Déjouez les risques de l’hameçonnage
L’hameçonnage est une technique utilisée par les pirates informatiques pour essayer de tromper les utilisateurs en leur faisant cliquer sur des liens dangereux ou en leur demandant de partager des
Livre blanc : Copilot pour Microsoft 365,
le parcours optimal d’adoption
L’hameçonnage est une technique utilisée par les pirates informatiques pour essayer de tromper les utilisateurs en leur faisant cliquer sur des liens dangereux ou en leur demandant de partager des
L’escroquerie par hameçonnage consiste à amener le destinataire à répondre à une demande, qu’il s’agisse de cliquer sur un lien, d’installer une pièce jointe ou de transférer de l’argent. Les
Près de 45% des PME canadiennes ont été la cible d’une cyberattaque en 2022 (Source : journal de Montréal). En plus d’être coûteuses, les cyberattaques peuvent nuire à la réputation
Un test d’intrusion de cybersécurité, également appelé test de pénétration ou « pentest », est un processus utilisé pour évaluer la sécurité d’un système informatique, d’un réseau ou d’une application Web en
Toutes les entreprises qui ont été victimes d’une cyberattaque vous le confirmeront, lorsqu’il est question de sécurité informatique, il est préférable de privilégier la prévention à la remédiation. Pour se
Depuis que le télétravail et le mode hybride sont entrés dans les habitudes du quotidien, assurer la cybersécurité de l’entreprise est de plus en plus complexe. Le “bureau” ne se
Si votre organisation sauvegarde des données personnelles sensibles telles que des numéros de cartes de crédit, d’assurance sociale, ou encore d’autres informations confidentielles sur vos clients ou partenaires, vous êtes
La Loi 25 modernise les dispositions législatives en matière de protection des renseignements personnels au Québec. Elle a pour but d’offrir aux utilisateurs un meilleur contrôle sur leurs renseignements personnels.
Le terme anglophone “Bring your own device” (“BYOD”) a ses équivalents en français « PAP » pour “Prenez vos appareils personnels” ou encore AVEC “Apportez votre équipement personnel de communication”. Vous l’aurez
En 2022, les possibilités de brèches sont infinies et peuvent se produire par de multiples appareils, par des réseaux externes … En matière de cybersécurité, la phase la plus complexe