We’re available from 9 am to 6 pm on weekdays. Contact Us.
Security

"Block Ciphers: which one to use?" An INCERT white paper

In our digital world, data protection, in particular critically such as banking transactions, identity papers or medical reports, is crucial. Indeed, information leaks can lead to major losses for the owner's data. The main solution to prevent these losses is to use cryptographic algorithms based on powerful mathematical properties. The world of cryptology can be divided in two parts, the symmetric cryptology and the asymmetric cryptology. In a nutshell, the first one uses a single private key for encryption and a private key for decryption. The advantage of the symmetric cryptology compared to the asymmetric one is the execution speed which is greater by far in general. In this white paper, the focus is on the symmetric cryptology, and more specifically on the primitives called block ciphers. Among all the possible block ciphers, the implementer often need to choose which one is the best for him according to its security strength, its longevity, its implementation, etc. Here one can find all the basic information and references to make its choice.

Security

Xavier Bettel à la Journée de la protection des données auprès de l’administration étatique

En date du 5 octobre 2017, le Premier ministre, ministre d’État, Xavier Bettel, a participé à la Journée de la protection des données auprès de l’administration étatique au Cercle Cité, à Luxembourg.

Security

Trend Micro et Europol tirent la sonnette d’alarme au sujet des logiciels désuets pour distributeurs automatiques de billets

On dénombre, partout dans le monde, des centaines de milliers de distributeurs automatiques de billets (ATM) qui sont gérés par des logiciels pour lesquels plus aucune mise à jour de sécurité n’est développée. Cet état de choses, combiné aux nouvelles méthodes qui sont aujourd’hui utilisées pour infecter les réseaux professionnels des banques à l’aide de maliciels, a pour effet d’accroître les risques de voir des criminels empocher d’énormes quantités de cash. Le système bancaire peut en outre s’en trouver sérieusement perturbé. Telles sont les principales conclusions à retenir du rapport Cashing in on ATM Malware: A Comprehensive Look at Various Attack Types que Trend Micro a publié en collaboration avec le Centre européen de lutte contre la cybercriminalité (EC3) d’Europol.

Security

Cybercrime: keeping our families safe

The aim of the ‘cybersecurity life skills’ series is to give the tools in the hands of Security Officers to educate their public. We invite you to share this information to raise awareness about cybersecurity issues.

Security

Mois de la cyberse?curite? europe?en : c’est parti !

Pour son 5e?me anniversaire, le mois europe?en de la cyberse?curite? rassemble plus de 300 activite?s a? travers l’Europe. De nombreux e?ve?nements se de?rouleront au Luxembourg. La campagne 2017 se de?clinera selon 4 the?matiques centrales (une par semaine) :

Security

First, Do No Harm. Securing Healthcare IoT Devices

“When a hacker takes control of all networked medical devices at a hospital in Dallas and threatens to kill one patient every hour if his demands are not met, the Cyber team must find the source and figure out how they accessed an airtight security system.” That’s the plot summary of an episode of crime drama CSI: Cyber, which was broadcast in late 2015.

Security

HTTPS: the importance of the S

“Starting October, Chrome will show a “NOT SECURE” warning when users enter text in a form on HTTP pages.” That was an e-mail recently sent out by Google. If you’ve ever bought anything online, checked your bank accounts through the app, or logged on to your favorite social media network, you’ve used a technology called SSL/TLS. Meet the S in HTTPS.

Security

Axis dévoile une nouvelle technologie radar IP pour gagner en précision de détection

Axis complète sa vaste gamme de produits par la technologie radar sur IP. Évitant des fausses alertes provoquées par de nombreux déclencheurs courants, cette technologie de détection zonale est conçue pour faciliter l’installation et l’intégration aux systèmes existants.

Security

Seconde édition du PwC Cybersecurity Day

Les dernières cyber-attaques enregistrées cette année ont apporté un nouvel éclairage sur les principaux facteurs qui menacent la performance des entreprises du 21ème siècle : au-delà de leur hypermédiatisation, ces attaques sont devenues en quelques temps des évènements perturbateurs scrutés par les décideurs économiques. En effet, l’indice de résilience FM Global 2017, publié en mai dernier par l’un des leaders mondiaux de l’assurance, classe pour la quatrième année consécutive 130 pays et territoires selon la résilience de leurs entreprises face aux événements susceptibles de perturber leur activité. Trois nouveaux vecteurs de confiance ont fait leur apparition dans cet index dont l’identification de fournisseurs ou clients potentiellement vulnérables informatiquement.

Security

Le gendarme américain de la Bourse continue sa lutte contre les cyberattaques

La Securities and Exchanges Commission (SEC), victime en 2016 de pirates informatiques ayant manipulé les marchés, a annoncé la création d'une unité spéciale dédiée à la lutte contre la fraude informatique.

Security

How to create mega-passwords and impenetrable credential vaults

In the first article of our Cybersecurity life skills series, we explained how our digital lives can expose us to the risk of identity theft, fraud and ransomware, and that most of the time, the risk to our identities comes from our credentials. This time, we’d like to explore credentials in more depth and introduce you to some tools that you can use to ensure that yours are never compromised.

Security

Does your mobile anti-virus app protect or infect you? The truth behind DU Antivirus Security

With mobile attacks representing nearly 20% of all cyberattacks in the Americas during the first half of 2017, users are constantly warned to be aware of security risks affecting their data and privacy, and install security software to protect their device. But what happens when antivirus solutions can’t be trusted, and actually compromise users’ privacy?