55% des attaques informatiques sont dues à un employé négligent

55% des attaques informatiques sont dues à un employé négligent

Vos employés représentent à la fois le plus grand atout de votre entreprise et le plus grand potentiel de risque en matière de sécurité.

Dans une récente étude menée par Experian Data Breach Resolution and Ponemon Institute, il a été démontré que 55 % des compagnies interrogées ont connu un ou plusieurs incidents de sécurité où l’élément catalyseur était un employé négligent ou malveillant.

Comment savoir si mon adresse courriel a été hackée?

Comment savoir si mon adresse courriel a été hackée?

Vérifiez auprès de 165 sites Web et plus dont LinkedIn, Dropbox, Adobe, etc.

Les arnaques, la fraude en ligne et le vol d’identité ne sont que quelques exemples d’enjeux devenus très préoccupants dans le cyberespace. Naviguer sur le Web tout en évitant ces menaces peut représenter un défi de taille.

6 $ pour effectuer une cyberattaque

6 $ pour effectuer une cyberattaque

Un marché noir en ligne ressemblant à un eBay pour hackers vend l’accès à plus de 70 000 serveurs piratés à travers dans le monde.

Selon Kaspersky Lab, une société mondiale spécialisée en sécurité informatique basée à Moscou, le forum en ligne russe offrirait des accès à des ordinateurs piratés appartenant à des gouvernements, des entreprises et des universités à travers 173 pays, et ce, à leur insu.

La vulnérabilité des sites Internet intéresse les hackers

La vulnérabilité des sites Internet intéresse les hackers

Les sites Internet : l’un des maillons faibles de la chaîne

Les réseaux d’entreprises peuvent être infiltrés de différentes manières. Une mauvaise configuration des équipements et/ou des logiciels et la non-application des mises à jour représentent des failles facilement exploitables par les pirates - plaçant ainsi le réseau d’entreprise dans un état de vulnérabilité. Et certaines de ces failles exigent un haut niveau d’expertise et de connaissances ou requièrent des ressources très spécialisées.

L’aspect légal du Cloud : quoi évaluer?

L’aspect légal du Cloud : quoi évaluer?

L’attrait du Cloud permettant l’accessibilité de vos données en tout temps par Internet, une solution logicielle mise à jour en continu et des frais reliés à votre consommation est bien réel et tôt ou tard vous aurez à décider si vous faites le saut avec vos données d’entreprise.

430 millions de nouveaux malwares en 2015 selon Symantec

430 millions de nouveaux malwares en 2015 selon Symantec

Conséquemment, 500 millions d’identités ont été volées ou exposées en ligne en 2015 selon le rapport de Symantec - le leader mondial en sécurité informatique1, soit une augmentation de 36 % comparativement à 2014.

Le Royaume-Uni est classé comme étant le pays le plus touché par les attaques de spear phishing2 qui consistent à voler des données en ciblant des employés au sein d’une organisation spécifique.

La cybercriminalité fait une autre victime à Québec

La cybercriminalité fait une autre victime à Québec

Cette fâcheuse situation est arrivée à l’un de nos clients – une entreprise manufacturière qui se spécialise dans la transformation de produits industriels haut de gamme – et elle aurait bien pu vous arriver à vous aussi…

Vous ne devriez jamais publier en ligne ou jeter vos cartes d’embarcation

Vous ne devriez jamais publier en ligne ou jeter vos cartes d’embarcation

À l’aéroport, les deux choses dont vous devez vous préoccuper le plus sont votre passeport et votre carte d’embarquement, car sans eux, vous ne passerez pas l’étape de l’enregistrement.
Certaines personnes sont tellement excitées à l’idée de partager leur voyage qu’elles publient une photo de leur carte d’embarquement sur les réseaux sociaux.

Les mots de passe les plus prisés des hackers

Les mots de passe les plus prisés des hackers

*Rapid7 - une entreprise spécialisée en sécurité informatique, est à la tête du projet Heisenberg qui s’appuie sur plusieurs honeypots déployés à travers le monde. Ces derniers permettent de collecter différentes informations sur les hackers, notamment sur la manière dont ils procèdent pour attaquer certaines infrastructures.

Cibler et investir judicieusement

Cibler et investir judicieusement

Si la sécurité est importante pour vous, dans ce cas, afin de protéger votre entreprise, vous avez sûrement mis en place toutes les recommandations proposées dans l’audit de sécurité que vous avez dûment payé. Toutefois, si vous n’avez pas fait les recommandations proposées dans cet article, vous avez assurément passé à côté du plus important et n’êtes pas mieux sécurisé aujourd’hui.