français

Est-ce acceptable? Comment les facteurs reliés à l’expérience des utilisateurs peuvent élargir notre compréhension du phénomène d’acceptation des compromis de confidentialité

La protection des informations personnelles est un sujet d’actualité de plus en plus discuté. De nombreux cas de vols ou d’utilisation malveillante des données personnelles ont fait les manchettes et la population devient plus craintive à cet égard. Mais qu’en est-il des cas où les individus offrent eux-mêmes ces informations de manière inconsciente sans se …

« What works ? » : maintien de l’ordre fondé sur les données probantes et cybercriminalité.

L’omniprésence des technologies dans nos vies qutodiennes a non seulement modifié nos manières d’agir et d’interagir entre nous, mais aussi la manière de commettre des délits. En effet, l’accessibilité mondiale d’Internet, offre de nombreuses opportunités de commission d’infraction criminelle, qui se veulent de plus en plus fréquentes et sévères. Cet article porte sur des infractions …

Commodité et amélioration de la mémorisation des mots de passe

Les individus possèdent de plus en plus de comptes en ligne pour effectuer diverses tâches dans leur vie quotidienne. Ces comptes en ligne demandent aux utilisateurs d’avoir recours à de plus en plus de mots de passe. En raison des difficultés de mémorisation de plusieurs mots de passe, les utilisateurs ont souvent des comportements risqués …

Comment pouvez-vous me persuader en ligne?

Les individus étant de plus en plus dépendants aux communications en ligne dans leur vie quotidienne, il est essentiel de comprendre les mécanismes qui sous-tendent le traitement de l’information en ligne, en particulier lorsque l’on souhaite persuader ses interlocuteurs. Le traitement de l’information en ligne est complexe pour plusieurs raisons. Tout d’abord, les méthodes de …

Stress technologique chez les étudiants universitaires

Les universités du monde entier augmentent continuellement leurs investissements dans l’utilisation de l’apprentissage assisté par la technologie (AAT) pour transformer l’enseignement conventionnel. De plus, le contexte actuel créé par la pandémie COVID-19 a incité les universités à changer la façon dont elles dispensent l’enseignement aux étudiants. L’apprentissage amélioré par la technologie fait référence à toute …

Définir la culture de sécurité de l’information organisationnelle

La culture est l’un des aspects les plus difficiles à changer dans une organisation. La culture de la sécurité de l’information est un phénomène dynamique qui évolue. Les organisations doivent se concentrer sur le maintien de la stabilité tout en se concentrant également sur le développement continu pour assurer une protection cohérente des ressources d’information …

Le marché des Ransomware-as-a-service sur le darknet

Au cours des dernières années, les rançongiciels ont été l’une des cybermenaces les plus largement répandues. La tendance actuelle montre que les organisations telles que les entreprises, les universités, les hôpitaux et même les municipalités deviennent les cibles principales, tandis que les citoyens ordinaires sont touchés dans une moindre mesure. En raison du succès des …

La cybersécurité quotidienne dans les organisations

La cybersécurité quotidienne implique à la fois la sécurité technologique et humaine. La sécurité technologique se concentre sur le maintien de l’intégrité de la technologie, la garantie de l’utilisabilité de la sécurité technologique et le contrôle de l’accès. La sécurité humaine englobe les interactions entre les personnes grâce à la technologie. Ce rapport est une …

Approche de classification à une classe pour la détection de bots sur Twitter

Les bots sur Twitter peuvent être utilisés à des fins malveillantes, telles que la distribution de maliciels, la diffusion de fausses informations, la simulation de mouvements politiques populaires et l’interférence de mouvements sociaux. Twitter permet à ses utilisateurs d’accéder à ses services via une page Web, des applications mobiles et une interface de programmation d’application …

Prendre en compte le facteur humain dans la cyberéducation

Les utilisateurs humains sont généralement la principale cible des cyberattaques, des tentatives d’hameçonnage et des fuites de données générées par des attaques d’ingénierie sociale. Ainsi, plusieurs facteurs humains peuvent augmenter ou diminuer la probabilité d’être victime d’une cyberattaque, d’un piratage ou d’une violation de données. La cyberhygiène implique l’établissement et le maintien de comportements cruciaux …