Blogue

7 exemples d’hameçonnage vocal et comment s'en protéger

Qualifié d’arnaque, plus que de menace pour la cybersécurité, l’hameçonnage vocal (vishing) désigne les tentatives de vol d’informations ou d’argent par téléphone. Ces appels résultent de l’utilisation de données personnelles acquises lors de cyberattaques précédentes pour gagner la confiance de leur victime. Un rapport publié en 2019 par Orion Trends a établi que 75 % des...
Blogue

Semaine de la protection des données : Six bonnes pratiques pour vos utilisateurs

Quelles connaissances ont vos employés de la confidentialité des données ? En réalité, les employés ne savent généralement pas comment leurs informations personnelles sont collectées et utilisées par la plupart des entreprises. Or avec la Semaine de la confidentialité des données 2022 approchant à grands pas, c’est l’occasion idéale d’en apprendre davantage à ce sujet, de...
Blogue

L’importance de la formation en sensibilisation à l’hameçonnage

En combinant les formations de sensibilisation à l’hameçonnage et à la sécurité, vous réduisez le risque lié à votre plus grande surface d’attaque : vos employés.  Les simulations d’attaques d’hameçonnage au travail vous permettent d’abord d’évaluer la maturité de votre organisation en termes de sensibilisation à la sécurité, pour ensuite élaborer des initiatives efficaces de...
Blogue

Spear Phishing ou Phishing ?

Les tactiques d’attaque sont différentes mais les défenses communes Extrêmement ciblées, les attaques de harponnage (spear phishing) peuvent s’avérer encore plus dangereuses que le traditionnel hameçonnage (phishing). Les façons de se défendre contre ces deux types de cyberattaques présentent toutefois des fondements similaires.  Les amateurs de pêche aiment à dire qu’une...
Blogue

Comment bâtir un programme de sensibilisation à la sécurité robuste

Découvrez les tendances et meilleures pratiques de sensibilisation à la sécurité pour 2021 Vos employés constituent votre première ligne de défense contre les attaques de cybersécurité. La force de votre programme de sensibilisation à la sécurité dépend de chacun des employés de votre organisation. Dans le cadre de l’élaboration de vos objectifs organisationnels et de votre...
Blogue

La cyberattaque de l’ARC : voici ce qu’il faut savoir

À la mi-août, des cybercriminels ont ciblé l’Agence du revenu du Canada avec deux attaques d’infiltration simultanées (credential stuffing attacks) en obtenant les noms d’utilisateurs et mots de passe de détenteurs de 9 041 comptes CléCG et de 5 500 comptes de l’ARC. Les fraudeurs ont ensuite utilisé les identifiants volés pour faire des demandes de Prestation canadienne d...
Blogue

Comment préserver vos informations contre la fraude par hameçonnage ciblant Microsoft Office 365

Depuis décembre 2019, une campagne coordonnée d’attaques d’hameçonnage cible des utilisateurs d’Office 365. Les cybercriminels ont envoyé des courriels contrefaits pour recueillir les identifiants de connexion et des informations de paiement associés à des comptes Microsoft, et ce, dans plus de 62 pays. En dépit d’une réduction des tentatives d’hameçonnage de 42 % en 2019, des...
Blogue

Un avant-goût du Sommet virtuel en sensibilisation à la sécurité 2020

Une formation en la sensibilisation à la sécurité est indispensable pour vous assurer que vos utilisateurs possèdent les connaissances nécessaires pour protéger les données sensibles et votre entreprise contre les cybermenaces. Cette formation contribue également à créer une culture organisationnelle cyber sécuritaire qui met l'accent sur des employés engagés et avisés. Le 7...
Blogue

Une erreur commise par un employé entraîne une atteinte à la protection des données chez Rogers Communications

Même s’il ne s’agit certainement pas de la plus importante atteinte à la sécurité des données à survenir dans l’histoire récente, cet incident de Rogers Communications sert à nous rappeler combien une erreur apparemment sans importance commise par un employé peut être lourde de conséquences dans le domaine de la cybersécurité. Les atteintes à la sécurité des données sont...
Blogue

Gestion des vulnérabilités techniques

Les vulnérabilités techniques sont des faiblesses dans les systèmes d’exploitation ou les logiciels. L’exploitation d’une vulnérabilité pourrait permettre à un attaquant (ex. Hacker) ou un programme malveillant d’élever ses privilèges d’accès afin de réaliser des actions malveillantes. Il s’avère donc important d’appliquer, dans le meilleur délai possible, les correctifs de...