A Privacy Enhanced Facial Recognition Access Control System Using Biometric Encryption Biometric authentication is seen as a mixed offering, the ease and comfort of a system that knows who you are without you having to work to prove it (as with a password) is balanced against the need to store personal information and the potential …
Afin de mieux prédire les vulnérabilités du système, les chercheurs en cybersécurité développent des approches nouvelles et holistiques afin d’identifier les risques. Ce processus d’identification inclue la caractérisation des facteurs humains qui contribuent aux risques et à la vulnérabilité en cybersécurité. Zoe King et ses collaborateurs se sont intéressés plus précisément à la malveillance comme …
Information Security Policy Compliance: An Empirical Study of Rationality-Based Beliefs and Information Security Awareness Burcu Bulgurcu and researchers from the Saunders School of Business at the University of British Colombia looked into the problem of employees not complying with security policy. Security policy is (generally) put in place to protect the company from attacks directed …
URL shortening services provide a short link in place of a long URL. Attackers sometimes use these services to mask the URL of a malicious destination, making it harder for a person to detect a link that they shouldn’t click on. A group from the university of Ottawa and IBM collected 300 thousand malicious …
Y a-t-il de la place pour les cyber justiciers dans la lutte contre le cyber crime? C’est la question que s’est posée Karine E Silva de l’Université de Tilburg aux Pays-Bas. L’auto-justice est un mouvement social composé d’individus qui exécutent la loi lorsqu’ils considèrent que des normes institutionnalisées ont été transgressées par un individu ou …
The impact of online piracy on companies’ revenues and consumer behavior has been a well-known problem for industry, policy-makers and academics. When it comes to piracy, consumers arguably benefit due to cheaper access to a wider range of content. However, piracy may also inflict significant direct costs, as many piracy sites may be unsafe due …
Script theory is well known to criminologists. This approach of studying crime allows one to break down criminal acts into a series of steps and is useful when analyzing the processes, decisions and actions of offenders. Generally, these scripts are used to study offenses such as crime against property (e.g. theft), suicide bombings or carjacking. …
Le secteur financier est un composant essentiel de l’infrastructure critique et économique d’un pays. C’est aussi un secteur souvent ciblé par les cyberattaques, et ce, avec succès. Les pays développés mettent beaucoup de ressources pour prévenir et contrecarrer ces attaques, mais cela est moins le cas pour les pays en voie de développement, car ces …
Today’s automobile contains a myriad of computers. While this advancement allows automobile to be more efficient and safer, that comes with new potentials risks. It is not clear if, by making car safer while using computers, automobile manufacturers thought about those computers becoming a threat if used maliciously. In this landmark research, Karl Kosher et …
Les outils technologiques à eux seuls ne peuvent garantir aux utilisateurs d’assurer leur sécurité lorsqu’ils naviguent sur Internet. Les comportements et les interactions sociales sont aussi importants que le matériel informatique ou les logiciels. Qu’est-ce qui détermine donc, dans notre comportement en ligne, les facteurs associés à l’utilisation d’un logiciel antivirus? C’est cette question que …