français

Bulletin sur les tendances de la criminalité financière : Fraude au NAS

Objet: Le présent bulletin vise à mettre en garde le public contre une fraude téléphonique en vogue qui consiste à faire croire aux victimes que leur numéro d’assurance sociale (NAS) est bloqué, compromis ou suspendu. Aperçu: Des particuliers signalent avoir reçu des appels d’escrocs qui prétendent que leur NAS est bloqué, compromis ou suspendu, en …

La portée économique des campagnes de rançongiciel par transactions Bitcoin

Les cyberattaques continuent d’évoluer, devenant une menace croissante pour les systèmes informatiques du monde entier. En 2018, près de 21 % des entreprises canadiennes ont été touchées par un incident de cybersécurité. Parmi celles-ci, 8 % ont déclaré avoir été victimes de rançongiciel (Statistique Canada, 2018). Les rançongiciels constituent l’une des menaces les plus dangereuses …

Techniques manuelles et automatisées pour détecter les attaques de réseaux

Lorsqu’ils lancent une attaque contre une organisation, les cybercriminels peuvent être confrontés à des systèmes défensifs relevant à la fois d’individus et de machines. La partie humaine correspond aux analystes de sécurité qui scrutent les journaux du serveur et identifient les anomalies liées à des intentions malveillantes. La partie machine consiste en une analyse de …

La menace interne

Les organisations d’infrastructures nationales critiques sont confrontées à différents types de dangers, tels que les cyberattaques et les atteintes à la sécurité physique, qui peuvent menacer les infrastructures clés d’un pays. Outre les menaces émanant d’acteurs extérieurs, les organisations peuvent également faire face à une menace interne. L’actualité des derniers jours montre que, qu’elle soit …

Détection de faux comptes sur les plateformes de médias sociaux

De nos jours, les gens sont de plus en plus exposés à toutes sortes d’abus sur les plateformes de médias sociaux (PMS). L’intention malveillante de personnes qui trompent les autres est aggravée par les différentes PMS, les vulnérabilités qui y sont présentes, telles que la pauvreté de la conception et de construction, les grandes quantités …

Effets des facteurs de dissuasion et des normes sur la résistance à la sécurité des systèmes d’information

Les utilisateurs finaux représentent souvent le maillon le plus faible quand vient le temps d’assurer la sécurité du système d’information dans les organisations. De nombreuses études ont montré que le comportement des employés reste un défi important pour la réussite de la mise en œuvre des stratégies de sécurité des systèmes d’information dans les organisations. …

CyTrONE : Formation pratique en cybersécurité

Les gouvernements de nombreux pays comprennent l’importance de sensibiliser la population à la cybersécurité et soutiennent activement les programmes de formation à grande échelle. Par conséquent, l’éducation et la formation pratiques en matière de cybersécurité deviennent de plus en plus utiles pour sensibiliser le public aux incidents de cybersécurité. La plupart des programmes actuels d’éducation …

Backups and the right to be forgotten in the General Data Protection Regulation (GDPR)

A year ago, the General Data Protection Regulation (GDPR) has been introduced by the European Parliament and the Council of the European Union (EU). The GDPR intends to strengthen and harmonize the data protection legislation for all individuals within the EU while addressing the privacy harms emerging from the rapid change of data landscape in …

Sauvegardes et droit à l’oubli dans le règlement général sur la protection des données (RGDP)

Il y a un an, le Parlement européen et le Conseil de l’Union européenne (UE) ont présenté le Règlement général sur la protection des données (RGPD). Le RGPD entend renforcer et harmoniser la législation en matière de protection des données pour tous les citoyens de l’UE, tout en s’attaquant aux problèmes de protection de la …

Explorer la vulnérabilité à l’hameçonnage sur le lieu de travail

Les entreprises sont de plus en plus menacées par les cybercriminels qui tentent d’infiltrer leurs systèmes informatiques en exploitant les comportements des employés vis-à-vis des courriels frauduleux ciblés. Cette pratique est communément appelée harponnage. Les organisations tentent de sensibiliser leur personnel aux courriels de harponnage en effectuant des tests de simulation d’hameçonnage. Cela implique que …