Ce qu’il faut savoir sur la fraude financière
Guest User Guest User

Ce qu’il faut savoir sur la fraude financière

La fraude financière reste un moyen facile pour les criminels de gagner de l’argent en prenant pour cible des personnes peu méfiantes. Il est important que vous sachiez reconnaître les signes d’une possible fraude financière, car le nombre d’attaques ne cesse d’augmenter.

Read More
Prévisions sur la cybersécurité pour 2024
Guest User Guest User

Prévisions sur la cybersécurité pour 2024

La nouvelle année apporte de nouvelles menaces plus complexes auxquelles il faut se préparer. Les progrès technologiques et l’évolution du climat économique ont offert aux cybercriminels de nombreuses possibilités de se remplir les poches. Poursuivez votre lecture pour découvrir nos prévisions sur les tendances en matière de cybersécurité qui se dessineront cette année.

Read More
Escroqueries ciblant des grands-parents
Dylan Gallant Dylan Gallant

Escroqueries ciblant des grands-parents

Dans ce billet de blogue, nous allons nous pencher sur les escroqueries qui ciblent des grands-parents et examiner comment vous pouvez vous protéger, vous et les membres de votre famille, contre ce type de menaces. 

Read More
Comment se protéger des arnaques créées avec ChatGPT
Guest User Guest User

Comment se protéger des arnaques créées avec ChatGPT

Dans cet article de blogue, nous allons passer en revue les arnaques que les cybercriminels ont conçues avec ChatGPT, puis nous allons présenter les meilleures pratiques pour vous protéger et utiliser Internet en toute sécurité.

Read More
ChatGPT et comprendre l’intelligence artificielle
Guest User Guest User

ChatGPT et comprendre l’intelligence artificielle

Avec tant de titres concurrents proclamant l’IA comme le prochain grand sauveur technologique de l’humanité tandis que d’autres prophétisent que ce sera notre destin, il peut être difficile d’avoir une idée de l’endroit où nous en sommes.

Voici ce que nous savons.

Read More
Explorer l’hameçonnage en profondeur: comment utiliser efficacement les simulations d’hameçonnage avec vos employés
Guest User Guest User

Explorer l’hameçonnage en profondeur: comment utiliser efficacement les simulations d’hameçonnage avec vos employés

L’hameçonnage ne consiste pas à inciter les employés à se faire avoir par votre dernière simulation d’hameçonnage. Au lieu de cela, l’hameçonnage devrait être considéré comme une occasion d’éduquer et de préparer vos employés à la détection et au signalement des communications qu’ils soupçonnent être des tentatives d’hameçonnage.

Read More
Comment mettre en place un système de conséquences et de récompenses dans votre programme de sensibilisation à la sécurité
Guest User Guest User

Comment mettre en place un système de conséquences et de récompenses dans votre programme de sensibilisation à la sécurité

Votre programme de sensibilisation à la sécurité ne devrait pas utiliser uniquement un système de conséquences ou de récompenses : il doit intégrer les deux. Comprendre comment mettre en œuvre des conséquences comme des récompenses dans votre programme peut sembler être un exercice d’équilibriste délicat, c’est pourquoi nous décrivons comment utiliser efficacement ces deux éléments ainsi que comment les intégrer facilement à votre programme de sensibilisation à la sécurité existant.

Read More
Les principes fondamentaux d’un programme de sensibilisation à la sécurité
Guest User Guest User

Les principes fondamentaux d’un programme de sensibilisation à la sécurité

Cette année, pour le Mois de la sensibilisation à la cybersécurité, nous revenons à l’essentiel et couvrons les principes fondamentaux d’un programme de sensibilisation à la sécurité, ce qui vous sera utile que vous commenciez tout juste votre parcours de cybersécurité et que vous n’ayez pas de programme de sensibilisation à la sécurité en place, ou que vous cherchiez à améliorer un programme existant.

Read More
Protection des données de l’entreprise hors du bureau
Guest User Guest User

Protection des données de l’entreprise hors du bureau

L’assouplissement des restrictions liées à la pandémie comme la distanciation sociale signifie que les rencontres occasionnelles après le travail avec des collègues sont maintenant de retour, et les gens qui ne se sont pas vus depuis longtemps sont impatients de célébrer. Les employés qui travaillent avec des données sensibles sont chargés de protéger ces données et ont la responsabilité de protéger ces informations. Mais que se passe-t-il lorsqu’ils sont invités à sortir après le travail?

