Démo

Vos fournisseurs tiers savent-ils comment protéger vos données?

98 % des organisations à travers le monde sont connectées à des fournisseurs tiers ayant été victimes d'une violation des données. Qu'en est-il du 2 % restant? Ce n'est pas de la chance. Ces organisations sont simplement dotées d'une stratégie solide de gestion des risques liés aux tiers (GRLT). Adoptez une stratégie complète de GRLT incluant une composante de formation en...
Blogue

5 types d’arnaques fréquentes sur les réseaux sociaux

La popularité et l’utilisation des réseaux sociaux ne cessent d’augmenter partout dans le monde. Revers de la médaille : les arnaques sur ces plateformes figurent parmi les menaces cyber les plus répandues. D’après la Commission fédérale américaine du commerce (Federal Trade Commission, FTC), en 2021, les consommateurs ont déclaré avoir perdu environ 770 millions de dollars à...
Blogue

7 exemples d’hameçonnage par message texte et ce qu’il faut faire pour y remédier

Rien qu’en 2020, on estime que 2,1 billions de messages textes ont été échangés dans le monde, ce qui en fait l’une des méthodes de communication les plus omniprésentes. Malheureusement, cela signifie aussi que les cybercriminels se sont emparés des messages textes comme d’un nouveau moyen de mener des cyberattaques. L’hameçonnage par message texte ou smishing est une attaque...
Blogue

5 exemples de compromission du courriel d’affaires

Pour la plupart des cybercriminels, accéder au réseau d’une entreprise ne représente pas un exploit. En fait, dans plusieurs cas de compromission du courriel d’affaires (Business Email Compromise ou BEC), il suffit d’une simple attaque d’hameçonnage pour convaincre l’utilisateur de partager ses données d’accès. Dans le cadre de ces attaques, le cybercriminel envoie un courriel...