Blogue

Les principaux types de courriels d’hameçonnag

...Et comment les éviter Cela ne fait aucun doute : l’hameçonnage (phishing) est toujours la cybermenace la plus répandue dans le monde. Trois milliards de courriels frauduleux sont envoyés chaque jour pour tenter de compromettre des informations sensibles. Et, selon notre rapport d’analyse comparative sur l’hameçonnage 2021, un utilisateur sur 5 est enclin à cliquer sur les pièces jointes ou...
Blogue

Simulation d’hameçonnage : 5 erreurs à éviter absolument

Près des trois quarts des cyberattaques en entreprise démarrent par une tentative d’hameçonnage ou phishing, d’après le Club des experts de la sécurité de l’information et du numérique (CESIN). Il devient donc primordial d’aider vos employés à repérer ces tentatives via des campagnes de simulation régulières. Si l’hameçonnage reste un vecteur d’attaque privilégié, les attaquants font aussi...
Blogue

Escroqueries sentimentales : fausses romances, vraies arnaques

Les sites de rencontres et autres applications font désormais partie de l’univers sentimental de millions d’utilisateurs. Si certains parviennent à trouver l’âme sœur grâce à ce type d’outil, d’autres y rencontrent des arnaqueurs. Ils deviennent alors victimes d’escroqueries sentimentales (et financières) s’ils ne parviennent pas à stopper la relation avant d’avoir découvert le pot aux roses. Les...
Blogue

13 conseils pour demeurer en sécurité lors de vos achats en ligne du Vendredi fou et du Cyberlundi

Pendant le Vendredi fou et le Cyberlundi, les sites Web d’achats en ligne seront fréquentés par un grand nombre de personnes qui, pour la plupart, ne sont pas vraiment conscientes des cybermenaces qui peuvent rendre leurs données personnelles vulnérables. En 2021, l’Europe, le Canada et les États-Unis ont enregistré une hausse de 50 % des transactions pendant le Vendredi fou et le Cyberlundi par...
Blogue

Cyberattaque de Bell Canada : que pouvons-nous apprendre de cette violation de données

Le 15 septembre, le groupe de pirates spécialisé en attaque par rançongiciel Hive a affirmé avoir lancé une attaque contre Bell Solutions Techniques le 20 août 2022. Les informations compromises contenaient environ 1,9 million d’adresses électroniques actives et 1 700 noms et numéros de téléphone actifs. Bell Solutions Techniques est une filiale de Bell Canada, une entreprise et un fournisseur de...
Blogue

Conseils pour le temps des fêtes

Trousse de travail à distance Utilisez un réseau prive virtuel (VPN). Parlez a votre superviseur ou le département des technologies de l’information pour des conseils sur l’installation d’un logiciel. Mots de passe Créez des mots de passe robustes. Lorsque vous créez un compte d’achats en ligne, suivez ces trois étapes simples : Ne pas...
Blogue

Attaque d’ingénierie sociale : qu’est-ce que le tailgating ou talonnage ?

Si les attaques par rançongiciels et logiciels malveillants (maliciels) suscitent l’intérêt des médias, d’autres menaces comme le tailgating également appelé talonnage ou filature et les tentatives de piggybacking sont souvent négligées. Pourtant, ces attaques d’ingénierie sociale représentent un risque important pour les entreprises, même les plus modernes d’entre elles. Lors de ces attaques, un...
Blogue

Passerelles de courrier électronique sécurisées : définition et utilité

Qu’elles soient déployées dans le nuage (cloude) ou sur site, les solutions de sécurité pour messagerie — et en particulier les Passerelles de courrier électronique sécurisée — revêtent une importance croissante pour les organisations de toutes tailles. Cette situation est en partie due aux bouleversements intervenus dans le monde du travail au cours des dernières années. D’après une estimation...
Blogue

Cybersécurité et voitures électriques : sont-elles à l’abri des pirates ?

Les innovations technologiques et de la prise de conscience environnementale feront bientôt des véhicules électriques un élément incontournable de la vie quotidienne. Ils sont d’ailleurs si populaires que Gartner estime que l’on comptera 2 millions de bornes de recharge publiques dans le monde d’ici à la fin 2022 pour répondre à la croissance de ce type de véhicules. Et le rythme effréné auquel...
Blogue

7 conseils en cybersécurité pour le temps des fêtes

À l’approche du temps des fêtes, nous sommes nombreux à nous ruer sur les sites de commerce en ligne pour faire nos achats, à voyager à travers le monde ou simplement à nous presser de terminer l’année au plus vite pour pouvoir enfin nous détendre. Et pour les pirates, cela signifie plus d’occasions de tirer parti de l’utilisation accrue d’Internet. En effet, la croissance du commerce...
Blogue

