Phishing et ransomware
Cinq méthodes pour reconnaître les sites de phishing
Il est crucial de savoir comment repérer les sites de phishing afin de prévenir les risques d'escroquerie, pouvant entraîner des pertes financières, des vols d'identité ou d'autres formes de cyber...
LIRE LA SUITE »James MacKay
Septembre 4, 2023
Phishing et ransomware
Sécurité des personnes âgées en ligne : conseils pratiques pour protéger les informations personnelles des personnes âgées (mais pas seulement)
La sécurité des personnes âgées en ligne n'est pas toujours chose facile. À l'ère de la technologie avancée, Internet est devenu un outil bénéfique pour les individus de tous âges, y compris les p...
LIRE LA SUITE »James MacKay
Juin 2, 2023
Phishing et ransomware
Comment mener avec succès une campagne de phishing simulée en entreprise ?
Une campagne de phishing simulée en entreprise offre un moyen efficace d'apprendre aux employés à repérer les messages trompeurs et de contribuer à la lutte contre l'hameçonnage. Pour réussir cett...
LIRE LA SUITE »James MacKay
Juin 2, 2023
Phishing et ransomware
Attaques par hameçonnage simulées : qu’est-ce qu’une simulation de phishing ?
L'hameçonnage (phishing) est un problème sérieux pour les entreprises de toutes tailles et de tous secteurs. En utilisant des exercices de simulation de phishing, une organisation peut prendre le ...
LIRE LA SUITE »James MacKay
Juin 2, 2023
Phishing et ransomware
Social engineering : comment repérer les signes d’attaque par ingénierie sociale
Savoir repérer les signes d'une attaque par ingénierie sociale (social engineering attack) peut vous aider à empêcher ce type d'attaques et à protéger vos données sensibles. Pourquoi se donner ...
LIRE LA SUITE »James MacKay
Juin 2, 2023
Phishing et ransomware
Cinq exemples de techniques d’attaques utilisant l’ingénierie sociale
Les êtres humains sont des animaux sociaux. Nous aimons nous mélanger, communiquer, travailler et nous amuser ensemble. Cette socialisation basée sur des relations de confiance permet aux groupes ...
LIRE LA SUITE »James MacKay
Juin 2, 2023
Phishing et ransomware
Six façons dont les cybercriminels utilisent l’ingénierie social
Les rapports tels que le Verizon Data Breach Investigations Report (DBIR) de 2022 placent les êtres humains comme composante centrale dans 82% des cyberattaques. Les escrocs utilisent de...
LIRE LA SUITE »