Read More
Les 7 meilleures pratiques en matière de cybersécurité pour les travailleurs à distance
Guest User Guest User

Les 7 meilleures pratiques en matière de cybersécurité pour les travailleurs à distance

Depuis le début de la pandémie, un nombre sans précédent de travailleurs est passé au travail à distance. Alors que près de 4,5 millions d’Américains ont choisi un modèle de travail hybride, il est peu probable que les choses reviennent à ce qu’elles étaient de sitôt. Il est important que les employés se sentent soutenus, qu’ils choisissent de travailler au bureau, à la maison, ou dans une formule combinant les deux.

Read More
L’authentification multifactorielle (AMF): qu’est-ce que c’est et pourquoi nous devrions l’utiliser?
Guest User Guest User

L’authentification multifactorielle (AMF): qu’est-ce que c’est et pourquoi nous devrions l’utiliser?

L’authentification à deux facteurs, également appelée A2F ou 2FA, est en train de devenir une norme de sécurité pour les individus comme les organisations. Mais qu’est-ce que l’A2F, et pourquoi devrions-nous l’utiliser? L’authentification à deux facteurs offre une couche supplémentaire de protection, par laquelle les utilisateurs sont tenus de fournir deux méthodes d’identification avant de pouvoir accéder à leur compte

Read More
Un véritable cybercrime: l’histoire de l’affilié - 5e partie
Guest User Guest User

Un véritable cybercrime: l’histoire de l’affilié - 5e partie

Bienvenue à la cinquième partie de l’histoire de l’affilié, un véritable cybercrime. Dans les billets de blogue précédents, nous avons examiné l’histoire de NetWalker, le fonctionnement d’un groupe criminel qui utilise les rançongiciels en tant que logiciel-services, la façon dont Sébastien Vachon Desjardins, ou l’affilié, a tenté de dissimuler ses activités criminelles à travers des serveurs internationaux, et dans notre dernier blogue, les organisations qu’il a ciblées dans ses attaques. Dans ce billet de blogue, nous allons commencer à démêler comment le FBI a commencé à traquer l’affilié à travers les serveurs internationaux et ses multiples adresses courriel.

Read More
Un véritable cybercrime: l’histoire de l’affilié - 4e partie
Guest User Guest User

Un véritable cybercrime: l’histoire de l’affilié - 4e partie

Bienvenue à la quatrième partie de l’histoire de l’affilié, un véritable cybercrime. Dans les billets de blogue précédents, nous avons examiné comment fonctionne un groupe criminel organisé qui utilise des rançongiciels, comment une organisation découvre qu’elle a été la cible d’une attaque de rançongiciel NetWalker, comment on devient un affilié NetWalker et tout ce que vous devez savoir sur les serveurs internationaux. Dans ce billet de blogue, nous examinerons les différentes organisations ciblées par l'affilié sur une période de quelques semaines.

Read More
Un véritable cybercrime: l’histoire de l’affilié - 3e partie
Guest User Guest User

Un véritable cybercrime: l’histoire de l’affilié - 3e partie

Bienvenue à la troisième partie de l’histoire de l’affilié, un véritable cybercrime. Dans la première et la deuxième parties, nous avons passé en revue la façon dont fonctionne généralement les groupes criminels qui utilisent les rançongiciels, comment les organisations découvrent qu’elles ont été la cible d’une attaque au rançongiciel NetWalker et comment des individus s'impliquent dans des organisations criminelles. Dans cet épisode, vous apprendrez comment fonctionne un serveur international et comment ces derniers ont été utilisés par l’affilié dont il est question dans cette histoire.

Read More
Des problèmes à long terme: les effets d’une violation de données pour les PME
Guest User Guest User

Des problèmes à long terme: les effets d’une violation de données pour les PME

C’est une croyance généralement répandue que les cybercriminels ciblent les grandes entreprises pour les violations de données; cependant, la vérité est qu’en 2021, les petites et moyennes entreprises (PME) étaient les cibles les plus importantes et les plus facilement accessibles pour ce type de crime. Le rapport de mi-année 2021 de la firme Sontiq a conclu que 69 % de toutes les violations de données pour cette année jusqu’à présent ont touché de petites entreprises.

Read More