Skip to main content
Fortra Fortra Human Risk Management
ENFR
Secondary Navigation - Francais
  • Fortra.com
  • Partenaires
  • Demandez une démo
  • TARIFS
    • Sensibilisation à la cybersécurité
    • Analyse des courriers électroniques suspects
    • Services gérés en sécurité
    • Services-conseils CISO
    • Simulation d’hameçonnage
    • Cyberjeux
    • Formation en conformité
    • Catalogue de formations
  • Ressources
  • À propos
  • Contactez-nous
  1. Home
  2. Search

Search

Visit our English resource hub
Filter

How To Build a Strong Security Awareness Program in 2021
Blogue

Comment bâtir un programme de sensibilisation à la sécurité robuste

Tue, 01/05/2021
Découvrez les tendances et meilleures pratiques de sensibilisation à la sécurité pour 2021 Vos employés constituent votre première ligne de défense contre les attaques de cybersécurité. La force de votre programme de sensibilisation à la sécurité dépend de chacun des employés de votre organisation. Dans le cadre de l’élaboration de vos objectifs organisationnels et de votre planification pour...
Cybermenaces
Phishing
Sensibilisation à la cybersécurité
How to Report a Phishing Email Scam: What You Need to Know
Blogue

Ce que vous devez savoir pour signaler un courriel frauduleux

Mon, 03/13/2023
Plus de 3,4 milliards de courriels frauduleux ou d’hameçonnage (phishing) circulent chaque jour. Ce nombre totalise mille milliards de courriels frauduleux par année. L’énormité de ces chiffres aide à comprendre l’importance qu’a pris l’hameçonnage et aussi pourquoi de plus en plus de gens en sont victimes. Nos boîtes de réception débordent de courriels de collègues, partenaires, amis et proches,...
Cybermenaces
Phishing
Piratage de données
7 Smishing Examples and How to Protect Yourself
Blogue

7 exemples d’hameçonnage par message texte et ce qu’il faut faire pour y remédier

Wed, 06/08/2022
Rien qu’en 2020, on estime que 2,1 billions de messages textes ont été échangés dans le monde, ce qui en fait l’une des méthodes de communication les plus omniprésentes. Malheureusement, cela signifie aussi que les cybercriminels se sont emparés des messages textes comme d’un nouveau moyen de mener des cyberattaques. L’hameçonnage par message texte ou smishing est une attaque d’hameçonnage au...
Cybermenaces
Phishing
Smishing
Blogue

Une erreur commise par un employé entraîne une atteinte à la protection des données chez Rogers Communications

Mon, 03/30/2015
Même s’il ne s’agit certainement pas de la plus importante atteinte à la sécurité des données à survenir dans l’histoire récente, cet incident de Rogers Communications sert à nous rappeler combien une erreur apparemment sans importance commise par un employé peut être lourde de conséquences dans le domaine de la cybersécurité. Les atteintes à la sécurité des données sont devenues de grands sujets...
Cybermenaces
Phishing
Piratage de données
Sensibilisation à la cybersécurité
5 Ways to Be Prepared for QR Code Scams
Blogue

5 façons de se protéger contre les faux codes QR

Mon, 09/05/2022
Pendant la pandémie de COVID-19, les restaurants du monde entier ont remplacé leurs menus par des codes QR collés sur les tables. Les menus physiques étaient jugés trop difficiles à nettoyer et pouvaient être des vecteurs de contamination. Comme de nos jours, tout le monde possède un téléphone intelligent, les codes QR représentent une alternative pratique. En effet, les clients n’ont ainsi pas à...
Cybermenaces
Phishing
Sécurité des Données
19 Examples of Common Phishing Emails
Blogue

Les principaux types de courriels d’hameçonnag

Fri, 02/24/2023
...Et comment les éviterCela ne fait aucun doute : l’hameçonnage (phishing) est toujours la cybermenace la plus répandue dans le monde.Trois milliards de courriels frauduleux sont envoyés chaque jour pour tenter de compromettre des informations sensibles. Et, selon notre rapport d’analyse comparative sur l’hameçonnage 2021, un utilisateur sur 5 est enclin à cliquer sur les pièces jointes ou les...
Cybermenaces
Phishing
How to Protect Your Data from the Microsoft Office 365 Phishing Scam
Blogue

Comment préserver vos informations contre la fraude par hameçonnage ciblant Microsoft Office 365

Mon, 08/10/2020
Depuis décembre 2019, une campagne coordonnée d’attaques d’hameçonnage cible des utilisateurs d’Office 365. Les cybercriminels ont envoyé des courriels contrefaits pour recueillir les identifiants de connexion et des informations de paiement associés à des comptes Microsoft, et ce, dans plus de 62 pays.En dépit d’une réduction des tentatives d’hameçonnage de 42 % en 2019, des fraudes comme cette...
Cybermenaces
Phishing
Office 365
Spear Phishing vs. Phishing: Everything You Need to Know
Blogue

Spear Phishing ou Phishing ?

