The dark side of ubiquitous connectivity

Mobile devices such as smartphones and tablets are often referred as the ‘Swiss pocketknives’ of today’s individual, as they serve a range of needs, activities and purposes. Along with the rapid spread of smartphones, smartphone-based Social Networking Service (SNS) has penetrated into our daily lives by allowing people to maintain close and intimate relationships with …

Caractéristiques et mesures de la malveillance pour l’évaluation de risque en cybersécurité

Afin de mieux prédire les vulnérabilités du système, les chercheurs en cybersécurité développent des approches nouvelles et holistiques afin d’identifier les risques. Ce processus d’identification inclue la caractérisation des facteurs humains qui contribuent aux risques et à la vulnérabilité en cybersécurité. Zoe King et ses collaborateurs se sont intéressés plus précisément à la malveillance comme …

Auto-justice et justice criminelle coopérative

Y a-t-il de la place pour les cyber justiciers dans la lutte contre le cyber crime? C’est la question que s’est posée Karine E Silva de l’Université de Tilburg aux Pays-Bas. L’auto-justice est un mouvement social composé d’individus qui exécutent la loi lorsqu’ils considèrent que des normes institutionnalisées ont été transgressées par un individu ou …

Comportements et stratégies antagonistes dans les cas d’hameçonnage

L’ingénierie sociale, c’est-à-dire le recours à des manipulations psychologiques pour tromper les gens et les amener à révéler des informations sensibles — est une des clés du succès de certaines cyber attaques. L’hameçonnage est un type populaire d’attaque utilisant l’ingénierie sociale, où les criminels usurpent l’identité d’une tierce personne pour persuader les gens à télécharger …

From online to offline sexual offending: Episodes and obstacles

Script theory is well known to criminologists. This approach of studying crime allows one to break down criminal acts into a series of steps and is useful when analyzing the processes, decisions and actions of offenders. Generally, these scripts are used to study offenses such as crime against property (e.g. theft), suicide bombings or carjacking. …

Réponse aux incidents dans le secteur financier équatorien

Le secteur financier est un composant essentiel de l’infrastructure critique et économique d’un pays. C’est aussi un secteur souvent ciblé par les cyberattaques, et ce, avec succès. Les pays développés mettent beaucoup de ressources pour prévenir et contrecarrer ces attaques, mais cela est moins le cas pour les pays en voie de développement, car ces …

Prévention de la cybervictimisation: l’approche du Health Belief Model

Les outils technologiques à eux seuls ne peuvent garantir aux utilisateurs d’assurer leur sécurité lorsqu’ils naviguent sur Internet. Les comportements et les interactions sociales sont aussi importants que le matériel informatique ou les logiciels. Qu’est-ce qui détermine donc, dans notre comportement en ligne, les facteurs associés à l’utilisation d’un logiciel antivirus? C’est cette question que …

Les défis de la guerre hybride du point de vue de l’OTAN

Elizabeth Oren présente la perspective de l’OTAN quant à la guerre hybride et comment ce type de guerre remet en question les principes de l’organisation. La guerre hybride est une stratégie militaire qui allie des techniques de guerre conventionnelle (combats armés, etc.), non conventionnelle (guérilla, etc.), et de cyber guerre. L’OTAN est une organisation politico-militaire …