Anatomie du stratagème amoureux en ligne | Anatomy of the online dating romance scam

(English version will follow) Alors que la Saint-Valentin approche, certains s’apprêtent à fêter leur amour,  mais les célibataires doivent être méfiants des relations en ligne. En 2016, les Canadiens ont perdu approximativement 17 millions de dollars à cause de stratagèmes amoureux. Les fraudeurs profitent de cette période de l’année pour escroquer les gens. Dans beaucoup …

Configuring data flows in the Internet of things for secrecy and privacy requirements

The concept ‘Internet of things’ expresses the networked integration of large sets of physical and virtual devices in complex systems that will carry and process data and control information from sensors or terminals to end users (which can be human users or other machines). It promises integration of the real world with the information world, …

Comportement sécuritaire en ligne et théorie de la motivation de protection | Online security behavior and protection motivation theory

(English version will follow) Les attaques d’ingénierie sociale contre les organisations et les utilisateurs ordinaires ne sont pas seulement de plus en plus communes, elles sont aussi de plus en plus sophistiquées. Près d’un quart des défaillances en cybersécurité sont dues à des erreurs humaines. L’erreur humaine est souvent citée comme un facteur significatif des …

Étude de forums pour une collecte de renseignement proactive | Study Hackers Forum for Proactive Cyber Threat Intelligence

(English version will follow) Les cyberattaques coûtent approximativement 445 milliards de dollars par an à l’économie mondiale. Les rapports de renseignements sur les cyber menaces (cyber threat intelligence (CTI) en anglais) sont conçus pour aider les organisations à se protéger contre les cyberattaques. Pour créer ces rapports, les compagnies s’appuient sur des données collectées à …

Cybersecurity & the Role of National Vulnerability Disclosure Policies

When governments discover or purchase zero day vulnerabilities, they are faced with a difficult decision: should they disclose the vulnerability, allowing the vendor to patch the vulnerability before it can be exploited, and thereby promote the security of the public or consumer information implicated? Or, should they keep the vulnerability under wraps and use it …

Le harponnage au travail | Spear Phishing in the workplace

(English version will follow) Le harponnage est un problème majeur et lorsqu’ignoré, les effets de ce phénomène on des conséquences dévastatrices. Le harponnage est une méthode d’hameçonnage qui cible des individus ou des groupes à l’intérieur d’une organisation et est difficile à détecter, car il utilise une approche ciblée afin de baisser la garde des …

Active Cyber Defence: Why We Should Hack back at the Cyberattackers

Corporations and Citizens, as victims of cybercrime, have been conducting revenge attacks, hackbacks, and strikebacks on cyberattackers. Patrick will present his Doctor of Social Sciences research findings which examine active cyber defence as a viable public policy. He will present evidence which supports this policy development and also how to model Active Cyber Defence decision …

Piratage éthique et confiance implicite| Implied Trust in Ethical Hacking

(English version below) En juillet 2018, un rapport de l’Institut Ponemon a estimé que le coût des failles de sécurité avait augmenté de 6,4% et le nombre de données volées ou perdues à cause des cyber-attaques avait augmenté de 2,2% par rapport à 2017. L’année 2018 a vu l’apparition de failles de sécurité telles que …

Results from the Canadian Survey of Cyber Security and Cybercrime

With fast moving innovations in technology, cyber security threats and incidents continue to grow in number and sophistication. The need to measure, analyze, and better understand these incidents is imperative for businesses, policymakers, and other stakeholders to effectively manage the risks of cyber threats, vulnerabilities and incidents. This is recognized not only in Canada but …