A comparison of web privacy protection techniques

The online advertising market is becoming bigger and bigger. Users access content provided for free by publishers who monetize their audience through advertisement. Companies thus buy online exposure to promote their products, and in order to maximize advertisement efficiency, they tailor their ads to users regarding their interests. Advertisers use techniques such as cookies, local …

Supporting Cyber Security Standards Development with Security Assurance Cases

The existence of well-defined or documented sets of standards, guidelines, or best practices for developing secure systems is limited. Those that are available often lack focus and specificity, making compliance either too difficult or too easy. As a result, many practitioners are never quite sure what needs to be done to demonstrate that they have …

Elephant in the Ballot Box: The Other Cyber Threats to Canada’s Democratic Process

The Communication Security Establishments’s “Cyber Threats to Canada’s Democratic Process” has been an important and influential series of reports providing the public with an invaluable snapshot of challenges facing our elections in the digital age. But for an agency with a predominately outward view toward foreign intelligence, the reports also noteworthy for the threats they …

Indicateurs de l’intention de prendre des mesures de sécurité contre les maliciels et les escroqueries

Internet a rendu possible les transactions en ligne et d’autres types d’interactions. Malheureusement, son importance favorise également une vague croissante de cybercriminalité qui affecte les citoyens, les entreprises et les gouvernements. Les humains sont généralement considérés comme le maillon faible. En effet, si les individus n’utilisent pas correctement les mesures de sécurité ou négligent les …

Predictors of the intention in taking security measures against malware and scams

The Internet made possible online transactions and other interactions. Unfortunately, its importance also fosters a growing wave of cybercrime that impacts citizens, businesses and governments. Humans are often considered the weakest link. Indeed, if individuals do not use security measures properly or are negligent in using basic security strategies then cybersecurity measures become useless. Rather …

Dénicher des informations privées dans les médias sociaux avec l’Open Source Social Network Intelligence

Les réseaux sociaux en ligne permettent aux utilisateurs de créer des liens, d’établir des relations et d’échanger des informations via Internet. Les réseaux sociaux en ligne contiennent une abondante quantité de données insuffisamment protégées par les préférences de confidentialité par défaut. De plus, les préférences de confidentialité sont difficiles à utiliser et ne reflètent pas …

Uncover private information in social media with Open Source Social Network Intelligence

Online Social Networks (OSNs) allow users to build connections, establish relationships, and exchange information over the Internet. At the same time, OSNs hold an abundant amount of data that are insufficiently protected by default privacy preferences. Moreover, privacy preferences are by default hard to use and do not correctly reflect the intentions of users, which …

Les cinq dimensions de la cyber-résilience

Cette présentation a pour objectif de présenter le concept de cyber-résilience, qui vient compléter celui de cybersécurité, ainsi que les pratiques qui y sont associées. Après avoir défini la cyber-résilience et son utilité face à une géographie des cyber-risques en constant évolution, nous discuterons des cinq dimensions qui caractérisent les organisations cyber-résilientes et des pratiques …

Eliminating Human Error: The Behavioural Economics of Security

Human Error is often blamed for security incidents, but when these accidents become normal are we just accepting security failure?  This presentation looks at the human side of cybersecurity and introduces concepts from psychology and behavioural economics to provide insights into how we make security decisions, and what we might do to make good choices …

In-Sec-M : faire le pont entre l’offre et la demande en cybersécurité

In-Sec-M, c’est la volonté affichée par plusieurs acteurs de l’écosystème canadien de la cybersécurité, de rassembler ce dernier afin de le rendre plus cohérent, plus fort et plus apte à répondre à des besoins sans cesse croissants, au Canada et à l’international. Messieurs Bensouda et Duguay présenteront donc les principaux chantiers qui seront mis de …