no-image

Enfants dans le ” maillage “

Les enfants s’orientent parfaitement dans l’espace numérique. Une telle immersion dans « l’univers numérique » inquiète de nombreux parents. Cependant, s’ils souhaitent que l’enfant passe du temps dans le réseau en toute sécurité et d’une manière utile pour lui-même, ils doivent non seulement comprendre les bases de la sécurité numérique et avoir une idée des menaces, mais aussi savoir les expliquer aux enfants. Lire l'article en entier

no-image

Médecine connectée : un diagnostic

Les résultats obtenus suite à l’étude que nous avions évoquée dans un article antérieur ont justifié la réalisation d’une analyse plus poussée de la problématique de la sécurité, mais cette fois-ci, depuis l’intérieur des institutions médicales (bien entendu, avec l’accord des responsables) afin de pouvoir “travailler sur les erreurs” et émettre une série de recommandations aux experts de la sécurité de l’information qui travaillent dans ces institutions médicales. Lire l'article en entier

no-image

Erreurs de la médecine “intelligente”

Le boum des technologies dans le domaine médical ne s’est pas contenté d’entraîner l’informatisation exclusive du traitement des informations dans les institutions médicales. Il a engendré la création de nouveaux types de dispositifs médicaux et personnels capables d’interagir avec les systèmes classiques et les réseaux. Cela signifie que les menaces d’actualité pour ceux-ci peuvent toucher les systèmes médicaux. Lire l'article en entier

no-image

Combien coûte une attaque DDoS ?

N’importe qui peut devenir la victime d’une attaque DDoS : celle-ci est très simple à mettre sur pied et ne coûte pratiquement rien alors que son efficacité peut être redoutable si la protection laisse à désirer. Sur la base d’une analyse de données obtenues auprès de sources ouvertes, nous avons déterminé le coût des services d’attaques DDoS sur le marché noir à l’heure actuelle et nous avons également identifié ce que les cybercriminels qui organisaient de telles attaques proposaient à leurs clients. Lire l'article en entier

no-image

Scénarios d’attaques contre les systèmes d’identification des DAB

Le rapport est composé de deux parties dans lesquelles nous analysons toutes les méthodes existantes d’authentification adoptées par les DAP et celles qui devraient être introduites dans un avenir proche, dont l’authentification sans contact via NFC, l’authentification par mot de passe à usage unique et l’authentification biométrique. Lire l'article en entier