gestion de la continuité PGC (partie 2)

Une étude récente du CEFRIO démontre qu’avec le perfectionnement de la technologie ainsi que l’augmentation des internautes, les risques augmentent. Bien que les mesures et les précautions des Québécois soient en hausse, il appert que près de 3% d’entre eux auraient été victimes de fraudes bancaires ou d’extorsion en ligne. En effet, environ 145 000 adultes (2,7%)  se seraient...