We’re available from 9 am to 6 pm on weekdays. Contact Us.
Security

Inauguration officielle du C3, centre national de compétences en cybersécurité

En date du 12 octobre 2017, la secrétaire d’État à l’Économie, Francine Closener, a participé à l’ouverture officielle du C3, centre national de compétences en cybersécurité. Cette structure se base en partie sur l’expérience, les compétences et le savoir-faire acquis par les initiatives gouvernementales comme CASES (promotion de la sécurité de l’information dans les entreprises) et CIRCL (services de coordination et d’action post-incidents), faisant toutes les deux partie de la plateforme de promotion nationale pour la cybersécurité Securitymadein.lu.

Security

Orange et G4S Luxembourg s’associent pour lancer Smart Security

Protéger votre domicile et vos proches n’aura jamais été aussi simple grâce à cette solution complète proposée par l’opérateur de télécommunication et le numéro 1 de la sécurité au Luxembourg.

Security

GDPR & Risk Management lors du premier événement Aubay

Aubay organise son premier event sur le thème de la sécurité et se réjouit de vous y retrouver. Celui-ci se tiendra au Parc Alvisse Hotel le 26 octobre à partir de 14h et se conclura par un cocktail dinatoire dès de 18h.

Security

"Block Ciphers: which one to use?" An INCERT white paper

In our digital world, data protection, in particular critically such as banking transactions, identity papers or medical reports, is crucial. Indeed, information leaks can lead to major losses for the owner's data. The main solution to prevent these losses is to use cryptographic algorithms based on powerful mathematical properties. The world of cryptology can be divided in two parts, the symmetric cryptology and the asymmetric cryptology. In a nutshell, the first one uses a single private key for encryption and a private key for decryption. The advantage of the symmetric cryptology compared to the asymmetric one is the execution speed which is greater by far in general. In this white paper, the focus is on the symmetric cryptology, and more specifically on the primitives called block ciphers. Among all the possible block ciphers, the implementer often need to choose which one is the best for him according to its security strength, its longevity, its implementation, etc. Here one can find all the basic information and references to make its choice.

Security

Xavier Bettel à la Journée de la protection des données auprès de l’administration étatique

En date du 5 octobre 2017, le Premier ministre, ministre d’État, Xavier Bettel, a participé à la Journée de la protection des données auprès de l’administration étatique au Cercle Cité, à Luxembourg.

Security

Trend Micro et Europol tirent la sonnette d’alarme au sujet des logiciels désuets pour distributeurs automatiques de billets

On dénombre, partout dans le monde, des centaines de milliers de distributeurs automatiques de billets (ATM) qui sont gérés par des logiciels pour lesquels plus aucune mise à jour de sécurité n’est développée. Cet état de choses, combiné aux nouvelles méthodes qui sont aujourd’hui utilisées pour infecter les réseaux professionnels des banques à l’aide de maliciels, a pour effet d’accroître les risques de voir des criminels empocher d’énormes quantités de cash. Le système bancaire peut en outre s’en trouver sérieusement perturbé. Telles sont les principales conclusions à retenir du rapport Cashing in on ATM Malware: A Comprehensive Look at Various Attack Types que Trend Micro a publié en collaboration avec le Centre européen de lutte contre la cybercriminalité (EC3) d’Europol.

Security

Cybercrime: keeping our families safe

The aim of the ‘cybersecurity life skills’ series is to give the tools in the hands of Security Officers to educate their public. We invite you to share this information to raise awareness about cybersecurity issues.

Security

Mois de la cyberse?curite? europe?en : c’est parti !

Pour son 5e?me anniversaire, le mois europe?en de la cyberse?curite? rassemble plus de 300 activite?s a? travers l’Europe. De nombreux e?ve?nements se de?rouleront au Luxembourg. La campagne 2017 se de?clinera selon 4 the?matiques centrales (une par semaine) :

Security

First, Do No Harm. Securing Healthcare IoT Devices

“When a hacker takes control of all networked medical devices at a hospital in Dallas and threatens to kill one patient every hour if his demands are not met, the Cyber team must find the source and figure out how they accessed an airtight security system.” That’s the plot summary of an episode of crime drama CSI: Cyber, which was broadcast in late 2015.

Security

HTTPS: the importance of the S

“Starting October, Chrome will show a “NOT SECURE” warning when users enter text in a form on HTTP pages.” That was an e-mail recently sent out by Google. If you’ve ever bought anything online, checked your bank accounts through the app, or logged on to your favorite social media network, you’ve used a technology called SSL/TLS. Meet the S in HTTPS.

Security

Axis dévoile une nouvelle technologie radar IP pour gagner en précision de détection

Axis complète sa vaste gamme de produits par la technologie radar sur IP. Évitant des fausses alertes provoquées par de nombreux déclencheurs courants, cette technologie de détection zonale est conçue pour faciliter l’installation et l’intégration aux systèmes existants.

Security

Seconde édition du PwC Cybersecurity Day

Les dernières cyber-attaques enregistrées cette année ont apporté un nouvel éclairage sur les principaux facteurs qui menacent la performance des entreprises du 21ème siècle : au-delà de leur hypermédiatisation, ces attaques sont devenues en quelques temps des évènements perturbateurs scrutés par les décideurs économiques. En effet, l’indice de résilience FM Global 2017, publié en mai dernier par l’un des leaders mondiaux de l’assurance, classe pour la quatrième année consécutive 130 pays et territoires selon la résilience de leurs entreprises face aux événements susceptibles de perturber leur activité. Trois nouveaux vecteurs de confiance ont fait leur apparition dans cet index dont l’identification de fournisseurs ou clients potentiellement vulnérables informatiquement.