Blogue
5 exemples d’attaques de harponnage
Thu, 06/02/2022
En règle générale, les cybercriminels cherchent à localiser des cibles de grande valeur, qu’il s’agisse d’un élément d’infrastructure ou d’une personne ayant accès à des renseignements privilégiés, tout en déployant le moins d’effort possible. Et dans la plupart des exemples d’attaques de harponnage (spear phishing), le criminel lance des attaques ciblées par courriel contre...
Blogue
Spear Phishing ou Phishing ?
Fri, 01/15/2021
Les tactiques d’attaque sont différentes mais les défenses communes
Extrêmement ciblées, les attaques de harponnage (spear phishing) peuvent s’avérer encore plus dangereuses que le traditionnel hameçonnage (phishing). Les façons de se défendre contre ces deux types de cyberattaques présentent toutefois des fondements similaires.
Les amateurs de pêche aiment à dire qu’une...
Blogue
Voici pourquoi vos formations en sensibilisation à la sécurité doivent être 100% adaptées aux appareils mobiles
Tue, 06/30/2020
(7 min. de lecture)
Indice : Ça concerne l’efficacité de l’apprentissage mobile.
L’explosion de l’utilisation des téléphones intelligents et des tablettes au cours de la dernière décennie a mis en lumière le rôle essentiel de l’apprentissage mobile dans les programmes de formation. Des études récentes ont démontré que :
70 % des étudiants sont plus motivés lorsqu’ils suivent...
Blogue
Vol d'identité
Thu, 08/22/2013
Le vol d’identité n’est pas un phénomène nouveau, mais a évolué avec l’avènement des technologies de l’information. De nos jours, l’accès à une grande quantité d’information disponible sur Internet, l’exploitation des TI ou l’utilisation de différentes escroqueries permettent à des fraudeurs d’obtenir des informations privées ou confidentielles sur leur victime pour usurper...