Blogue
Sept signes d’un courriel d’hameçonnage
Mon, 08/21/2023
L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail.
Vous l’aurez deviné... cette application, c’est la messagerie électronique.
Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela,...
Blogue
Cinq raisons pour lesquelles votre programme de sensibilisation à la cybersécurité doit s’appuyer sur la ludification
Mon, 08/21/2023
Ce n’est pas pour rien que les jeux vidéo sont un passe-temps aussi répandu chez les adultes que chez les enfants. Ils maintiennent l’engagement des utilisateurs en divisant les étapes nécessaires à l’accomplissement d’une tâche et en les récompensant à chaque étape par des points ou des articles en jeu.
Cet aspect renforce l’immersion du joueur et crée un sentiment d...
Blogue
9 exemples d’attaques d'ingénierie sociale
Fri, 04/14/2023
Toutes les attaques d’ingénierie sociale exploitent la nature humaine ; comme la volonté de faire confiance aux autres ; pour inciter les individus à divulguer des informations sensibles. Malgré sa prévalence, l’ingénierie sociale n’est pas décelable si aisément. C’est d’ailleurs l’une des raisons pour lesquelles 82 % des violations de données impliquent l’élément humain.
Et c...
Blogue
Simulation d’hameçonnage : 5 erreurs à éviter absolument
Thu, 02/09/2023
Près des trois quarts des cyberattaques en entreprise démarrent par une tentative d’hameçonnage ou phishing, d’après le Club des experts de la sécurité de l’information et du numérique (CESIN). Il devient donc primordial d’aider vos employés à repérer ces tentatives via des campagnes de simulation régulières.
Si l’hameçonnage reste un vecteur d’attaque privilégié, les...
Blogue
Escroqueries sentimentales : fausses romances, vraies arnaques
Mon, 01/09/2023
Les sites de rencontres et autres applications font désormais partie de l’univers sentimental de millions d’utilisateurs. Si certains parviennent à trouver l’âme sœur grâce à ce type d’outil, d’autres y rencontrent des arnaqueurs. Ils deviennent alors victimes d’escroqueries sentimentales (et financières) s’ils ne parviennent pas à stopper la relation avant d’avoir découvert le...
Blogue
13 conseils pour demeurer en sécurité lors de vos achats en ligne du Vendredi fou et du Cyberlundi
Wed, 12/21/2022
Pendant le Vendredi fou et le Cyberlundi, les sites Web d’achats en ligne seront fréquentés par un grand nombre de personnes qui, pour la plupart, ne sont pas vraiment conscientes des cybermenaces qui peuvent rendre leurs données personnelles vulnérables.
En 2021, l’Europe, le Canada et les États-Unis ont enregistré une hausse de 50 % des transactions pendant le Vendredi fou...
Blogue
Attaque d’ingénierie sociale : qu’est-ce que le tailgating ou talonnage ?
Thu, 12/15/2022
Si les attaques par rançongiciels et logiciels malveillants (maliciels) suscitent l’intérêt des médias, d’autres menaces comme le tailgating également appelé talonnage ou filature et les tentatives de piggybacking sont souvent négligées. Pourtant, ces attaques d’ingénierie sociale représentent un risque important pour les entreprises, même les plus modernes d’entre elles.
Lors...
Blogue
Cybersécurité et voitures électriques : sont-elles à l’abri des pirates ?
Thu, 12/15/2022
Les innovations technologiques et de la prise de conscience environnementale feront bientôt des véhicules électriques un élément incontournable de la vie quotidienne. Ils sont d’ailleurs si populaires que Gartner estime que l’on comptera 2 millions de bornes de recharge publiques dans le monde d’ici à la fin 2022 pour répondre à la croissance de ce type de véhicules.
Et le...
Blogue
7 conseils en cybersécurité pour le temps des fêtes
Thu, 11/24/2022
À l’approche du temps des fêtes, nous sommes nombreux à nous ruer sur les sites de commerce en ligne pour faire nos achats, à voyager à travers le monde ou simplement à nous presser de terminer l’année au plus vite pour pouvoir enfin nous détendre. Et pour les pirates, cela signifie plus d’occasions de tirer parti de l’utilisation accrue d’Internet.
En effet, la croissance du...
Blogue
Les 20 meilleurs films et séries sur les pirates et la cybersécurité
Thu, 10/13/2022
Depuis près d’un demi-siècle, la cybersécurité, les cyberattaques et les cybercriminels font l’objet d’une fascination de la part d’Hollywood. Avec l’essor des technologies et notre dépendance croissante vis-à-vis d’elles depuis le tournant du XXIe siècle, l’attrait et la popularité de ce type de films et de séries ont explosé dans le monde entier.
