
Un véritable cybercrime: l’histoire de l’affilié (2e partie)
Bienvenue à cette série de billets de blogue intitulée Un véritable cybercrime : l’affilié. La première partie a fourni une introduction au monde des rançongiciels, au fonctionnement des rançongiciels-services ou RaaS, et comment le groupe organisé NetWalker s’insère dans cette histoire. Dans ce deuxième épisode, nous démêlons comment on devient membre de NetWalker et le type d’activités malveillantes utilisées par ce groupe organisé qui utilise les rançongiciels.

Un véritable cybercrime: l’histoire de l’affilié
Un Canadien a été accusé par le FBI d’être l’un des cybercriminels parmi les plus prolifiques au monde, empochant des dizaines de millions de dollars en tant qu’agent d’une organisation criminelle internationale obscure connue sous le nom de NetWalker. Voici son histoire.

5 choses que vous pouvez faire pour favoriser le succès continu de votre programme de sensibilisation à la cybersécurité
Votre équipe a-t-elle réussi à démarrer son parcours de sensibilisation à la cybersécurité, mais ne sait pas comment maintenir son élan? Nous avons créé une liste des 5 meilleures choses à faire pour maintenir l’intérêt et l’engagement de vos équipes lors de l’apprentissage de la cybersécurité.

Une nouvelle étude de l’UE prouve que les employés sont la meilleure première ligne de défense d’une organisation
Une étude récente de l’UE appuie la position de Beauceron Security selon laquelle les employés sont la meilleure ligne de défense d’une organisation. Continuez à lire pour connaître les détails de l’étude et apprendre comment les organisations peuvent bénéficier de l’envoi de simulations d’hameçonnage à leurs employés.

Les rançongiciels - quelques faits élémentaires
Qu’est-ce qu’un rançongiciel?
Les rançongiciels, ou logiciels rançonneurs, bloquent l’accès d’un utilisateur à son appareil ou à certains fichiers qui ne peuvent être déchiffrés qu’en échange d’une rançon. Dans les années 1980, alors que les attaques au rançongiciel commençaient tout juste à apparaître, les cybercriminels demandaient le paiement par courrier. De nos jours, les paiements sont effectués via des cryptomonnaies telles que le Bitcoin. Dans les premiers jours des rançongiciels, les cybercriminels ciblaient principalement les individus, mais ils se sont progressivement tournés vers les petites et grandes entreprises, ce qui leur offrait des paiements plus élevés. Vous n’avez même pas besoin d’avoir un talent technologique particulier pour monter une attaque au rançongiciel, maintenant que les rançongiciels peuvent être achetés en tant que service.

Chiffrement des données et rançongiciel
Qu’est-ce que le chiffrement des données?
Le chiffrement des données est un moyen de protéger vos données en les faisant passer d’un texte brut à un texte chiffré. Les données chiffrées sont accessibles seulement aux personnes qui possèdent une clé de chiffrement et les données déchiffrées sont accessibles avec une clé de déchiffrement. Les données non chiffrées posent un risque de cybersécurité pour les organisations, car il existe alors un risque qu’un groupe criminel vole leurs données et les publie en ligne lors d’une attaque par rançongiciel.

À la pêche pour vos informations: Le harponnage et la chasse à la baleine
Saviez-vous que 91 % des cyberattaques sont des attaques de harponnage? Cela en fait la menace la plus dangereuse pour les individus et les organisations. Dans ce billet de blogue, nous définissons ce que sont les attaques de harponnage et de chasse à la baleine, comment reconnaître une attaque potentielle et comment vous protéger et protéger votre organisation.

Comment assurer votre cybersécurité pendant le temps des Fêtes
Votre liste de vérification pour rester en toute sécurité en ligne pendant le temps des Fêtes
Avant de vous lancer tête première dans la période des Fêtes, assurez-vous de consulter cette liste de vérification des Fêtes pour vous assurer de prendre les bonnes décisions en matière de cybersécurité.

5 émotions utilisées dans les attaques d’ingénierie sociale
Êtes-vous bombardé de courriels d’hameçonnage? Craignez-vous que même l’hameçonnage le plus élémentaire puisse infiltrer votre organisation? Dans ce billet de blogue, nous expliquons comment fonctionne l’ingénierie sociale, comment les cybercriminels ciblent vos émotions et comment repérer les tentatives d’hameçonnage potentielles.

Vulnérabilité du jour zéro
Une vulnérabilité du jour zéro est une faille de sécurité logicielle qui, bien que connue du fournisseur de logiciels, n’a pas de correctif en place pour la corriger; cette vulnérabilité peut donc être exploitée par les cybercriminels.

Enquête 2021 sur la cybersécurité dans les entreprises
La semaine dernière, les résultats de l’Enquête nationale sur la cybersécurité et les entreprises effectuée par le Centre canadien pour la cybersécurité (Centre de cybersécurité) et la Communauté nationale des chambres de commerce (NCIC) ont été rendus publics. L’enquête comprend des questions qui déterminent dans quelle mesure les entreprises canadiennes sont préparées en cas de cyberattaque ou de menace en ligne, et un total de 468 petites et moyennes entreprises (PME) ont participé à l’enquête. Cette enquête aidera le Centre de cybersécurité à préparer des ressources, des outils et des programmes éducatifs afin de mieux soutenir les PME partout au pays. Poursuivez votre lecture pour découvrir les principales conclusions de l’enquête et la façon dont les entreprises ont répondu aux défis apportés par le marché en ligne en 2021.

Les avantages de l’activation de l’authentification unique
Les services en ligne nécessitent différents noms d’utilisateur, mots de passe et questions de sécurité. La gestion de toutes ces informations d’identification peut être difficile, même pour les PME.
C’est pourquoi 70 % des utilisateurs de la plate-forme Beauceron préfèrent l’authentification unique plutôt que d’entrer manuellement leurs informations d’identification chaque fois qu’ils se connectent à la plate-forme.

À la pêche pour vos informations: l’hameçonnage vocal et par texto expliqués
Saviez-vous que 85 % des attaques d’hameçonnage se produisent via des messages textes, des jeux, des applications sociales et de productivité ou par téléphone? Lisez la suite pour savoir comment vous pouvez vous protéger contre les attaques d’hameçonnage vocal et par texto ainsi que ce qu’il faut faire si vous êtes victime d’une tentative d’hameçonnage.