00 Jours 00 Heures 00 Minutes jusqu’au début du MSC!

Octobre est le Mois de la sensibilisation à la cybersécurité!
Suivez-nous chaque semaine pour du nouveau contenu

Bibliothèque des connaissances

La bibliothèque des connaissances est une collection d’articles qui présente d’importants sujets liés à la cybersécurité.

Un homme assis à un bureau avec un ordinateur et une cible sur lui

Aperçu :
L’anatomie d’un piratage

Au cours du Mois de la sensibilisation à la cybersécurité, nous verrons comment une cyberattaque bien organisée se déploie pour créer une perturbation étendue des services organisationnels essentiels et la façon dont vous et votre organisme pouvez assurer une cybersécurité. Chaque semaine, nous nous renseignerons sur un sujet différent lié à la cybersécurité au moyen de notre roman graphique intitulé L’anatomie d’un piratage, de blogues, de vidéos et de jeux-questionnaires. Suivez-nous chaque semaine pour du nouveau matériel!


Chapitre 1 : Le collectionneur (À venir)

La semaine prochaine, nous nous renseignerons sur l’hameçonnage et d’autres formes de piratage psychologique. Passez votre curseur sur l’image du roman graphique pour un aperçu.


Page couverture du chapitre 1 du roman graphique Image floue d’une page du chapitre 1 d’un roman graphique

Chapitre 1 : Le collectionneur

Dans le premier chapitre de L’anatomie d’un piratage, Cindy répond à une demande par courriel inhabituelle de la part de sa directrice au travail. Dans la documentation de cette semaine, nous nous renseignerons sur l’hameçonnage et d’autres formes de piratage psychologique.


Page couverture du chapitre 2 du roman graphique Image floue d’une page du chapitre 2 d’un roman graphique

Chapitre 2 : L’entrée (À venir)

La semaine prochaine, nous nous renseignerons sur l’importance d’avoir des mots de passe solides. Passez votre curseur sur l’image du roman graphique pour un aperçu.


Chapitre 2 : L’entrée

Dans L’anatomie d’un piratage, l’histoire se poursuit avec les auteurs de menaces qui tentent d’éviter d’être détectés et d’exploiter les vulnérabilités du réseau d’Organisme de soins de santé. Dans la documentation de cette semaine, nous nous renseignerons sur la raison pour laquelle il est important d’avoir des mots de passe solides et sur la façon dont les auteurs de menace peuvent profiter de mots de passe faibles.


Chapitre 3 : La mise en place (À venir)

La semaine prochaine, nous nous renseignerons sur les pratiques exemplaires en cybersécurité. Passez votre curseur sur l’image du roman graphique pour un aperçu.


Page couverture du chapitre 3 du roman graphique. Image floue d’une page du chapitre 3 d’un roman graphique

Chapitre 3 : La mise en place

Dans L’anatomie d’un piratage, les auteurs de menace commencent à déployer les paquets de maliciels dans tout le réseau. L’équipe des TI et de la sécurité de l’organisme tente de contrecarrer l’attaque. Dans la documentation de cette semaine, nous nous renseignerons sur les pratiques exemplaires en cybersécurité et les mesures que vous pouvez prendre pour améliorer vos habitudes numériques.


Page couverture du chapitre 4 du roman graphique Image floue d’une page du chapitre 4 d’un roman graphique

Chapitre 4 : La stratégie à long terme (À venir)

La semaine prochaine, nous nous renseignerons sur la manière dont se déroule un piratage. Passez votre curseur sur l’image du roman graphique pour un aperçu.


Chapitre 4 : La stratégie à long terme

La conclusion de notre histoire se trouve dans L’anatomie d’un piratage. Le rançongiciel activé perturbe les services organisationnels, et l’auteur de menaces commence à exfiltrer des données et exige le versement d’une rançon. Dans la documentation de cette semaine, nous regrouperons ce que nous avons appris pour explorer la manière dont se déroule une cyberattaque.


Évolution du rançongiciel : Nouvelles formes d’attaque

Qu’est-ce qu’un rançongiciel? Comment prévenir une attaque par rançongiciel? Renseignez-vous sur les rançongiciels dans l’article de cette semaine rédigé en partenariat avec la Police provinciale de l'Ontario (O.P.P.).


Providing money to threat actor to reclaim information