Webinar à la demande

Comment se compare votre taux réel de clics?

PRÉSENTÉ EN ANGLAIS Les statistiques d'analyse comparative liées aux simulations d'hameçonnage sont essentielles pour conduire à un changement de comportement. Sur la base des résultats récents du Gone Phishing Tournament 2019, découvrez comment les données de taux de clics collectées renforcent l'importance de mettre en œuvre un programme qui combine un contenu riche et...
Démo

Essai de simulation d'hameçonnage gratuit

95 % des violations de données sont dues à l'erreur humaine. Vos données sont-elles en sécurité?  Image Évitez que les comportements imprudents des utilisateurs exposent vos informations sensibles, vos réseaux et vos systèmes à un risque de violation des données. Offrez à vos employés et à vos fournisseurs tiers les connaissances...
Guide

Comment protéger vos données contre l'ingénierie sociale

Téléchargez le livre blanc et découvrez tout ce que vous devez savoir sur l'ingénierie sociale, notamment :  Qui peut être ciblé avec une fraude d'ingénierie sociale Pourquoi ces types d'attaques sont si efficaces Comment l'ingénierie sociale exploite les émotions humaines pour voler des données Quelles sont les mesures simples que vous pouvez suivre pour protéger vos...
Blogue

Sept signes d’un courriel d’hameçonnage

L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail. Vous l’aurez deviné... cette application, c’est la messagerie électronique. Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela,...
Blogue

9 exemples d’attaques d'ingénierie sociale

Toutes les attaques d’ingénierie sociale exploitent la nature humaine ; comme la volonté de faire confiance aux autres ; pour inciter les individus à divulguer des informations sensibles. Malgré sa prévalence, l’ingénierie sociale n’est pas décelable si aisément. C’est d’ailleurs l’une des raisons pour lesquelles 82 % des violations de données impliquent l’élément humain. Et c...
Blogue

Simulation d’hameçonnage : 5 erreurs à éviter absolument

Près des trois quarts des cyberattaques en entreprise démarrent par une tentative d’hameçonnage ou phishing, d’après le Club des experts de la sécurité de l’information et du numérique (CESIN). Il devient donc primordial d’aider vos employés à repérer ces tentatives via des campagnes de simulation régulières. Si l’hameçonnage reste un vecteur d’attaque privilégié, les...
Blogue

13 conseils pour demeurer en sécurité lors de vos achats en ligne du Vendredi fou et du Cyberlundi

Pendant le Vendredi fou et le Cyberlundi, les sites Web d’achats en ligne seront fréquentés par un grand nombre de personnes qui, pour la plupart, ne sont pas vraiment conscientes des cybermenaces qui peuvent rendre leurs données personnelles vulnérables. En 2021, l’Europe, le Canada et les États-Unis ont enregistré une hausse de 50 % des transactions pendant le Vendredi fou...
Blogue

Attaque d’ingénierie sociale : qu’est-ce que le tailgating ou talonnage ?

Si les attaques par rançongiciels et logiciels malveillants (maliciels) suscitent l’intérêt des médias, d’autres menaces comme le tailgating également appelé talonnage ou filature et les tentatives de piggybacking sont souvent négligées. Pourtant, ces attaques d’ingénierie sociale représentent un risque important pour les entreprises, même les plus modernes d’entre elles. Lors...
Blogue

Les 5 marques les plus usurpées au monde

L’usurpation d’identité pour voler des informations sensibles ou pour soutirer de l’argent est l’une des plus vieilles arnaques qui existent. La communication en ligne a pris une place si importante dans notre quotidien qu’il n’est pas surprenant que l’usurpation d’identité soit monnaie courante sur Internet. L’usurpation d’identité ou spoofing est une cyberattaque qui...
Blogue

7 exemples d’attaques d’usurpation d’identité et comment les détecter

L’usurpation d’identité aussi nommée mystification ou spoofing est un type d’attaque qui utilise différentes méthodes pour dissimuler l’identité du pirate et faire croire à la victime qu’il s’agit d’un collègue, de son patron ou d’une entreprise légitime. Le pirate utilise des méthodes d’hameçonnage communes, comme les faux liens et sites Web, et l’ingénierie sociale. Les...
Blogue

4 exemples de fraude au président

Dans le paysage actuel des cybermenaces, personne n’est à l’abri, et surtout pas les dirigeants d’entreprise. Les exemples de fraude du président sont encore monnaie courante. Les cybercriminels continuent d’envoyer régulièrement des courriels d’hameçonnage aux employés d’organisations en se faisant passer pour le CEO afin de les inciter à transférer de l’argent ou à leur...
Blogue

Comment réaliser une campagne de simulation d’hameçonnage réussie

Les menaces d’hameçonnage sont littéralement partout. Et si vos employés sont incapables de les identifier, vos données sont à risque. Dans ce contexte, planifier une simulation d’hameçonnage permet d’identifier dans quelle mesure les employés sont capables de repérer par eux-mêmes les menaces les plus récentes. Car les organisations qui ne réussissent pas à offrir une...
Blogue

Comment éviter les faux positifs dans les simulations d’hameçonnage ?

Dans le cadre d’un sondage réalisé l’année dernière, 35 % des organisations ont révélé avoir été la cible d’au moins une attaque d’hameçonnage. L’hameçonnage continue donc de représenter une menace omniprésente et de nombreuses organisations ont commencé à réaliser des simulations d’hameçonnage pour mesurer la sensibilisation à la sécurité de leurs employés. Toutefois, l’un des...
Blogue

Semaine de la protection des données : Six bonnes pratiques pour vos utilisateurs

Quelles connaissances ont vos employés de la confidentialité des données ? En réalité, les employés ne savent généralement pas comment leurs informations personnelles sont collectées et utilisées par la plupart des entreprises. Or avec la Semaine de la confidentialité des données 2022 approchant à grands pas, c’est l’occasion idéale d’en apprendre davantage à ce sujet, de...
Blogue

Comment gérer les cliqueurs fréquents

Utilisez la formation en sensibilisation à la sécurité en ligne pour diminuer votre taux de clics La première étape est de reconnaître un potentiel courriel d’hameçonnage. La prochaine étape, et la plus importante, est de savoir quoi en faire. Idéalement, vos employés devraient vous signaler le courriel d’hameçonnage, puis supprimer le message. Toutefois, la curiosité est...