Blogue

Ce que vous devez savoir pour signaler un courriel frauduleux

Les maliciels (malware) constituent probablement la plus connue de toutes les menaces pesant sur la sécurité informatique, à tel point que ces logiciels malveillants sont devenus ces dernières années une préoccupation majeure des entreprises. Il n’y a qu’à regarder les exemples récents pour se figurer l’ampleur du phénomène : l’attaque de Colonial Pipeline, l’attaque par...
Blogue

5 exemples d’attaques de harponnage

En règle générale, les cybercriminels cherchent à localiser des cibles de grande valeur, qu’il s’agisse d’un élément d’infrastructure ou d’une personne ayant accès à des renseignements privilégiés, tout en déployant le moins d’effort possible. Et dans la plupart des exemples d’attaques de harponnage (spear phishing), le criminel lance des attaques ciblées par courriel contre...
Blogue

Spear Phishing ou Phishing ?

Les tactiques d’attaque sont différentes mais les défenses communes Extrêmement ciblées, les attaques de harponnage (spear phishing) peuvent s’avérer encore plus dangereuses que le traditionnel hameçonnage (phishing). Les façons de se défendre contre ces deux types de cyberattaques présentent toutefois des fondements similaires.  Les amateurs de pêche aiment à dire qu’une...
Blogue

Vol d'identité

Le vol d’identité n’est pas un phénomène nouveau, mais a évolué avec l’avènement des technologies de l’information. De nos jours, l’accès à une grande quantité d’information disponible sur Internet, l’exploitation des TI ou l’utilisation de différentes escroqueries permettent à des fraudeurs d’obtenir des informations privées ou confidentielles sur leur victime pour usurper...