Webinar à la demande

Comment se compare votre taux réel de clics?

PRÉSENTÉ EN ANGLAIS Les statistiques d'analyse comparative liées aux simulations d'hameçonnage sont essentielles pour conduire à un changement de comportement. Sur la base des résultats récents du Gone Phishing Tournament 2019, découvrez comment les données de taux de clics collectées renforcent l'importance de mettre en œuvre un programme qui combine un contenu riche et...
Démo

Essai de simulation d'hameçonnage gratuit

95 % des violations de données sont dues à l'erreur humaine. Vos données sont-elles en sécurité?  Image Évitez que les comportements imprudents des utilisateurs exposent vos informations sensibles, vos réseaux et vos systèmes à un risque de violation des données. Offrez à vos employés et à vos fournisseurs tiers les connaissances...
Guide

De la protection des données a la culture cyber

L'utilisation d'une formation de sensibilisation à la sécurité pour intégrer la cybersécurité dans votre culture organisationnelle est cruciale pour assurer la sécurité des informations sensibles. Mais votre programme de sensibilisation trouve-t-il un écho auprès des employés ? Terranova Security, en collaboration avec le cabinet d'études reconnu IPSOS, répond à cette question...
Blogue

Sept signes d’un courriel d’hameçonnage

L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail. Vous l’aurez deviné... cette application, c’est la messagerie électronique. Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela,...
Blogue

Simulation d’hameçonnage : 5 erreurs à éviter absolument

Près des trois quarts des cyberattaques en entreprise démarrent par une tentative d’hameçonnage ou phishing, d’après le Club des experts de la sécurité de l’information et du numérique (CESIN). Il devient donc primordial d’aider vos employés à repérer ces tentatives via des campagnes de simulation régulières. Si l’hameçonnage reste un vecteur d’attaque privilégié, les...
Blogue

Passerelles de courrier électronique sécurisées : définition et utilité

Qu’elles soient déployées dans le nuage (cloude) ou sur site, les solutions de sécurité pour messagerie — et en particulier les Passerelles de courrier électronique sécurisée — revêtent une importance croissante pour les organisations de toutes tailles. Cette situation est en partie due aux bouleversements intervenus dans le monde du travail au cours des dernières années. D...
Blogue

5 types d’arnaques fréquentes sur les réseaux sociaux

La popularité et l’utilisation des réseaux sociaux ne cessent d’augmenter partout dans le monde. Revers de la médaille : les arnaques sur ces plateformes figurent parmi les menaces cyber les plus répandues. D’après la Commission fédérale américaine du commerce (Federal Trade Commission, FTC), en 2021, les consommateurs ont déclaré avoir perdu environ 770 millions de dollars à...
Blogue

5 façons de se protéger contre les faux codes QR

Pendant la pandémie de COVID-19, les restaurants du monde entier ont remplacé leurs menus par des codes QR collés sur les tables. Les menus physiques étaient jugés trop difficiles à nettoyer et pouvaient être des vecteurs de contamination. Comme de nos jours, tout le monde possède un téléphone intelligent, les codes QR représentent une alternative pratique. En effet, les...
Blogue

7 exemples d’hameçonnage par message texte et ce qu’il faut faire pour y remédier

Rien qu’en 2020, on estime que 2,1 billions de messages textes ont été échangés dans le monde, ce qui en fait l’une des méthodes de communication les plus omniprésentes. Malheureusement, cela signifie aussi que les cybercriminels se sont emparés des messages textes comme d’un nouveau moyen de mener des cyberattaques. L’hameçonnage par message texte ou smishing est une attaque...
Blogue

5 exemples d’attaques de harponnage

En règle générale, les cybercriminels cherchent à localiser des cibles de grande valeur, qu’il s’agisse d’un élément d’infrastructure ou d’une personne ayant accès à des renseignements privilégiés, tout en déployant le moins d’effort possible. Et dans la plupart des exemples d’attaques de harponnage (spear phishing), le criminel lance des attaques ciblées par courriel contre...
Blogue

Comment réaliser une campagne de simulation d’hameçonnage réussie

Les menaces d’hameçonnage sont littéralement partout. Et si vos employés sont incapables de les identifier, vos données sont à risque. Dans ce contexte, planifier une simulation d’hameçonnage permet d’identifier dans quelle mesure les employés sont capables de repérer par eux-mêmes les menaces les plus récentes. Car les organisations qui ne réussissent pas à offrir une...
Blogue

Comment éviter les faux positifs dans les simulations d’hameçonnage ?

Dans le cadre d’un sondage réalisé l’année dernière, 35 % des organisations ont révélé avoir été la cible d’au moins une attaque d’hameçonnage. L’hameçonnage continue donc de représenter une menace omniprésente et de nombreuses organisations ont commencé à réaliser des simulations d’hameçonnage pour mesurer la sensibilisation à la sécurité de leurs employés. Toutefois, l’un des...
Blogue

7 conseils en cybersécurité destinés aux commerçants

La période d’achat des fêtes représente une aubaine pour les cybercriminels. Selon le rapport 2020 de Trustwave sur la sécurité mondiale*, le commerce de détail constitue, pour la troisième année consécutive, le secteur le plus ciblé par les cyberattaques. Et face à l’évolution de plus en plus grande vers un environnement numérique, due en grande partie à la pandémie de COVID...
Blogue

Spear Phishing ou Phishing ?

Les tactiques d’attaque sont différentes mais les défenses communes Extrêmement ciblées, les attaques de harponnage (spear phishing) peuvent s’avérer encore plus dangereuses que le traditionnel hameçonnage (phishing). Les façons de se défendre contre ces deux types de cyberattaques présentent toutefois des fondements similaires.  Les amateurs de pêche aiment à dire qu’une...
Blogue

Comment gérer les cliqueurs fréquents

Utilisez la formation en sensibilisation à la sécurité en ligne pour diminuer votre taux de clics La première étape est de reconnaître un potentiel courriel d’hameçonnage. La prochaine étape, et la plus importante, est de savoir quoi en faire. Idéalement, vos employés devraient vous signaler le courriel d’hameçonnage, puis supprimer le message. Toutefois, la curiosité est...
Blogue

Brèches de cybersécurité – Réduire le facteur de risque humain

Vous auriez beau posséder la technologie de sécurité la plus puissante et avant-gardiste au monde, si un de vos utilisateurs clique sur un lien dans un courriel malicieux, laisse entrer un étranger dans votre édifice ou utilise « 1234 » comme mot de passe, il expose involontairement votre organisation à une brèche de cybersécurité. Dans les faits, l'erreur humaine est à l...