Password authentication is a widely used method of authentication. Most often, users choose passwords that are easy to remember, but that are also weak. Many service providers instruct users to create strong passwords with requirements such as password must have a minimum number of characters, must include uppercase letters or digits, or it must include …
Due to the public grown awareness and concerns over privacy, social networking services have enhanced their privacy setting options. However, these enhancements and changes are not always easy to follow or implement, and many people do not use them to their full potential. For users of social networking platforms, too much privacy will limit self-presentation. …
En raison de la sensibilisation grandissante du public et des préoccupations concernant la protection de la vie privée, les plateformes de réseaux sociaux ont amélioré leurs options de paramétrage de confidentialité. Cependant, ces améliorations et changements ne sont pas toujours faciles à suivre ou à mettre en œuvre, et de nombreuses personnes ne les utilisent …
En cybersécurité, il est important de considérer le comportement humain à l’intérieur d’un groupe car les individus jouent un rôle important dans la création et la prévention des incidents. La culture et les interactions dans les environnements de travail peuvent participer à la détermination du comportement humain. La sensibilisation à la sécurité de l’information est …
When it comes to cybersecurity, it is important to consider human behaviour as a part of a group as individuals play a significant role in creating and preventing incidents. Culture and interactions in work environments can participate in determining human behaviour. Information Security Awareness (ISA) is essential for organizations, primarily to mitigate risks. ISA refers …
Les fonctionnalités et l’utilisation des téléphones intelligents ont considérablement changé au cours des dernières années. La quantité croissante de données personnelles et privées sur les téléphones intelligents font de ces appareils, une cible populaire pour le vol. Il existe plusieurs études sur la sensibilisation des utilisateurs de téléphones intelligents et leurs préoccupations en matière de …
Smartphone features and usage have changed significantly over the past few years. The increasing amount of personal and private data on those devices makes them a popular target for theft. There have been several studies on smartphone user’s awareness and concerns regarding security. Some studies have revealed that due to a low level of security …
Les technologies de l’information et de la communication sont des ressources essentielles pour les organisations de nos jours et, comme de grandes quantités d’informations circulent quotidiennement, la protection des informations devient une priorité. Différentes méthodologies d’analyse des risques pour la sécurité de l’information permettent d’étudier et d’évaluer les mesures de sécurité utilisées pour protéger les …
The information and communication technologies are essential resources for organizations nowadays, and, with vast amounts of information circulating every day, protection becomes a priority. Various methodologies of information security risk analysis study and evaluate the security measures used to protect data. Traditional methods base their risk calculations on historical data, using threat- occurrence frequency as …
De nombreux appareils variés s’appuyant sur l’Internet des objets continuent de proliférer sur le marché. Les appareils domestiques intelligents aux multiples avantages sont commercialisés pour faciliter la vie des consommateurs et représentent par conséquent une part importante du marché de l’Internet des objet grand public. Les médias et les chercheurs ont soulevé des questions quant …