Blogue

Spear Phishing ou Phishing ?

Les tactiques d’attaque sont différentes mais les défenses communes Extrêmement ciblées, les attaques de harponnage (spear phishing) peuvent s’avérer encore plus dangereuses que le traditionnel hameçonnage (phishing). Les façons de se défendre contre ces deux types de cyberattaques présentent toutefois des fondements similaires. Les amateurs de pêche aiment à dire qu’une mauvaise journée de pêche...
Blogue

Comment bâtir un programme de sensibilisation à la sécurité robuste

Découvrez les tendances et meilleures pratiques de sensibilisation à la sécurité pour 2021 Vos employés constituent votre première ligne de défense contre les attaques de cybersécurité. La force de votre programme de sensibilisation à la sécurité dépend de chacun des employés de votre organisation. Dans le cadre de l’élaboration de vos objectifs organisationnels et de votre planification pour 2021...
Blogue

Classification de l’information ou des actifs informationnels

Sensibilisez vos employés à protéger l'actif informationel de l'organisation grâce la formation en sensibilisation à la sécurité. À l'aide d'un programme de sensibilisation à la cybersécurité bien arrimé sur la culture et les besoins spécifiques de votre entreprise, la classification ou catégorisation des actifs informationnels s’avère être une étape essentielle dans le processus de gestion des...
Blogue

Comment gérer les cliqueurs fréquents

Utilisez la formation en sensibilisation à la sécurité en ligne pour diminuer votre taux de clics La première étape est de reconnaître un potentiel courriel d’hameçonnage. La prochaine étape, et la plus importante, est de savoir quoi en faire. Idéalement, vos employés devraient vous signaler le courriel d’hameçonnage, puis supprimer le message. Toutefois, la curiosité est extrêmement puissante...
Blogue

La brèche de sécurité chez Garmin : ce qu’il faut savoir

En juillet dernier, Garmin , le géant du GPS et des accessoires intelligents de mise en forme, a été victime d’une attaque par rançongiciel qui a encodé ses systèmes internes et enlevé à ses clients l’accès aux services en ligne. La brèche de sécurité chez Garmin s’inscrit maintenant dans la liste des nombreuses attaques par rançongiciel très médiatisées ayant ciblé des organisations importantes...
Blogue

La cybersécurité dans le milieu scolaire

Comment protéger vos données contre les fraudeurs L’année 2019 a vu tripler le nombre de cyberattaques (en anglais) dans les institutions scolaires, une hausse qui s’est maintenue dans la dernière portion de 2020. Les cybercriminels préparent activement leurs attaques à coups de maliciels, rançongiciels, tentatives d’hameçonnage et de déni de service et les écoles sont une cible de choix. De façon...
Blogue

La cyberattaque de l’ARC : voici ce qu’il faut savoir

À la mi-août, des cybercriminels ont ciblé l’Agence du revenu du Canada avec deux attaques d’infiltration simultanées (credential stuffing attacks) en obtenant les noms d’utilisateurs et mots de passe de détenteurs de 9 041 comptes CléCG et de 5 500 comptes de l’ARC. Les fraudeurs ont ensuite utilisé les identifiants volés pour faire des demandes de Prestation canadienne d’urgence (PCU). En...
Blogue

Comment préserver vos informations contre la fraude par hameçonnage ciblant Microsoft Office 365

Depuis décembre 2019, une campagne coordonnée d’attaques d’hameçonnage cible des utilisateurs d’Office 365. Les cybercriminels ont envoyé des courriels contrefaits pour recueillir les identifiants de connexion et des informations de paiement associés à des comptes Microsoft, et ce, dans plus de 62 pays. En dépit d’une réduction des tentatives d’hameçonnage de 42 % en 2019, des fraudes comme cette...
Blogue

Ce que la fraude chez Twitter a révélé sur l’ingénierie sociale

À la mi-juillet 2020, Twitter a été victime d’une brèche de sécurité monumentale. Des pirates ont savamment orchestré une attaque d’ingénierie sociale pour faire main basse sur des comptes Twitter de personnalités en vue et de compagnies reconnues à travers le monde, comme Apple, ainsi que de magnats de la finance tels Bill Gates et Elon Musk. Les cybercriminels ont utilisé ces accès pour déployer...
Blogue

Voici pourquoi vos formations en sensibilisation à la sécurité doivent être 100% adaptées aux appareils mobiles

(7 min. de lecture) Indice : Ça concerne l’efficacité de l’apprentissage mobile. L’explosion de l’utilisation des téléphones intelligents et des tablettes au cours de la dernière décennie a mis en lumière le rôle essentiel de l’apprentissage mobile dans les programmes de formation. Des études récentes ont démontré que : 70 % des étudiants sont plus motivés lorsqu’ils suivent une formation sur un...
Blogue

