Blogue
La cyberattaque de l’ARC : voici ce qu’il faut savoir
Fri, 08/21/2020
À la mi-août, des cybercriminels ont ciblé l’Agence du revenu du Canada avec deux attaques d’infiltration simultanées (credential stuffing attacks) en obtenant les noms d’utilisateurs et mots de passe de détenteurs de 9 041 comptes CléCG et de 5 500 comptes de l’ARC. Les fraudeurs ont ensuite utilisé les identifiants volés pour faire des demandes de Prestation canadienne d’urgence (PCU).
En...
Étude de cas
Une université canadienne réduit le risque de brèche de données et renforce sa culture de sécurité grâce à un programme de formation en sensibilisation efficace
Découvrez comment une université canadienne reconnue a obtenu un taux de participation à la formation en sensibilisation à la sécurité de plus de 42 % grâce à du contenu stimulant.
Blogue
Les 5 marques les plus usurpées au monde
Tue, 08/16/2022
L’usurpation d’identité pour voler des informations sensibles ou pour soutirer de l’argent est l’une des plus vieilles arnaques qui existent. La communication en ligne a pris une place si importante dans notre quotidien qu’il n’est pas surprenant que l’usurpation d’identité soit monnaie courante sur Internet.
L’usurpation d’identité ou spoofing est une cyberattaque qui consiste à se faire passer...
Blogue
Semaine de la protection des données : Six bonnes pratiques pour vos utilisateurs
Fri, 01/14/2022
Quelles connaissances ont vos employés de la confidentialité des données ? En réalité, les employés ne savent généralement pas comment leurs informations personnelles sont collectées et utilisées par la plupart des entreprises. Or avec la Semaine de la confidentialité des données 2022 approchant à grands pas, c’est l’occasion idéale d’en apprendre davantage à ce sujet, de sensibiliser les employés...
Blogue
Gestion des vulnérabilités techniques
Thu, 04/11/2013
Les vulnérabilités techniques sont des faiblesses dans les systèmes d’exploitation ou les logiciels. L’exploitation d’une vulnérabilité pourrait permettre à un attaquant (ex. Hacker) ou un programme malveillant d’élever ses privilèges d’accès afin de réaliser des actions malveillantes.
Il s’avère donc important d’appliquer, dans le meilleur délai possible, les correctifs de sécurité (mises à jour...
Guide
The Human Fix to Human Risk
Découvrez le secret pour faire de vos employés votre plus solide défense contre les cyberattaques. Renversez la situation avec The Human Fix to Human Risk.
Blogue
7 exemples d’attaques d’usurpation d’identité et comment les détecter
Thu, 06/16/2022
L’usurpation d’identité aussi nommée mystification ou spoofing est un type d’attaque qui utilise différentes méthodes pour dissimuler l’identité du pirate et faire croire à la victime qu’il s’agit d’un collègue, de son patron ou d’une entreprise légitime. Le pirate utilise des méthodes d’hameçonnage communes, comme les faux liens et sites Web, et l’ingénierie sociale.
Les cybercriminels étant...