français

Personnaliser l’incitation douce pour améliorer la prise de décision

L’incitation douce (“nudging” en anglais) a fait ses preuves dans divers domaines tels que la santé, l’éducation, le monde des finances ou bien encore la sécurité et la protection de la vie privée. L‘incitation douce soutient que, dans le but de faciliter la prise de décision des individus, il est préférable de rendre le processus …

« Sharing is Caring » : un cadre collaboratif pour le partage des alertes de sécurité

Un système de détection de menaces qui se veut collaboratif et actif ne peut fonctionner sans une communication adéquate entre les acteurs impliqués. Particulièrement, un échange d’informations quant aux réponses faites à la suite d’incidents de sécurité permet une meilleure identification et prévention de futurs incidents tout en permettant d’isoler celui-ci plus rapidement. Cependant, la …

Les inconvénients des technologies de l’information et de la communication : interaction et risque psychopathologique de mobidépendance et de cyberintimidation

L’augmentation de l’utilisation quotidienne et excessive des téléphones cellulaires dans la dernière décennie à contribué fortement à l’augmentation du nombre de victimes de la mobidépendance. La mobidépendance est un indicateur de l’anxiété vécu chez les utilisateurs d’un téléphone intelligent (ou toute technologie connectée à l’internet) lorsqu’ils font face à l’impossibilité d’utiliser ces appareils. Le cyberharcèlement …

Une analyse comportementale approfondie des rançongiciels

Le rançongiciel est un type de logiciel malveillant qui a gagné en popularité au cours des dernières années. Cependant, sa popularité ne vient pas de son appréciation sociale, mais davantage de la menace importante qu’il représente, particulièrement pour les utilisateurs d’ordinateurs portables sous Windows. En effet, un rançongiciel est conçu pour crypter ou même bloquer …

Avantages et inconvénients sociaux associés à la cyber agression-victimisation

La cyberagression est définie selon Schoffstall et Cohen (2011) comme étant un comportement commis avec une intention de nuire à un individu, et ce à l’aide d’un ordinateur, d’un téléphone portable ou tout autre appareil électronique. De plus, les auteurs ajoutent la nuance qu’il faut que le comportement soit perçu comme étant aversif par la …

État des lieux des menaces de sécurité concernant l’internet des objets (IoT)

L’internet des objets (IoT) (« Internet of things » en anglais), la technologie par nuagerie informatique et les technologies de santé sont des outils primordiaux en 2021 pour assurer le bien-être et le roulement des activités des individus et des organisations primordiales dans notre société. Considérant l’importance des objets connectés, et la place irremplaçable qu’ils occupent, il …

Améliorer les relations entre la criminologie et la cybersécurité

Considérant que les termes cybersécurité et cybercrime sont souvent utilisés dans le cyberespace, ne devraient-ils pas être reliés? La cybercriminalité représente l’ensemble des crimes « cyber ». Lorsqu’on y fait mention, on fait généralement référence au domaine d’étude des crimes traditionnels qui sont commis sur l’Internet, des crimes qui y sont créés et qui y prennent forme …

5 bonnes raisons de suivre le cours « La cybersécurité en milieu universitaire»

Vous avez entendu parler des risques de cybersécurité, mais vous souhaitez en savoir plus sur ce sujet ? Vous souhaitez connaître les bonnes pratiques à mettre en place dans votre environnement d’étude ou de travail ? Vous n’avez pas beaucoup de temps ? Alors ce cours en ligne est fait pour vous! L’Université de Montréal …

Menaces perçues des social-bots : le rôle des médias

Les social-bots sont des robots possédant des fonctions automatisées qui sont créés par des humains afin d’effectuer des tâches précises sur les réseaux sociaux. Ces bots peuvent avoir une utilité légitime, comme faire du marketing pour une compagnie, ou illégitime comme pour faire de la désinformation. Il a aussi été vu par le passé que …