français

Améliorer l’analyse des risques de sécurité de l’information avec des modèles prédictifs de menaces

Les technologies de l’information et de la communication sont des ressources essentielles pour les organisations de nos jours et, comme de grandes quantités d’informations circulent quotidiennement, la protection des informations devient une priorité. Différentes méthodologies d’analyse des risques pour la sécurité de l’information permettent d’étudier et d’évaluer les mesures de sécurité utilisées pour protéger les …

Perception du risque et intention d’utiliser des appareils domestiques intelligents

De nombreux appareils variés s’appuyant sur l’Internet des objets continuent de proliférer sur le marché. Les appareils domestiques intelligents aux multiples avantages sont commercialisés pour faciliter la vie des consommateurs et représentent par conséquent une part importante du marché de l’Internet des objet grand public. Les médias et les chercheurs ont soulevé des questions quant …

L’influence sociale dans les courriels d’hameçonnage

L’hameçonnage comprend toutes tentatives de sollicitation d’informations personnelles ou sensibles via des méthodes d’ingénierie sociale. L’hameçonnage est généralement réalisé par l’envoi de courriels. Le cybercriminel agit comme une source fiable ou de confiance pour inciter les destinataires à cliquer sur un lien ou à ouvrir une pièce jointe contenue dans un courriel. L’influence sociale fait …

Déviance personnelle et entre pairs comme éléments explicatifs de la victimisation de la fraude d’identité en ligne

Si les vols d’identité ont toujours existé, la prolifération de formes rapides de communication en ligne a en facilité leur développement. Au Canada, le taux de fraudes (y compris le vol d’identité et la fraude d’identité) a poursuivi sa croissance pour une septième année consécutive, lequel a augmenté de 12 % de 2017 à 2018. Les …

La fraude en ligne n’est-elle simplement qu’une fraude?

La fraude en ligne peut être définie comme une infraction facilitée par les nouvelles technologies, ce qui signifie que même si cette infraction utilise Internet et d’autres technologies pour faciliter sa perpétration, elle n’en dépend pas exclusivement. En tant que telle, cette définition reconnaît que la fraude peut se produire dans des environnements en ligne …

Partage de renseignements sur les menaces cybernétiques

De nos jours, le partage de renseignements sur les cybermenaces est considéré comme nécessaire pour survivre aux cyberattaques actuelles et futures en travaillant de manière proactive. Les organisations peuvent se voir contraindre d’avoir un programme de renseignement sur les menaces et de partager leurs informations. À ce titre, les parties prenantes pourraient être tenues responsables …

L’efficacité de la formation en cybersécurité de l’information contrôlée par l’apprenant

La formation en cybersécurité permet aux organisations de sensibiliser leurs employés aux meilleures pratiques en matière de sécurité de l’information. La formation et la sensibilisation des employés est un domaine critique et négligé de la cybersécurité. En effet, environ 19% des entreprises canadiennes ont fourni une formation officielle pour développer ou améliorer leurs compétences liées …

Statut d’emploi et conformité aux politiques de sécurité de l’information

De plus en plus d’entreprises élargissent la flexibilité de leur main-d’œuvre. Cependant, les différents types de poste au sein des organisations soulèvent des enjeux et un niveau d’engagement différents. Cela est particulièrement vrai pour les employés temporaires qui ont peu de raisons de s’engager envers leur organisation. Le respect des politiques en matière de sécurité …