Blogue

Programme de gestion de la continuité PGC (partie 2)

Une étude récente du CEFRIO démontre qu’avec le perfectionnement de la technologie ainsi que l’augmentation des internautes, les risques augmentent. Bien que les mesures et les précautions des Québécois soient en hausse, il appert que près de 3% d’entre eux auraient été victimes de fraudes bancaires ou d’extorsion en ligne. En effet, environ 145 000 adultes (2,7%) se seraient fait voler leur...
Blogue

Vol d'identité

Le vol d’identité n’est pas un phénomène nouveau, mais a évolué avec l’avènement des technologies de l’information. De nos jours, l’accès à une grande quantité d’information disponible sur Internet, l’exploitation des TI ou l’utilisation de différentes escroqueries permettent à des fraudeurs d’obtenir des informations privées ou confidentielles sur leur victime pour usurper leur identité et...
Blogue

La cybersécurité pour les entreprises

En avril 2013, le gouvernement canadien annonçait son plan d’action pour la cybersécurité ainsi que les réalisations accomplies dans le cadre de la stratégie de cybersécurité pour renforcer la sécurité du cyberespace des Canadiens. Une de ces actions concerne le Centre canadien de réponse aux incidents cybernétiques (CCRIC) qui vient appuyer la Sécurité publique du Canada pour agir comme centre...
Blogue

Gestion des vulnérabilités techniques

Les vulnérabilités techniques sont des faiblesses dans les systèmes d’exploitation ou les logiciels. L’exploitation d’une vulnérabilité pourrait permettre à un attaquant (ex. Hacker) ou un programme malveillant d’élever ses privilèges d’accès afin de réaliser des actions malveillantes. Il s’avère donc important d’appliquer, dans le meilleur délai possible, les correctifs de sécurité (mises à jour...
Blogue

Mettre sur pied un programme de sensibilisation et de formation en matière de sécurité de l'information

Bien que vous ayez identifié le besoin d’un programme de sensibilisation et de formation en sécurité, il vous reste à planifier de façon concrète chacune des étapes d’un plan qui vous permettra ultimement de sensibiliser, de former et de changer certaines façons de faire nuisibles à la sécurité de l’information à l’intérieur de votre organisation. Le succès de votre programme de sensibilisation et...