Un véritable cybercrime: l’histoire de l’affilié (2e partie)
Guest User Guest User

Un véritable cybercrime: l’histoire de l’affilié (2e partie)

Bienvenue à cette série de billets de blogue intitulée Un véritable cybercrime : l’affilié. La première partie a fourni une introduction au monde des rançongiciels, au fonctionnement des rançongiciels-services ou RaaS, et comment le groupe organisé NetWalker s’insère dans cette histoire. Dans ce deuxième épisode, nous démêlons comment on devient membre de NetWalker et le type d’activités malveillantes utilisées par ce groupe organisé qui utilise les rançongiciels.

Read More
Un véritable cybercrime: l’histoire de l’affilié
Guest User Guest User

Un véritable cybercrime: l’histoire de l’affilié

Un Canadien a été accusé par le FBI d’être l’un des cybercriminels parmi les plus prolifiques au monde, empochant des dizaines de millions de dollars en tant qu’agent d’une organisation criminelle internationale obscure connue sous le nom de NetWalker. Voici son histoire.

Read More
Une nouvelle étude de l’UE prouve que les employés sont la meilleure première ligne de défense d’une organisation
Guest User Guest User

Une nouvelle étude de l’UE prouve que les employés sont la meilleure première ligne de défense d’une organisation

Une étude récente de l’UE appuie la position de Beauceron Security selon laquelle les employés sont la meilleure ligne de défense d’une organisation. Continuez à lire pour connaître les détails de l’étude et apprendre comment les organisations peuvent bénéficier de l’envoi de simulations d’hameçonnage à leurs employés.

Read More
Les rançongiciels - quelques faits élémentaires
Guest User Guest User

Les rançongiciels - quelques faits élémentaires

Qu’est-ce qu’un rançongiciel?

Les rançongiciels, ou logiciels rançonneurs, bloquent l’accès d’un utilisateur à son appareil ou à certains fichiers qui ne peuvent être déchiffrés qu’en échange d’une rançon. Dans les années 1980, alors que les attaques au rançongiciel commençaient tout juste à apparaître, les cybercriminels demandaient le paiement par courrier. De nos jours, les paiements sont effectués via des cryptomonnaies telles que le Bitcoin. Dans les premiers jours des rançongiciels, les cybercriminels ciblaient principalement les individus, mais ils se sont progressivement tournés vers les petites et grandes entreprises, ce qui leur offrait des paiements plus élevés. Vous n’avez même pas besoin d’avoir un talent technologique particulier pour monter une attaque au rançongiciel, maintenant que les rançongiciels peuvent être achetés en tant que service.

Read More
Chiffrement des données et rançongiciel
Guest User Guest User

Chiffrement des données et rançongiciel

Qu’est-ce que le chiffrement des données?

Le chiffrement des données est un moyen de protéger vos données en les faisant passer d’un texte brut à un texte chiffré. Les données chiffrées sont accessibles seulement aux personnes qui possèdent une clé de chiffrement et les données déchiffrées sont accessibles avec une clé de déchiffrement. Les données non chiffrées posent un risque de cybersécurité pour les organisations, car il existe alors un risque qu’un groupe criminel vole leurs données et les publie en ligne lors d’une attaque par rançongiciel.

Read More
À la pêche pour vos informations: Le harponnage et la chasse à la baleine
Guest User Guest User

À la pêche pour vos informations: Le harponnage et la chasse à la baleine

Saviez-vous que 91 % des cyberattaques sont des attaques de harponnage? Cela en fait la menace la plus dangereuse pour les individus et les organisations. Dans ce billet de blogue, nous définissons ce que sont les attaques de harponnage et de chasse à la baleine, comment reconnaître une attaque potentielle et comment vous protéger et protéger votre organisation.

Read More
Comment assurer votre cybersécurité pendant le temps des Fêtes
Guest User Guest User

Comment assurer votre cybersécurité pendant le temps des Fêtes

Votre liste de vérification pour rester en toute sécurité en ligne pendant le temps des Fêtes

Avant de vous lancer tête première dans la période des Fêtes, assurez-vous de consulter cette liste de vérification des Fêtes pour vous assurer de prendre les bonnes décisions en matière de cybersécurité.

Read More
5 émotions utilisées dans les attaques d’ingénierie sociale
Guest User Guest User

5 émotions utilisées dans les attaques d’ingénierie sociale

Êtes-vous bombardé de courriels d’hameçonnage? Craignez-vous que même l’hameçonnage le plus élémentaire puisse infiltrer votre organisation? Dans ce billet de blogue, nous expliquons comment fonctionne l’ingénierie sociale, comment les cybercriminels ciblent vos émotions et comment repérer les tentatives d’hameçonnage potentielles.

Read More
Vulnérabilité du jour zéro
Guest User Guest User

Vulnérabilité du jour zéro

Une vulnérabilité du jour zéro est une faille de sécurité logicielle qui, bien que connue du fournisseur de logiciels, n’a pas de correctif en place pour la corriger; cette vulnérabilité peut donc être exploitée par les cybercriminels.

Read More
Enquête 2021 sur la cybersécurité dans les entreprises
Guest User Guest User

Enquête 2021 sur la cybersécurité dans les entreprises

La semaine dernière, les résultats de l’Enquête nationale sur la cybersécurité et les entreprises effectuée par le Centre canadien pour la cybersécurité (Centre de cybersécurité) et la Communauté nationale des chambres de commerce (NCIC) ont été rendus publics. L’enquête comprend des questions qui déterminent dans quelle mesure les entreprises canadiennes sont préparées en cas de cyberattaque ou de menace en ligne, et un total de 468 petites et moyennes entreprises (PME) ont participé à l’enquête. Cette enquête aidera le Centre de cybersécurité à préparer des ressources, des outils et des programmes éducatifs afin de mieux soutenir les PME partout au pays. Poursuivez votre lecture pour découvrir les principales conclusions de l’enquête et la façon dont les entreprises ont répondu aux défis apportés par le marché en ligne en 2021.

Read More
Les avantages de l’activation de l’authentification unique
Guest User Guest User

Les avantages de l’activation de l’authentification unique

Les services en ligne nécessitent différents noms d’utilisateur, mots de passe et questions de sécurité. La gestion de toutes ces informations d’identification peut être difficile, même pour les PME.

C’est pourquoi 70 % des utilisateurs de la plate-forme Beauceron préfèrent l’authentification unique plutôt que d’entrer manuellement leurs informations d’identification chaque fois qu’ils se connectent à la plate-forme.

Read More
À la pêche pour vos informations: l’hameçonnage vocal et par texto expliqués
Guest User Guest User

À la pêche pour vos informations: l’hameçonnage vocal et par texto expliqués

Saviez-vous que 85 % des attaques d’hameçonnage se produisent via des messages textes, des jeux, des applications sociales et de productivité ou par téléphone? Lisez la suite pour savoir comment vous pouvez vous protéger contre les attaques d’hameçonnage vocal et par texto ainsi que ce qu’il faut faire si vous êtes victime d’une tentative d’hameçonnage.

Read More