


Guide Beauceron de la cybersécurité pour le temps des Fêtes 2024
As holiday shoppers – with their friends and family in mind – gear up to hunt for the best deals in-store and online, criminals are once again ramping up their scams.

Ce qu’il faut savoir sur la fraude financière
La fraude financière reste un moyen facile pour les criminels de gagner de l’argent en prenant pour cible des personnes peu méfiantes. Il est important que vous sachiez reconnaître les signes d’une possible fraude financière, car le nombre d’attaques ne cesse d’augmenter.

Prévisions sur la cybersécurité pour 2024
La nouvelle année apporte de nouvelles menaces plus complexes auxquelles il faut se préparer. Les progrès technologiques et l’évolution du climat économique ont offert aux cybercriminels de nombreuses possibilités de se remplir les poches. Poursuivez votre lecture pour découvrir nos prévisions sur les tendances en matière de cybersécurité qui se dessineront cette année.

Comment assurer votre cybersécurité pendant le temps des Fêtes
Pour vous aider à assurer votre cybersécurité pendant les Fêtes de fin d’année, nous vous proposons quelques-unes des principales arnaques sur lesquelles il faut garder l’œil, accompagnées de recommandations sur la manière de s’en prémunir.

L’hameçonnage à la demande: ce qu’il faut savoir pour rester en sécurité sur Internet
L’une des formes d’attaque les plus récentes reprend le modèle du logiciel à la demande avec pour seule fin celle de dérober vos identifiants et de prendre le contrôle de vos comptes. Poursuivez votre lecture pour découvrir cette forme de tentative d’hameçonnage et les manières de vous protéger.

Escroqueries ciblant des grands-parents
Dans ce billet de blogue, nous allons nous pencher sur les escroqueries qui ciblent des grands-parents et examiner comment vous pouvez vous protéger, vous et les membres de votre famille, contre ce type de menaces.

Comment se protéger des arnaques créées avec ChatGPT
Dans cet article de blogue, nous allons passer en revue les arnaques que les cybercriminels ont conçues avec ChatGPT, puis nous allons présenter les meilleures pratiques pour vous protéger et utiliser Internet en toute sécurité.

ChatGPT et comprendre l’intelligence artificielle
Avec tant de titres concurrents proclamant l’IA comme le prochain grand sauveur technologique de l’humanité tandis que d’autres prophétisent que ce sera notre destin, il peut être difficile d’avoir une idée de l’endroit où nous en sommes.
Voici ce que nous savons.

Explorer l’hameçonnage en profondeur: comment utiliser efficacement les simulations d’hameçonnage avec vos employés
L’hameçonnage ne consiste pas à inciter les employés à se faire avoir par votre dernière simulation d’hameçonnage. Au lieu de cela, l’hameçonnage devrait être considéré comme une occasion d’éduquer et de préparer vos employés à la détection et au signalement des communications qu’ils soupçonnent être des tentatives d’hameçonnage.

Comment mettre en place un système de conséquences et de récompenses dans votre programme de sensibilisation à la sécurité
Votre programme de sensibilisation à la sécurité ne devrait pas utiliser uniquement un système de conséquences ou de récompenses : il doit intégrer les deux. Comprendre comment mettre en œuvre des conséquences comme des récompenses dans votre programme peut sembler être un exercice d’équilibriste délicat, c’est pourquoi nous décrivons comment utiliser efficacement ces deux éléments ainsi que comment les intégrer facilement à votre programme de sensibilisation à la sécurité existant.

Les principes fondamentaux d’un programme de sensibilisation à la sécurité
Cette année, pour le Mois de la sensibilisation à la cybersécurité, nous revenons à l’essentiel et couvrons les principes fondamentaux d’un programme de sensibilisation à la sécurité, ce qui vous sera utile que vous commenciez tout juste votre parcours de cybersécurité et que vous n’ayez pas de programme de sensibilisation à la sécurité en place, ou que vous cherchiez à améliorer un programme existant.

