Quick Take

Pari en ligne et sites extraterritoriaux

Les sites de pari extraterritoriaux (offshore) en ligne sont ceux qui offrent des services aux consommateurs résidant dans des juridictions où ils ne détiennent pas de licence. Du point de vue d’un régulateur ou d’un gouvernement, ces sites sont indésirables, car ils sont en concurrence avec les sites nationaux et ne paient pas de taxes. …

A language Model for Compromised User Analysis

Accounts of social network users can be compromised in a number of ways. When malware infects a user account, that account can be used to spread spam and malware as well as to gather personal information. Current online systems employ authentication mechanism to verify user’s identities and determine their corresponding authorities. Once authenticated, users are …

Caractéristiques psychologiques des victimes de stratagème amoureux

La fraude par marketing de masse est un type de fraude qui utilise les techniques de communication de masse (courriel, plateformes de réseaux sociaux, messagerie instantanée, etc.) afin de tromper financièrement les individus. Le stratagème amoureux est un type de fraude particulièrement dangereux considérant le nombre d’individus qui en sont victimes dans le monde. Au …

Assessing the Macro-Level correlates of Malware Infections using a routine Activities framework

Malicious software poses a massive threat to individuals worldwide. Malicious software, or malware, can automate attacks in order to acquire sensitive information or interrupt critical infrastructures. In this study, Thomas Holt and his colleagues looked at malicious software from a criminology point of view. By using a routine activities framework, the authors examined the macro-correlates …

Les logiciels espions utilisés en violence conjugale

Les technologies de l’information et des communications (TIC) jouent un rôle de plus en plus important dans les cas de violence conjugale, car elles peuvent être utilisées pour harceler, géolocaliser et même menacer les victimes. Parmi ces possibilités, l’utilisation de logiciels espions, qui peuvent être installés sur les téléphones des victimes à leur insu, peut …

The dark side of ubiquitous connectivity

Mobile devices such as smartphones and tablets are often referred as the ‘Swiss pocketknives’ of today’s individual, as they serve a range of needs, activities and purposes. Along with the rapid spread of smartphones, smartphone-based Social Networking Service (SNS) has penetrated into our daily lives by allowing people to maintain close and intimate relationships with …

Caractéristiques et mesures de la malveillance pour l’évaluation de risque en cybersécurité

Afin de mieux prédire les vulnérabilités du système, les chercheurs en cybersécurité développent des approches nouvelles et holistiques afin d’identifier les risques. Ce processus d’identification inclue la caractérisation des facteurs humains qui contribuent aux risques et à la vulnérabilité en cybersécurité. Zoe King et ses collaborateurs se sont intéressés plus précisément à la malveillance comme …

Why don’t employees follow security policy ?

Information Security Policy Compliance: An Empirical Study of Rationality-Based Beliefs and Information Security Awareness Burcu Bulgurcu and researchers from the Saunders School of Business at the University of British Colombia looked into the problem of employees not complying with security policy.  Security policy is (generally) put in place to protect the company from attacks directed …