Phishing et ransomware
Cinq méthodes pour reconnaître les sites de phishing
Il est crucial de savoir comment repérer les sites de phishing pour prévenir les risques d'escroquerie, qui peuvent entraîner des pertes financières, des vols d'identité ou d'autres formes de cybe...
LIRE LA SUITE »Luke Noonan
Septembre 4, 2023
Phishing et ransomware
Sécurité des personnes âgées en ligne : conseils pratiques pour protéger les informations personnelles des personnes âgées (mais pas seulement)
La sécurité des personnes âgées en ligne n'est pas toujours chose facile. À l'ère de la technologie avancée, Internet est devenu un outil bénéfique pour les individus de tous âges, y compris les p...
LIRE LA SUITE »Luke Noonan
Juin 2, 2023
Phishing et ransomware
Comment mener avec succès une campagne de phishing simulée en entreprise ?
Une campagne de phishing simulée en entreprise est un moyen efficace pour enseigner aux employés comment repérer les messages trompeurs et contribuer à la lutte contre l'hameçonnage. Pour réussir ...
LIRE LA SUITE »Luke Noonan
Juin 2, 2023
Phishing et ransomware
Attaques par hameçonnage simulées : qu’est-ce qu’une simulation de phishing ?
L'hameçonnage (phishing) est un problème sérieux pour les entreprises de toutes tailles et de tous secteurs. En utilisant des exercices de simulation de phishing, une organisation peut prendre le ...
LIRE LA SUITE »Luke Noonan
Juin 2, 2023
Phishing et ransomware
Social engineering : comment repérer les signes d’attaque par ingénierie sociale
Savoir repérer les signes d'une attaque par ingénierie sociale (social engineering attack) peut vous aider à empêcher ce type d'attaques et à protéger vos données sensibles. Pourquoi se donner ...
LIRE LA SUITE »Luke Noonan
Juin 2, 2023
Phishing et ransomware
Cinq exemples de techniques d’attaques utilisant l’ingénierie sociale
Les êtres humains sont des animaux sociaux. Nous aimons nous mêler aux autres, communiquer, travailler et nous amuser ensemble. Cette socialisation, fondée sur des relations de confiance, permet a...
LIRE LA SUITE »Luke Noonan
Juin 2, 2023
Phishing et ransomware
Six façons dont les cybercriminels utilisent l’ingénierie sociale
Les rapports tels que le Verizon Data Breach Investigations Report (DBIR) de 2022 placent les êtres humains comme composante centrale dans 82% des cyberattaques. Les escrocs utilisent de...
LIRE LA SUITE »