Fri, 01/15/2021
Les tactiques d’attaque sont différentes mais les défenses communes Extrêmement ciblées, les attaques de harponnage (spear phishing) peuvent s’avérer encore plus dangereuses que le traditionnel hameçonnage (phishing). Les façons de se défendre contre ces deux types de cyberattaques présentent toutefois des fondements similaires. Les amateurs de pêche aiment à dire qu’une mauvaise journée de...
Cybermenaces
Phishing
Spear Phishing
8 Examples of Vishing and How to Beat Them
Blogue

7 exemples d’hameçonnage vocal et comment s'en protéger

Fri, 05/20/2022
Qualifié d’arnaque, plus que de menace pour la cybersécurité, l’hameçonnage vocal (vishing) désigne les tentatives de vol d’informations ou d’argent par téléphone. Ces appels résultent de l’utilisation de données personnelles acquises lors de cyberattaques précédentes pour gagner la confiance de leur victime. Un rapport publié en 2019 par Orion Trends a établi que 75 % des fraudeurs disposaient...
Cybermenaces
Phishing
Vishing
5 Examples of Spear Phishing Attacks
Blogue

5 exemples d’attaques de harponnage

Thu, 06/02/2022
En règle générale, les cybercriminels cherchent à localiser des cibles de grande valeur, qu’il s’agisse d’un élément d’infrastructure ou d’une personne ayant accès à des renseignements privilégiés, tout en déployant le moins d’effort possible. Et dans la plupart des exemples d’attaques de harponnage (spear phishing), le criminel lance des attaques ciblées par courriel contre plusieurs utilisateurs...
Cybermenaces
Phishing
Spear Phishing
7 Signs of a Phishing Email
Blogue

Sept signes d’un courriel d’hameçonnage

Mon, 08/21/2023
L’un des vecteurs les plus fréquemment utilisés par les pirates informatiques est également l’une des applications les plus utilisées sur le lieu de travail.Vous l’aurez deviné... cette application, c’est la messagerie électronique.Heureusement, de nombreuses technologies sophistiquées permettent aujourd’hui de protéger les entreprises contre les cybermenaces. Malgré cela, ce vecteur d’attaque...
Cybermenaces
Phishing
Sensibilisation à la cybersécurité
Simulation d'hameçonnage
Why Is Phishing Awareness Training Important?
Blogue

L’importance de la formation en sensibilisation à l’hameçonnage

Fri, 08/20/2021
En combinant les formations de sensibilisation à l’hameçonnage et à la sécurité, vous réduisez le risque lié à votre plus grande surface d’attaque : vos employés. Les simulations d’attaques d’hameçonnage au travail vous permettent d’abord d’évaluer la maturité de votre organisation en termes de sensibilisation à la sécurité, pour ensuite élaborer des initiatives efficaces de formation en...
Cybermenaces
Phishing
Sensibilisation à la cybersécurité
What is Trap Phishing?
Blogue

Qu’est-ce que le trap phishing?

Wed, 06/29/2022
Le trap phishing est une technique de collecte de renseignements utilisée par les cybercriminels. En passant des appels ou en envoyant des courriels et des messages textes, ils incitent les destinataires à communiquer des informations personnelles, à cliquer sur un lien Web ou à télécharger une pièce jointe malveillante infectant leur appareil. Ces attaques de trap phishing constituent l’une des...
Cybermenaces
Phishing
Sensibilisation à la cybersécurité
Top Examples of Malware Attacks
Blogue

Ce que vous devez savoir pour signaler un courriel frauduleux

Tue, 07/19/2022
Les maliciels (malware) constituent probablement la plus connue de toutes les menaces pesant sur la sécurité informatique, à tel point que ces logiciels malveillants sont devenus ces dernières années une préoccupation majeure des entreprises. Il n’y a qu’à regarder les exemples récents pour se figurer l’ampleur du phénomène : l’attaque de Colonial Pipeline, l’attaque par rançongiciel de Kaseya ou...
Cybermenaces
Malware
What is a Zero Trust Access Network
Blogue

Qu’est-ce qu’un réseau d’accès à confiance zéro ?

