Quick Take

Quelle est la qualité de vos données?| How good is your data?

Photo by Venveo on Unsplash (English version will follow) Les incidents de sécurité affectent de plus en plus les industries, car leurs coûts financiers sont énormes. Le nombre croissant d’attaques de sécurité et de violations de données incite les entreprises à mettre en œuvre des mécanismes de protection, de récupération et d’enquête sur les incidents de sécurité. Il …

Mesures de cybersécurité dans les aéroports| Implementing Cybersecurity Measures in Airports

Photo by Matthew Smith on Unsplash (English version will follow) Avec l’utilisation croissante de l’Internet des objets et d’autres technologies telles que l’automation, la connectivité et le partage de l’information, la cybermenace s’est adaptée notamment pour les aéroports mondiaux. Des kiosques d’enregistrements automatiques aux systèmes automatiques de dépôts de bagages ou simplement de la Wi-Fi accessible au public, …

Anatomie du stratagème amoureux en ligne | Anatomy of the online dating romance scam

(English version will follow) Alors que la Saint-Valentin approche, certains s’apprêtent à fêter leur amour,  mais les célibataires doivent être méfiants des relations en ligne. En 2016, les Canadiens ont perdu approximativement 17 millions de dollars à cause de stratagèmes amoureux. Les fraudeurs profitent de cette période de l’année pour escroquer les gens. Dans beaucoup …

Comportement sécuritaire en ligne et théorie de la motivation de protection | Online security behavior and protection motivation theory

(English version will follow) Les attaques d’ingénierie sociale contre les organisations et les utilisateurs ordinaires ne sont pas seulement de plus en plus communes, elles sont aussi de plus en plus sophistiquées. Près d’un quart des défaillances en cybersécurité sont dues à des erreurs humaines. L’erreur humaine est souvent citée comme un facteur significatif des …

Le harponnage au travail | Spear Phishing in the workplace

(English version will follow) Le harponnage est un problème majeur et lorsqu’ignoré, les effets de ce phénomène on des conséquences dévastatrices. Le harponnage est une méthode d’hameçonnage qui cible des individus ou des groupes à l’intérieur d’une organisation et est difficile à détecter, car il utilise une approche ciblée afin de baisser la garde des …

Piratage éthique et confiance implicite| Implied Trust in Ethical Hacking

(English version below) En juillet 2018, un rapport de l’Institut Ponemon a estimé que le coût des failles de sécurité avait augmenté de 6,4% et le nombre de données volées ou perdues à cause des cyber-attaques avait augmenté de 2,2% par rapport à 2017. L’année 2018 a vu l’apparition de failles de sécurité telles que …

Piratage par commande vocale| Voice Hacking to Spread Ransomware

(English version below) Pour Noël, vous avez certainement planifié de vous acheter ou d’offrir un des nombreux assistants vocaux disponibles sur le marché. De plus en plus de gens achètent ce type d’appareil ainsi que des appareils intelligents pour des raisons de commodité et de sécurité. Les interactions informatiques activées par la voix sont intégrées …

Detection of Information Systems Misuse in Big Data

The workplace is a radically different environment since Information Systems (IS) became one of the strongest enablers for its processes. But IS can be misused. Security issues in IS are becoming more prevalent than ever before. In addition to the significant damage of these acts, the stakeholders deemed accountable for these events have faced severe …