Étude de cas
Un manufacturier mondial crée une culture axée sur la cybersécurité et prévient les attaques d’hameçonnage avec la formation en sensibilisation à la sécurité
Découvrez comment une entreprise manufacturière internationale a réduit de plus de 20 % ses taux de clics sur les courriels d'hameçonnage après avoir mis en place une formation de sensibilisation à la sécurité.
Étude de cas
Une université canadienne réduit le risque de brèche de données et renforce sa culture de sécurité grâce à un programme de formation en sensibilisation efficace
Découvrez comment une université canadienne reconnue a obtenu un taux de participation à la formation en sensibilisation à la sécurité de plus de 42 % grâce à du contenu stimulant.
Guide
The Human Fix to Human Risk
Découvrez le secret pour faire de vos employés votre plus solide défense contre les cyberattaques. Renversez la situation avec The Human Fix to Human Risk.
Blogue
Sept signes d’un courriel d’hameçonnage
Mon, 08/21/2023
L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail.
Vous l’aurez deviné... cette application, c’est la messagerie électronique.
Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela, ce vecteur d’attaque...
Blogue
9 exemples d’attaques d'ingénierie sociale
Fri, 04/14/2023
Toutes les attaques d’ingénierie sociale exploitent la nature humaine ; comme la volonté de faire confiance aux autres ; pour inciter les individus à divulguer des informations sensibles. Malgré sa prévalence, l’ingénierie sociale n’est pas décelable si aisément. C’est d’ailleurs l’une des raisons pour lesquelles 82 % des violations de données impliquent l’élément humain.
Et c’est aussi pour...
Blogue
Simulation d’hameçonnage : 5 erreurs à éviter absolument
Thu, 02/09/2023
Près des trois quarts des cyberattaques en entreprise démarrent par une tentative d’hameçonnage ou phishing, d’après le Club des experts de la sécurité de l’information et du numérique (CESIN). Il devient donc primordial d’aider vos employés à repérer ces tentatives via des campagnes de simulation régulières.
Si l’hameçonnage reste un vecteur d’attaque privilégié, les attaquants font aussi...
Blogue
13 conseils pour demeurer en sécurité lors de vos achats en ligne du Vendredi fou et du Cyberlundi
Wed, 12/21/2022
Pendant le Vendredi fou et le Cyberlundi, les sites Web d’achats en ligne seront fréquentés par un grand nombre de personnes qui, pour la plupart, ne sont pas vraiment conscientes des cybermenaces qui peuvent rendre leurs données personnelles vulnérables.
En 2021, l’Europe, le Canada et les États-Unis ont enregistré une hausse de 50 % des transactions pendant le Vendredi fou et le Cyberlundi par...
Blogue
Attaque d’ingénierie sociale : qu’est-ce que le tailgating ou talonnage ?
Thu, 12/15/2022
Si les attaques par rançongiciels et logiciels malveillants (maliciels) suscitent l’intérêt des médias, d’autres menaces comme le tailgating également appelé talonnage ou filature et les tentatives de piggybacking sont souvent négligées. Pourtant, ces attaques d’ingénierie sociale représentent un risque important pour les entreprises, même les plus modernes d’entre elles.
Lors de ces attaques, un...
Blogue
7 exemples d’hameçonnage par message texte et ce qu’il faut faire pour y remédier
Wed, 06/08/2022
Rien qu’en 2020, on estime que 2,1 billions de messages textes ont été échangés dans le monde, ce qui en fait l’une des méthodes de communication les plus omniprésentes. Malheureusement, cela signifie aussi que les cybercriminels se sont emparés des messages textes comme d’un nouveau moyen de mener des cyberattaques.
L’hameçonnage par message texte ou smishing est une attaque d’hameçonnage au...
Blogue
7 exemples d’hameçonnage vocal et comment s'en protéger
Fri, 05/20/2022
Qualifié d’arnaque, plus que de menace pour la cybersécurité, l’hameçonnage vocal (vishing) désigne les tentatives de vol d’informations ou d’argent par téléphone. Ces appels résultent de l’utilisation de données personnelles acquises lors de cyberattaques précédentes pour gagner la confiance de leur victime. Un rapport publié en 2019 par Orion Trends a établi que 75 % des fraudeurs disposaient...
Blogue
Comment réaliser une campagne de simulation d’hameçonnage réussie
Wed, 03/09/2022
Les menaces d’hameçonnage sont littéralement partout. Et si vos employés sont incapables de les identifier, vos données sont à risque. Dans ce contexte, planifier une simulation d’hameçonnage permet d’identifier dans quelle mesure les employés sont capables de repérer par eux-mêmes les menaces les plus récentes.
Car les organisations qui ne réussissent pas à offrir une formation adéquate en...
Blogue
Comment éviter les faux positifs dans les simulations d’hameçonnage ?
Fri, 01/28/2022
Dans le cadre d’un sondage réalisé l’année dernière, 35 % des organisations ont révélé avoir été la cible d’au moins une attaque d’hameçonnage. L’hameçonnage continue donc de représenter une menace omniprésente et de nombreuses organisations ont commencé à réaliser des simulations d’hameçonnage pour mesurer la sensibilisation à la sécurité de leurs employés. Toutefois, l’un des défis liés à cette...
Blogue
Comment gérer les cliqueurs fréquents
Tue, 10/06/2020
Utilisez la formation en sensibilisation à la sécurité en ligne pour diminuer votre taux de clics
La première étape est de reconnaître un potentiel courriel d’hameçonnage. La prochaine étape, et la plus importante, est de savoir quoi en faire.
Idéalement, vos employés devraient vous signaler le courriel d’hameçonnage, puis supprimer le message. Toutefois, la curiosité est extrêmement puissante....
Blogue
Ce que la fraude chez Twitter a révélé sur l’ingénierie sociale
Wed, 07/29/2020
À la mi-juillet 2020, Twitter a été victime d’une brèche de sécurité monumentale. Des pirates ont savamment orchestré une attaque d’ingénierie sociale pour faire main basse sur des comptes Twitter de personnalités en vue et de compagnies reconnues à travers le monde, comme Apple, ainsi que de magnats de la finance tels Bill Gates et Elon Musk.
Les cybercriminels ont utilisé ces accès pour...