Protection des données de l’entreprise hors du bureau
L’assouplissement des restrictions liées à la pandémie comme la distanciation sociale signifie que les rencontres occasionnelles après le travail avec des collègues sont maintenant de retour, et les gens qui ne se sont pas vus depuis longtemps sont impatients de célébrer. Les employés qui travaillent avec des données sensibles sont chargés de protéger ces données et ont la responsabilité de protéger ces informations. Mais que se passe-t-il lorsqu’ils sont invités à sortir après le travail?

Les 7 meilleures pratiques en matière de cybersécurité pour les travailleurs à distance
Depuis le début de la pandémie, un nombre sans précédent de travailleurs est passé au travail à distance. Alors que près de 4,5 millions d’Américains ont choisi un modèle de travail hybride, il est peu probable que les choses reviennent à ce qu’elles étaient de sitôt. Il est important que les employés se sentent soutenus, qu’ils choisissent de travailler au bureau, à la maison, ou dans une formule combinant les deux.

L’authentification multifactorielle (AMF): qu’est-ce que c’est et pourquoi nous devrions l’utiliser?
L’authentification à deux facteurs, également appelée A2F ou 2FA, est en train de devenir une norme de sécurité pour les individus comme les organisations. Mais qu’est-ce que l’A2F, et pourquoi devrions-nous l’utiliser? L’authentification à deux facteurs offre une couche supplémentaire de protection, par laquelle les utilisateurs sont tenus de fournir deux méthodes d’identification avant de pouvoir accéder à leur compte

Un véritable cybercrime: l’histoire de l’affilié - 5e partie
Bienvenue à la cinquième partie de l’histoire de l’affilié, un véritable cybercrime. Dans les billets de blogue précédents, nous avons examiné l’histoire de NetWalker, le fonctionnement d’un groupe criminel qui utilise les rançongiciels en tant que logiciel-services, la façon dont Sébastien Vachon Desjardins, ou l’affilié, a tenté de dissimuler ses activités criminelles à travers des serveurs internationaux, et dans notre dernier blogue, les organisations qu’il a ciblées dans ses attaques. Dans ce billet de blogue, nous allons commencer à démêler comment le FBI a commencé à traquer l’affilié à travers les serveurs internationaux et ses multiples adresses courriel.

Un véritable cybercrime: l’histoire de l’affilié - 4e partie
Bienvenue à la quatrième partie de l’histoire de l’affilié, un véritable cybercrime. Dans les billets de blogue précédents, nous avons examiné comment fonctionne un groupe criminel organisé qui utilise des rançongiciels, comment une organisation découvre qu’elle a été la cible d’une attaque de rançongiciel NetWalker, comment on devient un affilié NetWalker et tout ce que vous devez savoir sur les serveurs internationaux. Dans ce billet de blogue, nous examinerons les différentes organisations ciblées par l'affilié sur une période de quelques semaines.

Un véritable cybercrime: l’histoire de l’affilié - 3e partie
Bienvenue à la troisième partie de l’histoire de l’affilié, un véritable cybercrime. Dans la première et la deuxième parties, nous avons passé en revue la façon dont fonctionne généralement les groupes criminels qui utilisent les rançongiciels, comment les organisations découvrent qu’elles ont été la cible d’une attaque au rançongiciel NetWalker et comment des individus s'impliquent dans des organisations criminelles. Dans cet épisode, vous apprendrez comment fonctionne un serveur international et comment ces derniers ont été utilisés par l’affilié dont il est question dans cette histoire.

Des problèmes à long terme: les effets d’une violation de données pour les PME
C’est une croyance généralement répandue que les cybercriminels ciblent les grandes entreprises pour les violations de données; cependant, la vérité est qu’en 2021, les petites et moyennes entreprises (PME) étaient les cibles les plus importantes et les plus facilement accessibles pour ce type de crime. Le rapport de mi-année 2021 de la firme Sontiq a conclu que 69 % de toutes les violations de données pour cette année jusqu’à présent ont touché de petites entreprises.