Skip to main content
Fortra Fortra Human Risk Management
ENFR
Secondary Navigation - Francais
  • Fortra.com
  • Partenaires
  • Demandez une démo
  • TARIFS
    • Sensibilisation à la cybersécurité
    • Analyse des courriers électroniques suspects
    • Services gérés en sécurité
    • Services-conseils CISO
    • Simulation d’hameçonnage
    • Cyberjeux
    • Formation en conformité
    • Catalogue de formations
  • Ressources
  • À propos
  • Contactez-nous
  1. Home
  2. Search

Search

Visit our English resource hub
Filter

Blogue

Programme de gestion de la continuité PGC (partie 2)

Mon, 09/16/2013
Une étude récente du CEFRIO démontre qu’avec le perfectionnement de la technologie ainsi que l’augmentation des internautes, les risques augmentent. Bien que les mesures et les précautions des Québécois soient en hausse, il appert que près de 3% d’entre eux auraient été victimes de fraudes bancaires ou d’extorsion en ligne. En effet, environ 145 000 adultes (2,7%) se seraient fait voler leur...
Conformité
7 Cyber Security Tips for Retailers
Blogue

7 conseils en cybersécurité destinés aux commerçants

Thu, 11/25/2021
La période d’achat des fêtes représente une aubaine pour les cybercriminels. Selon le rapport 2020 de Trustwave sur la sécurité mondiale*, le commerce de détail constitue, pour la troisième année consécutive, le secteur le plus ciblé par les cyberattaques. Et face à l’évolution de plus en plus grande vers un environnement numérique, due en grande partie à la pandémie de COVID-19, la protection...
Sécurité des Données
Sensibilisation à la cybersécurité

Qu’est-ce que l’ingénierie sociale?

Cybermenaces
L’ingénierie sociale
Blogue

Brèches de cybersécurité – Réduire le facteur de risque humain

Wed, 11/14/2018
Vous auriez beau posséder la technologie de sécurité la plus puissante et avant-gardiste au monde, si un de vos utilisateurs clique sur un lien dans un courriel malicieux, laisse entrer un étranger dans votre édifice ou utilise « 1234 » comme mot de passe, il expose involontairement votre organisation à une brèche de cybersécurité. Dans les faits, l'erreur humaine est à l'origine de 90 % de tous...
Sécurité des Données
Sensibilisation à la cybersécurité
Blogue

Norme ISO/IEC 27002

Mon, 09/23/2013
La norme ISO/IEC 27002 fait partie d’une famille de normes internationales (ISO 27000) en gestion de la sécurité de l’information. Cette dernière comprend les meilleures pratiques de l’industrie afin de préserver la disponibilité, l’intégrité et la confidentialité de l’information. Une évaluation des risques est préalablement nécessaire afin d’identifier les contrôles prioritaires à mettre en...
Conformité
What are Email Security Gateways and Why are They Important?
Blogue

Passerelles de courrier électronique sécurisées : définition et utilité

Thu, 12/15/2022
Qu’elles soient déployées dans le nuage (cloude) ou sur site, les solutions de sécurité pour messagerie — et en particulier les Passerelles de courrier électronique sécurisée — revêtent une importance croissante pour les organisations de toutes tailles. Cette situation est en partie due aux bouleversements intervenus dans le monde du travail au cours des dernières années. D’après une estimation...
Sécurité des Données
Guide

Trousse d'ingénierie sociale

Ressources pour en savoir plus sur l'ingénierie sociale
Cybermenaces
L’ingénierie sociale
Law 25: Everything You Need To Know to Ensure Compliance
Blogue

La Loi 25 : tout ce que vous devez savoir et comment vous préparer.

Thu, 08/25/2022
La protection de la vie privée et des données en ligne est devenue un enjeu si criant dans les dernières années que plusieurs gouvernements ont décidé de légiférer sur ce problème. Le gouvernement Legault est à l’origine de plusieurs innovations reliées au numérique, il n’est donc pas surprenant de voir une loi comme celle-ci. Cette loi est une mise à jour législative puisque les lois en place...
Conformité
What the Twitter Hack Revealed About Social Engineering
Blogue

Ce que la fraude chez Twitter a révélé sur l’ingénierie sociale

Wed, 07/29/2020
À la mi-juillet 2020, Twitter a été victime d’une brèche de sécurité monumentale. Des pirates ont savamment orchestré une attaque d’ingénierie sociale pour faire main basse sur des comptes Twitter de personnalités en vue et de compagnies reconnues à travers le monde, comme Apple, ainsi que de magnats de la finance tels Bill Gates et Elon Musk. Les cybercriminels ont utilisé ces accès pour...
Cybermenaces
L’ingénierie sociale
Sensibilisation à la cybersécurité
5 Ways to Be Prepared for QR Code Scams
Blogue

5 façons de se protéger contre les faux codes QR

Mon, 09/05/2022
Pendant la pandémie de COVID-19, les restaurants du monde entier ont remplacé leurs menus par des codes QR collés sur les tables. Les menus physiques étaient jugés trop difficiles à nettoyer et pouvaient être des vecteurs de contamination. Comme de nos jours, tout le monde possède un téléphone intelligent, les codes QR représentent une alternative pratique. En effet, les clients n’ont ainsi pas à...
Cybermenaces
Phishing
Sécurité des Données
13 Online Shopping Tips to Stay Safe During Black Friday and Cyber Monday
Blogue

13 conseils pour demeurer en sécurité lors de vos achats en ligne du Vendredi fou et du Cyberlundi

