français

Approche de classification à une classe pour la détection de bots sur Twitter

Les bots sur Twitter peuvent être utilisés à des fins malveillantes, telles que la distribution de maliciels, la diffusion de fausses informations, la simulation de mouvements politiques populaires et l’interférence de mouvements sociaux. Twitter permet à ses utilisateurs d’accéder à ses services via une page Web, des applications mobiles et une interface de programmation d’application …

Prendre en compte le facteur humain dans la cyberéducation

Les utilisateurs humains sont généralement la principale cible des cyberattaques, des tentatives d’hameçonnage et des fuites de données générées par des attaques d’ingénierie sociale. Ainsi, plusieurs facteurs humains peuvent augmenter ou diminuer la probabilité d’être victime d’une cyberattaque, d’un piratage ou d’une violation de données. La cyberhygiène implique l’établissement et le maintien de comportements cruciaux …

Conséquences inattendues des contre-mesures de cybersécurité

Les organisations peuvent déployer des contre-mesures de cybersécurité pour prévenir ou réduire les méfaits de risques spécifiques. Ces mesures incluent des contrôles techniques, des politiques et des conseils pour les utilisateurs d’un système. Bien que des contre-mesures de cybersécurité soient mises en place afin de réduire ou prévenir les dommages, elles peuvent avoir des conséquences …

Comprendre le fonctionnement de notre mémoire pour mieux mémoriser les mots de passe

Les utilisateurs acquièrent plus de comptes en ligne dans leur vie personnelle et professionnelle. Par conséquent, les utilisateurs peuvent se livrer à des pratiques moins sûres en termes de gestion de mots de passe, telles que la réutilisation et le partage de mots de passe, la rédaction de mots de passe sur un bout de …

Migration d’un réseau social traditionnel vers un réseau social anonyme

Même si les sites de réseaux sociaux sont toujours aussi populaires, de plus en plus de jeunes utilisateurs abandonnent les sites de réseaux sociaux traditionnels. En 2018, moins de la moitié des 12-17 ans utilisaient Facebook mensuellement. Ces changements peuvent être attribués au fait que les jeunes utilisateurs recherchent d’autres options telles que les plateformes de …

Comparaison sociale, estime de soi et utilisation de Facebook

L’adoption rapide et étendue des médias sociaux a changé la façon dont les individus interagissent. Pour beaucoup de gens, les plateformes de médias sociaux sont souvent utilisées pour maintenir un sentiment de connexion. À ce jour, Facebook est la plus grande plateforme de médias sociaux au monde, avec 2,4 milliards d’utilisateurs1. Des études antérieures ont montré …

Une étude sur la création de mots de passe mnémotechniques

L’authentification par mot de passe est une méthode d’authentification largement utilisée. Le plus souvent, les utilisateurs choisissent des mots de passe faciles à retenir, mais également faibles. De nombreux fournisseurs de services demandent aux utilisateurs de créer des mots de passe forts avec des exigences telles que le mot de passe doit avoir un nombre …

Le genre et la confidentialité sur les plateformes de réseaux sociaux

En raison de la sensibilisation grandissante du public et des préoccupations concernant la protection de la vie privée, les plateformes de réseaux sociaux ont amélioré leurs options de paramétrage de confidentialité. Cependant, ces améliorations et changements ne sont pas toujours faciles à suivre ou à mettre en œuvre, et de nombreuses personnes ne les utilisent …

Relation entre la culture et la sensibilisation à la sécurité de l’information

En cybersécurité, il est important de considérer le comportement humain à l’intérieur d’un groupe car les individus jouent un rôle important dans la création et la prévention des incidents. La culture et les interactions dans les environnements de travail peuvent participer à la détermination du comportement humain. La sensibilisation à la sécurité de l’information est …

Sensibilisation et éducation des utilisateurs de téléphones intelligents

Les fonctionnalités et l’utilisation des téléphones intelligents ont considérablement changé au cours des dernières années. La quantité croissante de données personnelles et privées sur les téléphones intelligents font de ces appareils, une cible populaire pour le vol. Il existe plusieurs études sur la sensibilisation des utilisateurs de téléphones intelligents et leurs préoccupations en matière de …