Cette liste de 20 titres est...
Blogue
Comment choisir les meilleurs sujets de formation pour votre programme de sensibilisation à la cybersécurité ?
Wed, 09/28/2022
Le secret d’un bon programme de formation en sensibilisation à la cybersécurité consiste à apprendre à vos employés à détecter les menaces qu’ils sont le plus susceptibles de rencontrer sur leur lieu de travail. Pour ce faire, vous devez choisir soigneusement vos sujets de formation.
Aucune organisation n’a la même infrastructure, les mêmes vulnérabilités ou les mêmes...
Blogue
Qu’est-ce que le trap phishing?
Wed, 06/29/2022
Le trap phishing est une technique de collecte de renseignements utilisée par les cybercriminels. En passant des appels ou en envoyant des courriels et des messages textes, ils incitent les destinataires à communiquer des informations personnelles, à cliquer sur un lien Web ou à télécharger une pièce jointe malveillante infectant leur appareil.
Ces attaques de trap phishing...
L’hypertrucage ou deepfake : Tout ce que vous devez savoir pour vous protéger
Wed, 06/22/2022
Séparer la réalité de la fiction sur le web est devenu plus difficile au cours de la dernière décennie. La quantité phénoménale d’informations partagées en ligne accompagnée d’une plus grande dépendance aux appareils électroniques rendent les gens moins alertes sur la véracité des nouvelles auxquelles ils sont exposés.
Sachant que le coût des fausses informations dans le monde...
Blogue
Qu’est-ce qu’un réseau d’accès à confiance zéro ?
Tue, 06/14/2022
Avant même que le travail à distance ne devienne la norme, de nombreuses entreprises ayant une présence internationale rencontraient des enjeux liés à la diversité des lieux de travail de leurs employés.
Le principal problème auquel sont aujourd’hui confrontées toutes les entreprises eu égard à leur secteur d’activité est la gestion des outils informatiques, des connexions...
Blogue
5 exemples de mots de passe forts qui sécuriseront n'importe quel compte
Thu, 06/09/2022
Les mots de passe sont devenus si importants dans nos vies. Ces chaînes de caractères sont les gardiens de nos informations personnelles : de nos photos de vacances jusqu’à nos finances. C’est pourquoi les mots de passe sont depuis longtemps des informations recherchées par les pirates informatiques.
Pour créer un mot de passe solide, il est essentiel de comprendre comment les...
Blogue
5 exemples de compromission du courriel d’affaires
Fri, 05/27/2022
Pour la plupart des cybercriminels, accéder au réseau d’une entreprise ne représente pas un exploit. En fait, dans plusieurs cas de compromission du courriel d’affaires (Business Email Compromise ou BEC), il suffit d’une simple attaque d’hameçonnage pour convaincre l’utilisateur de partager ses données d’accès.
Dans le cadre de ces attaques, le cybercriminel envoie un courriel...
Communiqué de presse
HelpSystems fait l'acquisition de Terranova Security pour aider ses clients à mettre en place des formations de sensibilisation à la sécurité localisées pour leurs employés
Fri, 04/08/2022
Terranova Security aide les utilisateurs à repérer les tentatives d'hameçonnage et autres cyberattaques par le biais de formations et de simulations disponibles dans plus de 40 langues.
MINNEAPOLIS, le 8 avril 2022 – HelpSystems (maintenant Fortra) a annoncé aujourd'hui l'acquisition de Terranova Security, un leader mondial de la simulation d'hameçonnage et de la formation à...
Blogue
Comment réaliser une campagne de simulation d’hameçonnage réussie
Wed, 03/09/2022
Les menaces d’hameçonnage sont littéralement partout. Et si vos employés sont incapables de les identifier, vos données sont à risque. Dans ce contexte, planifier une simulation d’hameçonnage permet d’identifier dans quelle mesure les employés sont capables de repérer par eux-mêmes les menaces les plus récentes.
Car les organisations qui ne réussissent pas à offrir une...
Blogue
Journée internationale des femmes – Comment réduire l’écart entre les sexes dans le domaine de la cybersécurité
Tue, 03/08/2022
Selon une étude parue en 2019 (ISC)2 sur les emplois en cybersécurité, les femmes représentent environ le quart (24 %) de la main-d’œuvre, une proportion qui a augmenté considérablement depuis le début des années 2010. L’étude a également souligné que, dans les dernières années, un nombre croissant de femmes occupent des postes de haute direction, en partie parce qu’elles sont...