Comment les cyber-attaques impactent-elles les commission scolaires
Les cyber-attaques impactent les commissions scolaires - élèves, enseignants et administrateurs inclus - à un rythme exponentiel. Les écoles semblent être un trésor d'informations personnelles sensibles, la cible idéale pour une attaque rançongiciel. En fait, l’autorité canadienne pour les enregistrements Internet a signalé que les commissions scolaires canadiennes ont connu, en moyenne, 50 tentatives d’attaque par semaine au cours d’une période de test de trois semaines. Les étudiants, les enseignants et les administrateurs présentent des menaces [...]
How Cyber Attacks Impact School Boards
Cyber attacks impact school boards – students, teachers and administrators alike – at an exponential rate. Schools appear to be a treasure trove of sensitive personal information, the ideal target for a ransomware attack. In fact, Canada’s Internet Registration Authority reported that Canadian school boards experienced, on average, 50 attempted attacks per week during a [...]
Vol de données: La réalité de la cybersécurité
Les cyber-attaques à SolarWinds et FireEye soulignent l'importance de la gestion des cyber-risques. Des brèches se produisent. La meilleure action est la planification stratégique. Les attaques peuvent impacter n'importe quelle entreprise Indépendamment de la préparation et des défenses du périmètre, les cyber-attaques ont un impact sur les entreprises de toutes tailles. La semaine dernière, un [...]
Data Breaches: The Reality of Cybersecurity
Cyber attacks at SolarWinds and FireEye underline the importance of cyber risk management. Breaches happen. The best action is strategic planning. Attacks Can Impact Any Business Regardless of preparation and perimeter defenses, cyber attacks impact businesses of all sizes. Last week, a major provider of network management tools reported a significant cyber attack. Their build [...]
La détection et réponse gérées (MDR) est critique pour les PMEs
Les outils de détection et de réponse gérés fournissent aux PME une cybersécurité très efficace face à des attaques de plus en plus fréquentes et complexes. Qu'est-ce qu’une MDR? La détection et la réponse gérées (MDR) offrent aux entreprises la capacité de détecter les menaces, de répondre aux incidents et de surveiller l'utilisation des appareils, [...]
Why MDR is Mission Critical for SMBs
Managed Detection and Response tools provide SMBs with highly effective cybersecurity in the face of increasingly frequent and complex attacks. What is MDR? Managed Detection and Response (MDR) provides businesses with the capacity to detect threats, respond to incidents, and monitor device, app and network usage. Best of all: a third party takes responsibility [...]
Risques de cybersécurité liés à une main-d’œuvre à distance
Les cybermenaces affrontent à la fois les PME et grandes entreprises tandis que la main-d'œuvre à distance maintient l'économie en vie. Chasse aux menaces avec un accent sur la sécurisation des appareils Il n’y a aucun doute que la pandémie mondiale a changé notre façon de travailler. Même les personnes employées par une entreprise travaillent seuls, utilisent de nouveaux outils et comptent sur la frontière numérique pour réussir. La tendance du travail à domicile (TAD) est devenue [...]
Cybersecurity Risks Facing a Remote Workforce
Cyber threats face SMBs and large enterprises alike while the remote workforce keeps the economy alive. Threat Hunting with a Focus on Securing Devices There’s no disputing that the global pandemic has changed the way we work. Even those people employed by a business are working alone, using new tools, and relying on the digital frontier for success. [...]
Que signifie une brèche d’un poste de travail pour votre entreprise
Un guide sur les menaces et les brèches des postes de travail pour les propriétaires de petites entreprises. Trois menaces que tous les propriétaires de PME devraient connaître Un point de terminaison est tout appareil à distance accédant à votre réseau d'entreprise. Cela peut inclure des téléphones, des ordinateurs portables, des tablettes, des montres ou [...]
What ‘Endpoint Breaches’ Mean to your Small Business
A guide to endpoint threats and breaches for small business owners. Three Threats All SMB Owners Should Know About An endpoint is any remote device accessing your business network. This may include phones, laptops, tablets, watches, or any other mobile computing device. These endpoints are easy targets for cybercriminals. Mobile devices connect not only to [...]