Cybersecurity bicycle attacks consist of data leaks caused by a security weakness related to password length through encrypted traffic. This terminology, coined by Vranken (2016), was created following the observation by this researcher that SSL (unpadded) traffic can allow the disclosure of information about the length of passwords. He named this phenomenon the “bicycle attack,” …
Les attaques à vélos en cybersécurité consistent en des fuites données causées par une faiblesse de sécurité en lien avec la longueur des mots de passe via le trafic crypté. Cette terminologie, inventée par Vranken (2016), a été créée suite à l’observation réalisée par ce chercheur que le trafic SSL (non rembourré) peut permettre la …
Les social-bots sont des robots possédant des fonctions automatisées qui sont créés par des humains afin d’effectuer des tâches précises sur les réseaux sociaux. Ces bots peuvent avoir une utilité légitime, comme faire du marketing pour une compagnie, ou illégitime comme pour faire de la désinformation. Il a aussi été vu par le passé que …
Social bots are robots with automated functions built by humans to perform specific tasks on social media. These bots can have a legitimate use, such as marketing for a company, or illegitimate, such as misinformation. As shown in the past, social bots can play an important role in election campaigns. These have since increased in …
De nombreuses études démontrent l’impact important des comportements humains sur la cybersécurité d’une entreprise ou d’une organisation. L’aspect humain derrière la protection des failles de sécurité ne peut être négligé. Les humains agissent bien souvent comme un pare-feu sur la première ligne de défense du réseau informatique que les experts en cybersécurité tentent de protéger …
Numerous studies demonstrate the significant impact of human behaviour on the cybersecurity of a company or organization. The human aspect behind protecting security breaches cannot be overlooked. Humans often act as a firewall on the first line of defence in the computer network cybersecurity experts try to preserve, and hackers try to destroy. Therefore, training …
Les appareils mobiles sont devenus une nécessité en 2021. Autant dans la vie personnelle que professionnelle, les humains ne peuvent vivre sans eux. Les téléphones cellulaires intelligents sont particulièrement souvent reliés au travail, et les employés ont accès à des données précieuses même à distance du milieu de travail. Conséquemment, les violations de données importantes …
Mobile devices have become a necessity in 2021. Both in personal and professional life, humans cannot live without them. Smart cell phones are often connected to work, and employees have access to valuable data even when away from the workplace. As a result, significant data breaches continue to increase and threaten the security of customer’s …
La fraude est un crime extrêmement répandu depuis l’évolution de l’Internet. Les modalités dans lesquels elle prend forme, principalement sous le Web rends sa prévention et sa rétribution extrêmement complexe pour les agences policières. Ces agences d’application de la loi ne semblent pas adaptées et les méthodes traditionnelles mises en place semblent porter plusieurs préjudices …
Fraud has been an extremely prevalent crime since the evolution of the Internet. The modalities in which it takes shape, mainly on the World Wide Web (WWW), make its prevention and retribution highly complex to police agencies. These law enforcement agencies do not appear to be adequate, and the traditional methods put in place seem …