La menace interne

Les organisations d’infrastructures nationales critiques sont confrontées à différents types de dangers, tels que les cyberattaques et les atteintes à la sécurité physique, qui peuvent menacer les infrastructures clés d’un pays. Outre les menaces émanant d’acteurs extérieurs, les organisations peuvent également faire face à une menace interne. L’actualité des derniers jours montre que, qu’elle soit …

Insider threat

Critical national infrastructure organizations face different types of security threats, such as cyber-attacks and physical security breaches which threaten critical vital assets of a country. In addition to threats from actors outside the organization, those organizations can also face insider threats. That is considered to be an important security concern for organizations and government agencies …

Détection de faux comptes sur les plateformes de médias sociaux

De nos jours, les gens sont de plus en plus exposés à toutes sortes d’abus sur les plateformes de médias sociaux (PMS). L’intention malveillante de personnes qui trompent les autres est aggravée par les différentes PMS, les vulnérabilités qui y sont présentes, telles que la pauvreté de la conception et de construction, les grandes quantités …

Effets des facteurs de dissuasion et des normes sur la résistance à la sécurité des systèmes d’information

Les utilisateurs finaux représentent souvent le maillon le plus faible quand vient le temps d’assurer la sécurité du système d’information dans les organisations. De nombreuses études ont montré que le comportement des employés reste un défi important pour la réussite de la mise en œuvre des stratégies de sécurité des systèmes d’information dans les organisations. …

Impacts of deterrence factors and norms on resistance to information systems security

End users are often the weakest link in ensuring information system security (ISS) in organizations. Numerous studies showed that employees’ behaviour remains a significant challenge for successfully implementing ISS policies in organizations. In a Ponemon Institute survey of IT security practitioners, nearly 56% of the participants attributed employees’ resistance to comply with ISS policies as …

CyTrONE : Formation pratique en cybersécurité

Les gouvernements de nombreux pays comprennent l’importance de sensibiliser la population à la cybersécurité et soutiennent activement les programmes de formation à grande échelle. Par conséquent, l’éducation et la formation pratiques en matière de cybersécurité deviennent de plus en plus utiles pour sensibiliser le public aux incidents de cybersécurité. La plupart des programmes actuels d’éducation …

Hands-on cybersecurity training: CyTrONE

Governments of many countries understand the importance of raising awareness among the population regarding cybersecurity and actively support wide-scale training programs activities. Hence, hands-on cybersecurity education and training are becoming more and more relevant to raise awareness about cybersecurity incidents. Most current cybersecurity education and training programs employ hands-on activities aimed at improving the functional …

Backups and the right to be forgotten in the General Data Protection Regulation (GDPR)

A year ago, the General Data Protection Regulation (GDPR) has been introduced by the European Parliament and the Council of the European Union (EU). The GDPR intends to strengthen and harmonize the data protection legislation for all individuals within the EU while addressing the privacy harms emerging from the rapid change of data landscape in …

Sauvegardes et droit à l’oubli dans le règlement général sur la protection des données (RGDP)

Il y a un an, le Parlement européen et le Conseil de l’Union européenne (UE) ont présenté le Règlement général sur la protection des données (RGPD). Le RGPD entend renforcer et harmoniser la législation en matière de protection des données pour tous les citoyens de l’UE, tout en s’attaquant aux problèmes de protection de la …