Quick Take

Le harponnage au travail | Spear Phishing in the workplace

(English version will follow) Le harponnage est un problème majeur et lorsqu’ignoré, les effets de ce phénomène on des conséquences dévastatrices. Le harponnage est une méthode d’hameçonnage qui cible des individus ou des groupes à l’intérieur d’une organisation et est difficile à détecter, car il utilise une approche ciblée afin de baisser la garde des …

Piratage éthique et confiance implicite| Implied Trust in Ethical Hacking

(English version below) En juillet 2018, un rapport de l’Institut Ponemon a estimé que le coût des failles de sécurité avait augmenté de 6,4% et le nombre de données volées ou perdues à cause des cyber-attaques avait augmenté de 2,2% par rapport à 2017. L’année 2018 a vu l’apparition de failles de sécurité telles que …

Piratage par commande vocale| Voice Hacking to Spread Ransomware

(English version below) Pour Noël, vous avez certainement planifié de vous acheter ou d’offrir un des nombreux assistants vocaux disponibles sur le marché. De plus en plus de gens achètent ce type d’appareil ainsi que des appareils intelligents pour des raisons de commodité et de sécurité. Les interactions informatiques activées par la voix sont intégrées …

Detection of Information Systems Misuse in Big Data

The workplace is a radically different environment since Information Systems (IS) became one of the strongest enablers for its processes. But IS can be misused. Security issues in IS are becoming more prevalent than ever before. In addition to the significant damage of these acts, the stakeholders deemed accountable for these events have faced severe …

Trouver le maillon faible dans le maillon faible

Les menaces liées au cybercrime ont créés une augmentation importante de dépenses en surveillance et logiciels de la part des compagnies et gouvernements pour se protéger contre toutes ces menaces. Cependant, ils occultent souvent un des risques premiers à la cybersécurité : les utilisateurs. Les utilisateurs ordinaires, et non les technologies, sont souvent décrits comme la …

Cybersecurity in Hospitals

Hospitals have hundreds—even thousands—of workers using countless electronic devices that are vulnerable to security breaches, data thefts and ransomware attacks. Health care data breaches are a growing threat to the health care industry, causing data loss and monetary theft but also attack on medical devices and infrastructure. Hospital data security breaches in particular have the potential to …

Extending Cybersecurity Awareness through a Web-based laboratory

Cybersecurity Awareness Month is coming to an end in Canada. This is an opportunity to introduce another initiative to enhance outreach, research and education for cybersecurity. It is a well-known fact that there is a shortage of trained cybersecurity professional. Industries and governments are looking for ways to attract students into the field of cybersecurity …

Pari en ligne et sites extraterritoriaux

Les sites de pari extraterritoriaux (offshore) en ligne sont ceux qui offrent des services aux consommateurs résidant dans des juridictions où ils ne détiennent pas de licence. Du point de vue d’un régulateur ou d’un gouvernement, ces sites sont indésirables, car ils sont en concurrence avec les sites nationaux et ne paient pas de taxes. …

A language Model for Compromised User Analysis

Accounts of social network users can be compromised in a number of ways. When malware infects a user account, that account can be used to spread spam and malware as well as to gather personal information. Current online systems employ authentication mechanism to verify user’s identities and determine their corresponding authorities. Once authenticated, users are …