Tue, 06/14/2022
Avant même que le travail à distance ne devienne la norme, de nombreuses entreprises ayant une présence internationale rencontraient des enjeux liés à la diversité des lieux de travail de leurs employés. Le principal problème auquel sont aujourd’hui confrontées toutes les entreprises eu égard à leur secteur d’activité est la gestion des outils informatiques, des connexions internet, ou encore des...
Cybermenaces
Sensibilisation à la cybersécurité
The 5 Most Spoofed Brands in the World
Blogue

Les 5 marques les plus usurpées au monde

Tue, 08/16/2022
L’usurpation d’identité pour voler des informations sensibles ou pour soutirer de l’argent est l’une des plus vieilles arnaques qui existent. La communication en ligne a pris une place si importante dans notre quotidien qu’il n’est pas surprenant que l’usurpation d’identité soit monnaie courante sur Internet. L’usurpation d’identité ou spoofing est une cyberattaque qui consiste à se faire passer...
Cybermenaces
Spoofing
4 Examples of CEO Fraud and How to Prevent Them
Blogue

4 exemples de fraude au président

Thu, 06/16/2022
Dans le paysage actuel des cybermenaces, personne n’est à l’abri, et surtout pas les dirigeants d’entreprise. Les exemples de fraude du président sont encore monnaie courante. Les cybercriminels continuent d’envoyer régulièrement des courriels d’hameçonnage aux employés d’organisations en se faisant passer pour le CEO afin de les inciter à transférer de l’argent ou à leur fournir des informations...
Cybermenaces
Fraude au président
Blogue

La cybersécurité pour les entreprises

Sun, 07/21/2013
En avril 2013, le gouvernement canadien annonçait son plan d’action pour la cybersécurité ainsi que les réalisations accomplies dans le cadre de la stratégie de cybersécurité pour renforcer la sécurité du cyberespace des Canadiens. Une de ces actions concerne le Centre canadien de réponse aux incidents cybernétiques (CCRIC) qui vient appuyer la Sécurité publique du Canada pour agir comme centre...
Cybermenaces
Sensibilisation à la cybersécurité
Blogue

Vol d'identité

Thu, 08/22/2013
Le vol d’identité n’est pas un phénomène nouveau, mais a évolué avec l’avènement des technologies de l’information. De nos jours, l’accès à une grande quantité d’information disponible sur Internet, l’exploitation des TI ou l’utilisation de différentes escroqueries permettent à des fraudeurs d’obtenir des informations privées ou confidentielles sur leur victime pour usurper leur identité et...
Cybermenaces
Vol d’identité
Sensibilisation à la cybersécurité
What the Twitter Hack Revealed About Social Engineering
Blogue

Ce que la fraude chez Twitter a révélé sur l’ingénierie sociale

Wed, 07/29/2020
À la mi-juillet 2020, Twitter a été victime d’une brèche de sécurité monumentale. Des pirates ont savamment orchestré une attaque d’ingénierie sociale pour faire main basse sur des comptes Twitter de personnalités en vue et de compagnies reconnues à travers le monde, comme Apple, ainsi que de magnats de la finance tels Bill Gates et Elon Musk. Les cybercriminels ont utilisé ces accès pour...
Cybermenaces
L’ingénierie sociale
Sensibilisation à la cybersécurité

Pagination

  • 1
  • 2
  • ›› Next page
  • Last » Last page

Applied Filters

  • 28 results found
  • Cybermenaces ×
  • Phishing ×
  • Blogue ×

Sort

Topic

  • Confidentialité des données (3)
  • Conformité (3)
  • Cybermenaces (27) ×
    • Courriel d’affaires compromis (1)
    • d’arnaques sur les réseaux sociaux (1)
    • Fraude au président (1)
    • L’ingénierie sociale (4)
    • Malware (1)
    • Phishing (14) ×
      • Smishing (1)
      • Spear Phishing (2)
      • Vishing (1)
    • Spoofing (2)
    • Vol d’identité (1)
  • Gestion des risques (1)
  • Office 365 (1)
  • Piratage de données (8)
  • Sécurité de l'informatique en nuage (1)
  • Sécurité des Données (5)
  • Sécurité du mot de passe (2)
  • Sécurité mobile (1)
  • Sensibilisation à la cybersécurité (42)
    • Cyberjeux (1)
    • Simulation d'hameçonnage (7)

Type

  • Blogue (28) ×
  • Étude de cas (2)
  • Feuille de donnée (1)
  • Guide (10)
  • Vidéo (1)

Product

  • Cyber Security Training for Employees (2)
  • Security Awareness Training Platform (2)
Fortra logo
  • +1 800-328-1000
  • Email Us
  • Request Support
  • Subscribe
  • X Find us on X
  • LinkedIn Find us on LinkedIn
  • Youtube Find us on Youtube
  • Reddit Find us on Reddit
Footer - Francais

DÉMARRER

  • Notre plateforme
  • Démo gratuite
  • Demander un devis

ressources mises en avant

  • Guide ultime
  • Cyberjeux
  • Outils Gratuits

À propos

  • Soutien aux clients
  • [email protected]
  • Assistance

Contact Information

Privacy Policy

Cookie Policy

Impressum

Accessibility

Copyright © Fortra, LLC and its group of companies. Fortra®, the Fortra® logos, and other identified marks are proprietary trademarks of Fortra, LLC.