Les 20 meilleurs films et séries sur les pirates et la cybersécurité

Depuis près d’un demi-siècle, la cybersécurité, les cyberattaques et les cybercriminels font l’objet d’une fascination de la part d’Hollywood. Avec l’essor des technologies et notre dépendance croissante vis-à-vis d’elles depuis le tournant du XXIe siècle, l’attrait et la popularité de ce type de films et de séries ont explosé dans le monde entier. Cette liste de 20 titres est recommandée à toute...
Blogue

5 types d’arnaques fréquentes sur les réseaux sociaux

La popularité et l’utilisation des réseaux sociaux ne cessent d’augmenter partout dans le monde. Revers de la médaille : les arnaques sur ces plateformes figurent parmi les menaces cyber les plus répandues. D’après la Commission fédérale américaine du commerce (Federal Trade Commission, FTC), en 2021, les consommateurs ont déclaré avoir perdu environ 770 millions de dollars à cause de fraudes...
Blogue

Comment choisir les meilleurs sujets de formation pour votre programme de sensibilisation à la cybersécurité ?

Le secret d’un bon programme de formation en sensibilisation à la cybersécurité consiste à apprendre à vos employés à détecter les menaces qu’ils sont le plus susceptibles de rencontrer sur leur lieu de travail. Pour ce faire, vous devez choisir soigneusement vos sujets de formation. Aucune organisation n’a la même infrastructure, les mêmes vulnérabilités ou les mêmes politiques d’accès des...
Blogue

5 façons de se protéger contre les faux codes QR

Pendant la pandémie de COVID-19, les restaurants du monde entier ont remplacé leurs menus par des codes QR collés sur les tables. Les menus physiques étaient jugés trop difficiles à nettoyer et pouvaient être des vecteurs de contamination. Comme de nos jours, tout le monde possède un téléphone intelligent, les codes QR représentent une alternative pratique. En effet, les clients n’ont ainsi pas à...
Blogue

La Loi 25 : tout ce que vous devez savoir et comment vous préparer.

La protection de la vie privée et des données en ligne est devenue un enjeu si criant dans les dernières années que plusieurs gouvernements ont décidé de légiférer sur ce problème. Le gouvernement Legault est à l’origine de plusieurs innovations reliées au numérique, il n’est donc pas surprenant de voir une loi comme celle-ci. Cette loi est une mise à jour législative puisque les lois en place...
Blogue

Les 5 marques les plus usurpées au monde

L’usurpation d’identité pour voler des informations sensibles ou pour soutirer de l’argent est l’une des plus vieilles arnaques qui existent. La communication en ligne a pris une place si importante dans notre quotidien qu’il n’est pas surprenant que l’usurpation d’identité soit monnaie courante sur Internet. L’usurpation d’identité ou spoofing est une cyberattaque qui consiste à se faire passer...
Blogue

Wi-Fi Pineapple : connaissez-vous les risques cyber liés au Wi-Fi public ?

Apprenez à vous protéger des attaques de type Wi-Fi Pineapple Le Wi-Fi Pineapple ou Wi-Fi Ananas est un appareil portatif permettant aux cybercriminels de voler les données partagées via les réseaux Wi-Fi publics. Sachant que ce dispositif se vend entre entre 50 et 100 dollars canadiens, n’importe qui peut en acheter un et l’utiliser pour voler des données. À l’origine, le Wi-Fi Pineapple a été...
Blogue

Ce que vous devez savoir pour signaler un courriel frauduleux

Les maliciels (malware) constituent probablement la plus connue de toutes les menaces pesant sur la sécurité informatique, à tel point que ces logiciels malveillants sont devenus ces dernières années une préoccupation majeure des entreprises. Il n’y a qu’à regarder les exemples récents pour se figurer l’ampleur du phénomène : l’attaque de Colonial Pipeline, l’attaque par rançongiciel de Kaseya ou...
Blogue

Qu’est-ce que le trap phishing?

Le trap phishing est une technique de collecte de renseignements utilisée par les cybercriminels. En passant des appels ou en envoyant des courriels et des messages textes, ils incitent les destinataires à communiquer des informations personnelles, à cliquer sur un lien Web ou à télécharger une pièce jointe malveillante infectant leur appareil. Ces attaques de trap phishing constituent l’une des...
Blogue

7 exemples d’attaques d’usurpation d’identité et comment les détecter

L’usurpation d’identité aussi nommée mystification ou spoofing est un type d’attaque qui utilise différentes méthodes pour dissimuler l’identité du pirate et faire croire à la victime qu’il s’agit d’un collègue, de son patron ou d’une entreprise légitime. Le pirate utilise des méthodes d’hameçonnage communes, comme les faux liens et sites Web, et l’ingénierie sociale. Les cybercriminels étant...