Wed, 12/21/2022
Pendant le Vendredi fou et le Cyberlundi, les sites Web d’achats en ligne seront fréquentés par un grand nombre de personnes qui, pour la plupart, ne sont pas vraiment conscientes des cybermenaces qui peuvent rendre leurs données personnelles vulnérables. En 2021, l’Europe, le Canada et les États-Unis ont enregistré une hausse de 50 % des transactions pendant le Vendredi fou et le Cyberlundi par...
Cybermenaces
L’ingénierie sociale
Sensibilisation à la cybersécurité
5 Examples of Social Media Scams You Should Avoid At All Costs
Blogue

5 types d’arnaques fréquentes sur les réseaux sociaux

Wed, 09/28/2022
La popularité et l’utilisation des réseaux sociaux ne cessent d’augmenter partout dans le monde. Revers de la médaille : les arnaques sur ces plateformes figurent parmi les menaces cyber les plus répandues. D’après la Commission fédérale américaine du commerce (Federal Trade Commission, FTC), en 2021, les consommateurs ont déclaré avoir perdu environ 770 millions de dollars à cause de fraudes...
Cybermenaces
d’arnaques sur les réseaux sociaux
Sécurité des Données
What is a Tailgating Attack?
Blogue

Attaque d’ingénierie sociale : qu’est-ce que le tailgating ou talonnage ?

Thu, 12/15/2022
Si les attaques par rançongiciels et logiciels malveillants (maliciels) suscitent l’intérêt des médias, d’autres menaces comme le tailgating également appelé talonnage ou filature et les tentatives de piggybacking sont souvent négligées. Pourtant, ces attaques d’ingénierie sociale représentent un risque important pour les entreprises, même les plus modernes d’entre elles. Lors de ces attaques, un...
Cybermenaces
L’ingénierie sociale
Sensibilisation à la cybersécurité
9 Examples of Social Engineering Attacks
Blogue

9 exemples d’attaques d'ingénierie sociale

Fri, 04/14/2023
Toutes les attaques d’ingénierie sociale exploitent la nature humaine ; comme la volonté de faire confiance aux autres ; pour inciter les individus à divulguer des informations sensibles. Malgré sa prévalence, l’ingénierie sociale n’est pas décelable si aisément. C’est d’ailleurs l’une des raisons pour lesquelles 82 % des violations de données impliquent l’élément humain. Et c’est aussi pour...
Cybermenaces
L’ingénierie sociale
Webinar à la demande

Tout ce que vous avez toujours voulu savoir sur le RGPD

DURÉE : 45 MINUTES Au cours de ce webinaire pré-enregistré, vous en apprendrez d'avantage sur les concepts et principes clés du RGPD, ainsi que sur les droits des données à caractère personnel protégés par ce règlement. Regardez le webinaire RGPD et réduisez le risque de sanctions pour non-conformité! Pendant ce webinaire gratuit, apprenez...
Conformité
Démo

Assurez-Vous De Respecter Les Exigences De La Loi 25

Votre démo privée comprend un aperçu complet des éléments suivants: Le contenu de haute qualité et les options personnalisables Les simulations d'hameçonnage ciblées selon le profil de risque et la formation «juste à temps» La gamification intégrée pour augmenter la participation et la motivation des utilisateurs Les mesures critiques et les indicateurs de performance clés fournis dans les...
Conformité

Applied Filters

  • 16 results found
  • Conformité ×
  • L’ingénierie sociale ×
  • Sécurité des Données ×

Sort

Topic

  • Confidentialité des données (3)
  • Conformité (5) ×
  • Cybermenaces (52)
    • Courriel d’affaires compromis (2)
    • d’arnaques sur les réseaux sociaux (1)
    • Fraude au président (1)
    • L’ingénierie sociale (6) ×
    • Malware (3)
    • Phishing (26)
      • Smishing (3)
      • Spear Phishing (3)
      • Vishing (3)
    • Rançongiciel (2)
    • Risque humain (3)
    • Spoofing (4)
    • Vol d’identité (1)
  • Gestion des risques (3)
    • Gestion des risques liés aux tiers (2)
  • Office 365 (4)
  • Piratage de données (8)
  • Sécurité de l'informatique en nuage (1)
  • Sécurité des Données (5) ×
  • Sécurité du mot de passe (3)
  • Sécurité mobile (1)
  • Sensibilisation à la cybersécurité (61)
    • Cyberjeux (5)
    • Simulation d'hameçonnage (12)

Type

  • Blogue (12)
  • Démo (1)
  • Guide (1)
  • Vidéo (1)
  • Webinar à la demande (1)

Product

  • Compliance Training (1)
  • Security Awareness Training Platform (1)
Fortra logo
  • +1 800-328-1000
  • Email Us
  • Request Support
  • Subscribe
  • X Find us on X
  • LinkedIn Find us on LinkedIn
  • Youtube Find us on Youtube
  • Reddit Find us on Reddit
Footer - Francais

DÉMARRER

  • Notre plateforme
  • Démo gratuite
  • Demander un devis

ressources mises en avant

  • Guide ultime
  • Cyberjeux
  • Outils Gratuits

À propos

  • Soutien aux clients
  • [email protected]
  • Assistance

Contact Information

Privacy Policy

Cookie Policy

Impressum

Accessibility

Copyright © Fortra, LLC and its group of companies. Fortra®, the Fortra® logos, and other identified marks are proprietary trademarks of Fortra, LLC.