Tania Martin avatar

Publications

  • Cloud Security Guidance

    Cloud Security Guidance

    Posted on

    by

    Devenu une notion inévitable et populaire ces dernières années, le cloud est passé d’un concept brumeux et risqué à la stratégie ICT « du futur » vers laquelle toute organisation va tôt ou tard se tourner. Avec un budget ICT sous pression, le gouvernement est aussi séduit par les possibilités offertes par le cloud. Outre la réduction des

    Continue reading→


  • Pourquoi les “password managers” ne sont pas si sûrs qu’on le pense

    Pourquoi les “password managers” ne sont pas si sûrs qu’on le pense

    Posted on

    by

    Ces dernières années ont vu naître une multitude d’applications et services web, que ce soit les réseaux sociaux, emails, messageries instantanées ou encore home banking. Pour s’y connecter, ces services choisissent généralement l’authentification simple login/password où l’identifiant ou login de l’utilisateur est prédéterminé (p.ex. les initiales de son nom ou son email), et où l’utilisateur doit

    Continue reading→


  • Wearable devices : hype ou flop ?

    Wearable devices : hype ou flop ?

    Posted on

    by

    Si vous n’avez jamais entendu parler du terme anglais wearable devices, vous en connaissez certainement quelques exemples. Ils font partie de la grande famille des objets dits « connectés », c’est-à-dire équipés de capteurs ou senseurs, d’un mini-ordinateur interne et d’une connexion sans fil, afin de collecter et transmettre des données environnantes à un ordinateur, smartphone ou

    Continue reading→


  • Advanced Persistent Threats – Etat de l’Art

    Advanced Persistent Threats – Etat de l’Art

    Posted on

    by

    Depuis quelques années, le monde de la sécurité informatique doit faire face à un nouveau type de cyber-attaques très sophistiquées appelé APT, sigle pour « Advanced Persistent Threats ». Au vu des préjudices que peuvent causer les APT, tout organisme et entreprise doit se tenir au courant de cette récente problématique. L’objectif de cette research note est

    Continue reading→


  • Social engineering : watch out because there is no patch for human stupidity

    Social engineering : watch out because there is no patch for human stupidity

    Posted on

    by

    Depuis quelques années, la communauté d’experts en sécurité informatique a officialisé un nouveau type d’attaques très tendance : les Advanced Persistent Threats (APT). Cette terminologie fait référence aux techniques et méthodologies qui peuvent être utilisées par un groupe d’individus pour perpétrer une attaque de longue durée sur une cible bien définie. Ainsi une APT vise à

    Continue reading→


  • Le b.a.-ba de la RFID

    Le b.a.-ba de la RFID

    Posted on

    by

    Souvent référencée comme la nouvelle tendance, l’identification par radiofréquence (RFID) est une technologie sans contact qui permet d’identifier et/ou d’authentifier à distance et sans contact visuel des transpondeurs, communément appelés « tags » ou « étiquettes ». Utilisée pour la première fois durant la Seconde Guerre Mondiale, on la retrouve aujourd’hui dans de nombreuses applications

    Continue reading→


  • Het ABC van RFID

    Het ABC van RFID

    Posted on

    by

    Radiofrequentie-identificatie (RFID) wordt vaak bestempeld als een nieuwe trend. RFID is een contactloze technologie waarmee op afstand en zonder visueel contact transponders, in het algemeen “tags” genoemd, geïdentificeerd en/of geauthenticeerd kunnen worden. Deze technologie werd voor het eerst gebruikt tijdens de Tweede Wereldoorlog, en wordt vandaag gebruikt voor tal van toepassingen zoals bij het openbaar

    Continue reading→