Blogue
5 types d’arnaques fréquentes sur les réseaux sociaux
Wed, 09/28/2022
La popularité et l’utilisation des réseaux sociaux ne cessent d’augmenter partout dans le monde. Revers de la médaille : les arnaques sur ces plateformes figurent parmi les menaces cyber les plus répandues. D’après la Commission fédérale américaine du commerce (Federal Trade Commission, FTC), en 2021, les consommateurs ont déclaré avoir perdu environ 770 millions de dollars à...
Blogue
7 exemples d’hameçonnage par message texte et ce qu’il faut faire pour y remédier
Wed, 06/08/2022
Rien qu’en 2020, on estime que 2,1 billions de messages textes ont été échangés dans le monde, ce qui en fait l’une des méthodes de communication les plus omniprésentes. Malheureusement, cela signifie aussi que les cybercriminels se sont emparés des messages textes comme d’un nouveau moyen de mener des cyberattaques.
L’hameçonnage par message texte ou smishing est une attaque...
Blogue
5 exemples de compromission du courriel d’affaires
Fri, 05/27/2022
Pour la plupart des cybercriminels, accéder au réseau d’une entreprise ne représente pas un exploit. En fait, dans plusieurs cas de compromission du courriel d’affaires (Business Email Compromise ou BEC), il suffit d’une simple attaque d’hameçonnage pour convaincre l’utilisateur de partager ses données d’accès.
Dans le cadre de ces attaques, le cybercriminel envoie un courriel...
Blogue
Vol d'identité
Thu, 08/22/2013
Le vol d’identité n’est pas un phénomène nouveau, mais a évolué avec l’avènement des technologies de l’information. De nos jours, l’accès à une grande quantité d’information disponible sur Internet, l’exploitation des TI ou l’utilisation de différentes escroqueries permettent à des fraudeurs d’obtenir des informations privées ou confidentielles sur leur victime pour usurper...