Un avant-goût du Sommet virtuel en sensibilisation à la sécurité 2020

Une formation en la sensibilisation à la sécurité est indispensable pour vous assurer que vos utilisateurs possèdent les connaissances nécessaires pour protéger les données sensibles et votre entreprise contre les cybermenaces. Cette formation contribue également à créer une culture organisationnelle cyber sécuritaire qui met l'accent sur des employés engagés et avisés. Le 7 juillet, Terranova...
Blogue

Créer un mot de passe robuste en 7 étapes faciles

(6 min. de lecture) 7 bonnes pratiques à suivre pour un mot de passe robuste Chaque année le 7 mai, les organisations à travers le monde rappellent à leurs utilisateurs l’importance d’utiliser des mots de passe robuste. Un rappel d’autant plus important que la généralisation du télétravail a contribué à la forte augmentation d’informations échangées quotidiennement par voie numérique. C’est...
Blogue

Trucs et conseils de cybersécurité pour le télétravail

(5 min. de lecture) La COVID-19 redéfinit rapidement les façons dont nous travaillons, communiquons et interagissons entre nous. Des entreprises privées, des institutions publiques et des ministères exigent que tous leurs employés qui le peuvent travaillent de la maison. Pour beaucoup d’employés, il s’agit d’une première expérience de télétravail. Ils doivent faire face non seulement au stress des...
Blogue

Quatre façons de rendre amusante la formation en cybersécurité pour les employés

Soyons honnêtes : la formation des employés en cybersécurité n’a pas une très belle réputation. La plupart des employés redoutent les formations en cybersécurité, ayant déjà vécu des formations théoriques ennuyantes, des présentations inintéressantes, et des exemples qui ne leur parlent tout simplement pas. C’est exactement pourquoi nous devons transformer la façon de concevoir et de livrer les...
Blogue

Comment créer des ambassadeurs de la cybersécurité en 5 étapes

Formez votre équipe de cyber héros Imaginez que votre entreprise est la cible d’une attaque d’hameçonnage, l’une des menaces de cybersécurité les plus communes actuellement. Dans une organisation où la culture de cybersécurité est faible, les utilisateurs ont tendance à remarquer les tentatives d’hameçonnage, mais à les mettre rapidement de côté, ne se sentant pas interpelés par le problème. « Ils...
Blogue

Les 9 facteurs d'influence en sensibilisation à la cybersécurité

Le cadre MINDSPACE : Quels facteurs influencent le comportement humain? Même si vous possédez les meilleurs outils technologiques et processus de contrôle de l’accès à l’information au sein de votre organisation, ce n’est pas suffisant : il faut aussi investir dans le facteur humain! Peu importe les outils en place, ces derniers seront totalement inefficaces si vos utilisateurs ne savent pas...
Blogue

5 raisons d’intégrer le microlearning dans votre programme de formation en sensibilisation à la sécurité

Rétention des connaissances, changement de comportement, temps réel, capacité de concentration, média enrichi Que vous fassiez partie de la haute direction ou que vous soyez responsable d’une équipe de sensibilisation à la cybersécurité , il y a de fortes chances que votre rôle d’expert en sécurité au sein de votre entreprise vous ait amené à remarquer la vitesse à laquelle le cyberpaysage change...
Blogue

Brèches de cybersécurité – Réduire le facteur de risque humain

Vous auriez beau posséder la technologie de sécurité la plus puissante et avant-gardiste au monde, si un de vos utilisateurs clique sur un lien dans un courriel malicieux, laisse entrer un étranger dans votre édifice ou utilise « 1234 » comme mot de passe, il expose involontairement votre organisation à une brèche de cybersécurité. Dans les faits, l'erreur humaine est à l'origine de 90 % de tous...
Blogue

Terranova – Toujours leader dans le Magic Quadrant de Gartner

Gartner positionne Terranova WW Corporation en tant que leader dans le Magic Quadrant for Security Awareness Computer-Based Training. « Nous sommes très fiers d’être reconnus par Gartner encore cette année, souligne Lise Lapointe, présidente de Terranova. Pour notre équipe, cette mention vient concrétiser une fois de plus notre statut de leader mondial en matière de sensibilisation à la sécurité...
Blogue

À la conquête des cinq étapes du processus de changement de comportement

Que ce soit pour vous conformer aux lois et normes qui régissent votre secteur ou parce que vous souhaitez instaurer de bonnes pratiques à l’interne… n’attendez pas qu’un incident survienne pour sensibiliser vos employés à la sécurité de l’information et à la protection des données. Bien sûr il n’y a rien de simple au fait de changer des habitudes bien ancrées. Peu importe si la personne tente d...