Cinq trucs pour sécuriser votre entreprise

La cybersécurité est en effervescence depuis quelques mois au Québec. Sans surprise, il y a encore des adeptes de la pensée magique qui prétendent qu’ils sont à l’abri d’une cyberattaque pour des raisons loufoques. Toutefois, la plupart des organisations investissent temps et argent pour sécuriser leurs actifs bien que l’offre de services actuelle ne leur […]

Cybersécurité: la paix d’esprit ne s’achète pas comme votre dernier téléphone

La cybersécurité a évolué énormément dans les dernières années. Au début des années 2000, les incidents de cybersécurité étaient isolés. Les malfaiteurs visaient la propriété intellectuelle, les comptes bancaires, les numéros de cartes de crédit et les informations stratégiques ou militaires. Aujourd’hui, le cybercrime est systématique. Il est très bien organisé et très bien financé. […]

Quel serait l’impact d’une cyberattaque sur votre organisation?

Après avoir lu les deux premiers articles de ce blogue, vous comprenez mieux qui sont les protagonistes derrière les cyberattaques ainsi que le fonctionnement de certaines d’entre elles. Maintenant, il convient de répondre à la question suivante: «Est-ce que mon organisation est prête à faire face à une cyberattaque?». Au lieu d’énumérer les éléments qui doivent être pris […]

Loi 25 : Quoi faire maintenant?  

Le 21 septembre 2021, l’Assemblée nationale du Québec a adopté la Loi modernisant des dispositions législatives en matière de protection des renseignements personnels1. Anciennement appelé projet de loi 64, il est maintenant possible d’y référer par un nom plus court, soit la Loi 25.   La Loi 25 prévoit une entrée en vigueur progressive des nouvelles […]

La guerre numérique n’a pas de frontière

Depuis l’invasion de l’Ukraine par la Russie le 24 février, les médias n’ont jamais autant parlé de cyberattaques. Si les gens comprennent que les pays dans une guerre ouverte ne s’attaquent plus seulement aux infrastructures rivales avec des obus, les cyberattaques demeurent un concept très abstrait. Voici donc quelques techniques d’attaques utilisées par les parties prenantes […]