Guide

Trousse de cybersécurité pour un mot de passe robuste

Que contient la trousse? Vidéo - Sensibilisation à la cybersécurité : Mots de passe Un blogue informatif contenant des astuces et des conseils pour créer un mot de passe robuste en 7 étapes faciles. Une infolettre proposant des conseils et les meilleures pratiques pour les mots de passe robustes. Une infographie présentant des conseils sur la création d'un mot de passe...
Blogue

5 exemples de mots de passe forts qui sécuriseront n'importe quel compte

Les mots de passe sont devenus si importants dans nos vies. Ces chaînes de caractères sont les gardiens de nos informations personnelles : de nos photos de vacances jusqu’à nos finances. C’est pourquoi les mots de passe sont depuis longtemps des informations recherchées par les pirates informatiques. Pour créer un mot de passe solide, il est essentiel de comprendre comment les...
Blogue

5 exemples d’attaques de harponnage

En règle générale, les cybercriminels cherchent à localiser des cibles de grande valeur, qu’il s’agisse d’un élément d’infrastructure ou d’une personne ayant accès à des renseignements privilégiés, tout en déployant le moins d’effort possible. Et dans la plupart des exemples d’attaques de harponnage (spear phishing), le criminel lance des attaques ciblées par courriel contre...
Blogue

7 exemples d’hameçonnage vocal et comment s'en protéger

Qualifié d’arnaque, plus que de menace pour la cybersécurité, l’hameçonnage vocal (vishing) désigne les tentatives de vol d’informations ou d’argent par téléphone. Ces appels résultent de l’utilisation de données personnelles acquises lors de cyberattaques précédentes pour gagner la confiance de leur victime. Un rapport publié en 2019 par Orion Trends a établi que 75 % des...
Blogue

Spear Phishing ou Phishing ?

Les tactiques d’attaque sont différentes mais les défenses communes Extrêmement ciblées, les attaques de harponnage (spear phishing) peuvent s’avérer encore plus dangereuses que le traditionnel hameçonnage (phishing). Les façons de se défendre contre ces deux types de cyberattaques présentent toutefois des fondements similaires.  Les amateurs de pêche aiment à dire qu’une...
Blogue

Créer un mot de passe robuste en 7 étapes faciles

(6 min. de lecture) 7 bonnes pratiques à suivre pour un mot de passe robuste Chaque année le 7 mai, les organisations à travers le monde rappellent à leurs utilisateurs l’importance d’utiliser des mots de passe robuste. Un rappel d’autant plus important que la généralisation du télétravail a contribué à la forte augmentation d’informations échangées quotidiennement par voie...
Blogue

Vol d'identité

Le vol d’identité n’est pas un phénomène nouveau, mais a évolué avec l’avènement des technologies de l’information. De nos jours, l’accès à une grande quantité d’information disponible sur Internet, l’exploitation des TI ou l’utilisation de différentes escroqueries permettent à des fraudeurs d’obtenir des informations privées ou confidentielles sur leur victime pour usurper...