Étude de cas
Une université canadienne réduit le risque de brèche de données et renforce sa culture de sécurité grâce à un programme de formation en sensibilisation efficace
Découvrez comment une université canadienne reconnue a obtenu un taux de participation à la formation en sensibilisation à la sécurité de plus de 42 % grâce à du contenu stimulant.
Blogue
Qu’est-ce qu’un réseau d’accès à confiance zéro ?
Tue, 06/14/2022
Avant même que le travail à distance ne devienne la norme, de nombreuses entreprises ayant une présence internationale rencontraient des enjeux liés à la diversité des lieux de travail de leurs employés.
Le principal problème auquel sont aujourd’hui confrontées toutes les entreprises eu égard à leur secteur d’activité est la gestion des outils informatiques, des connexions internet, ou encore des...
Étude de cas
Un manufacturier mondial crée une culture axée sur la cybersécurité et prévient les attaques d’hameçonnage avec la formation en sensibilisation à la sécurité
Découvrez comment une entreprise manufacturière internationale a réduit de plus de 20 % ses taux de clics sur les courriels d'hameçonnage après avoir mis en place une formation de sensibilisation à la sécurité.
Blogue
Comment bâtir un programme de sensibilisation à la sécurité robuste
Tue, 01/05/2021
Découvrez les tendances et meilleures pratiques de sensibilisation à la sécurité pour 2021
Vos employés constituent votre première ligne de défense contre les attaques de cybersécurité. La force de votre programme de sensibilisation à la sécurité dépend de chacun des employés de votre organisation.
Dans le cadre de l’élaboration de vos objectifs organisationnels et de votre planification pour...
Blogue
La cybersécurité pour les entreprises
Sun, 07/21/2013
En avril 2013, le gouvernement canadien annonçait son plan d’action pour la cybersécurité ainsi que les réalisations accomplies dans le cadre de la stratégie de cybersécurité pour renforcer la sécurité du cyberespace des Canadiens.
Une de ces actions concerne le Centre canadien de réponse aux incidents cybernétiques (CCRIC) qui vient appuyer la Sécurité publique du Canada pour agir comme centre...
Blogue
Vol d'identité
Thu, 08/22/2013
Le vol d’identité n’est pas un phénomène nouveau, mais a évolué avec l’avènement des technologies de l’information. De nos jours, l’accès à une grande quantité d’information disponible sur Internet, l’exploitation des TI ou l’utilisation de différentes escroqueries permettent à des fraudeurs d’obtenir des informations privées ou confidentielles sur leur victime pour usurper leur identité et...
Blogue
Une erreur commise par un employé entraîne une atteinte à la protection des données chez Rogers Communications
Mon, 03/30/2015
Même s’il ne s’agit certainement pas de la plus importante atteinte à la sécurité des données à survenir dans l’histoire récente, cet incident de Rogers Communications sert à nous rappeler combien une erreur apparemment sans importance commise par un employé peut être lourde de conséquences dans le domaine de la cybersécurité.
Les atteintes à la sécurité des données sont devenues de grands sujets...
Blogue
Ce que la fraude chez Twitter a révélé sur l’ingénierie sociale
Wed, 07/29/2020
À la mi-juillet 2020, Twitter a été victime d’une brèche de sécurité monumentale. Des pirates ont savamment orchestré une attaque d’ingénierie sociale pour faire main basse sur des comptes Twitter de personnalités en vue et de compagnies reconnues à travers le monde, comme Apple, ainsi que de magnats de la finance tels Bill Gates et Elon Musk.
Les cybercriminels ont utilisé ces accès pour...
Blogue
13 conseils pour demeurer en sécurité lors de vos achats en ligne du Vendredi fou et du Cyberlundi
Wed, 12/21/2022
Pendant le Vendredi fou et le Cyberlundi, les sites Web d’achats en ligne seront fréquentés par un grand nombre de personnes qui, pour la plupart, ne sont pas vraiment conscientes des cybermenaces qui peuvent rendre leurs données personnelles vulnérables.
En 2021, l’Europe, le Canada et les États-Unis ont enregistré une hausse de 50 % des transactions pendant le Vendredi fou et le Cyberlundi par...
Blogue
Quatre façons de rendre amusante la formation en cybersécurité pour les employés
Thu, 11/07/2019
Soyons honnêtes : la formation des employés en cybersécurité n’a pas une très belle réputation. La plupart des employés redoutent les formations en cybersécurité, ayant déjà vécu des formations théoriques ennuyantes, des présentations inintéressantes, et des exemples qui ne leur parlent tout simplement pas.C’est exactement pourquoi nous devons transformer la façon de concevoir et de livrer les...
Guide
The Human Fix to Human Risk
Découvrez le secret pour faire de vos employés votre plus solide défense contre les cyberattaques. Renversez la situation avec The Human Fix to Human Risk.
Blogue
Attaque d’ingénierie sociale : qu’est-ce que le tailgating ou talonnage ?
Thu, 12/15/2022
Si les attaques par rançongiciels et logiciels malveillants (maliciels) suscitent l’intérêt des médias, d’autres menaces comme le tailgating également appelé talonnage ou filature et les tentatives de piggybacking sont souvent négligées. Pourtant, ces attaques d’ingénierie sociale représentent un risque important pour les entreprises, même les plus modernes d’entre elles.
Lors de ces attaques, un...
Blogue
Sept signes d’un courriel d’hameçonnage
Mon, 08/21/2023
L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail.Vous l’aurez deviné... cette application, c’est la messagerie électronique.Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela, ce vecteur d’attaque...
Blogue
L’importance de la formation en sensibilisation à l’hameçonnage
Fri, 08/20/2021
En combinant les formations de sensibilisation à l’hameçonnage et à la sécurité, vous réduisez le risque lié à votre plus grande surface d’attaque : vos employés.
Les simulations d’attaques d’hameçonnage au travail vous permettent d’abord d’évaluer la maturité de votre organisation en termes de sensibilisation à la sécurité, pour ensuite élaborer des initiatives efficaces de formation en...
Feuille de donnée
Formation sur le phishing à l’intention des clients Microsoft 365 E5
La formation sur le phishing de Terranova Security porte sur les sujets suivants (sans s’y limiter) :
SUJETS DE SENSIBILISATION À LA SÉCURITÉ DE L’INFORMATIO
Introduction à la sécurité de l’information
Courrier électronique
Ingénierie sociale
Hameçonnage
Logiciels malveillants
Usurpation d’identité
Rançongiciel
Compromission de courriers électroniques professionnels
BIBLIOTHÈQUE DE...
Blogue
Qu’est-ce que le trap phishing?
Wed, 06/29/2022
Le trap phishing est une technique de collecte de renseignements utilisée par les cybercriminels. En passant des appels ou en envoyant des courriels et des messages textes, ils incitent les destinataires à communiquer des informations personnelles, à cliquer sur un lien Web ou à télécharger une pièce jointe malveillante infectant leur appareil.
Ces attaques de trap phishing constituent l’une des...
Blogue
5 exemples de compromission du courriel d’affaires
Fri, 05/27/2022
Pour la plupart des cybercriminels, accéder au réseau d’une entreprise ne représente pas un exploit. En fait, dans plusieurs cas de compromission du courriel d’affaires (Business Email Compromise ou BEC), il suffit d’une simple attaque d’hameçonnage pour convaincre l’utilisateur de partager ses données d’accès.
Dans le cadre de ces attaques, le cybercriminel envoie un courriel d’hameçonnage à un...