Research Summary

Quelle est la qualité de vos données?| How good is your data?

Photo by Venveo on Unsplash (English version will follow) Les incidents de sécurité affectent de plus en plus les industries, car leurs coûts financiers sont énormes. Le nombre croissant d’attaques de sécurité et de violations de données incite les entreprises à mettre en œuvre des mécanismes de protection, de récupération et d’enquête sur les incidents de sécurité. Il …

Mesures de cybersécurité dans les aéroports| Implementing Cybersecurity Measures in Airports

Photo by Matthew Smith on Unsplash (English version will follow) Avec l’utilisation croissante de l’Internet des objets et d’autres technologies telles que l’automation, la connectivité et le partage de l’information, la cybermenace s’est adaptée notamment pour les aéroports mondiaux. Des kiosques d’enregistrements automatiques aux systèmes automatiques de dépôts de bagages ou simplement de la Wi-Fi accessible au public, …

Anatomie du stratagème amoureux en ligne | Anatomy of the online dating romance scam

(English version will follow) Alors que la Saint-Valentin approche, certains s’apprêtent à fêter leur amour,  mais les célibataires doivent être méfiants des relations en ligne. En 2016, les Canadiens ont perdu approximativement 17 millions de dollars à cause de stratagèmes amoureux. Les fraudeurs profitent de cette période de l’année pour escroquer les gens. Dans beaucoup …

Comportement sécuritaire en ligne et théorie de la motivation de protection | Online security behavior and protection motivation theory

(English version will follow) Les attaques d’ingénierie sociale contre les organisations et les utilisateurs ordinaires ne sont pas seulement de plus en plus communes, elles sont aussi de plus en plus sophistiquées. Près d’un quart des défaillances en cybersécurité sont dues à des erreurs humaines. L’erreur humaine est souvent citée comme un facteur significatif des …

Étude de forums pour une collecte de renseignement proactive | Study Hackers Forum for Proactive Cyber Threat Intelligence

(English version will follow) Les cyberattaques coûtent approximativement 445 milliards de dollars par an à l’économie mondiale. Les rapports de renseignements sur les cyber menaces (cyber threat intelligence (CTI) en anglais) sont conçus pour aider les organisations à se protéger contre les cyberattaques. Pour créer ces rapports, les compagnies s’appuient sur des données collectées à …

Le harponnage au travail | Spear Phishing in the workplace

(English version will follow) Le harponnage est un problème majeur et lorsqu’ignoré, les effets de ce phénomène on des conséquences dévastatrices. Le harponnage est une méthode d’hameçonnage qui cible des individus ou des groupes à l’intérieur d’une organisation et est difficile à détecter, car il utilise une approche ciblée afin de baisser la garde des …

Piratage éthique et confiance implicite| Implied Trust in Ethical Hacking

(English version below) En juillet 2018, un rapport de l’Institut Ponemon a estimé que le coût des failles de sécurité avait augmenté de 6,4% et le nombre de données volées ou perdues à cause des cyber-attaques avait augmenté de 2,2% par rapport à 2017. L’année 2018 a vu l’apparition de failles de sécurité telles que …

Une analyse de sécurité des moniteurs d’activité |A Security Analysis of Wearable Health Trackers

(English version below) Alors que l’horloge approchait de la nouvelle année, vous avez certainement, comme des millions de personnes, décidé de prendre de bonnes résolutions concernant votre condition physique. Pour vous aider à tenir vos résolutions, vous avez certainement décidé d’acheter un moniteur d’activité ou un bracelet intelligent. Ces bracelets d’activité sont des systèmes intégrés …

Piratage par commande vocale| Voice Hacking to Spread Ransomware

(English version below) Pour Noël, vous avez certainement planifié de vous acheter ou d’offrir un des nombreux assistants vocaux disponibles sur le marché. De plus en plus de gens achètent ce type d’appareil ainsi que des appareils intelligents pour des raisons de commodité et de sécurité. Les interactions informatiques activées par la voix sont intégrées …

Exploring User Behavior and Cybersecurity Knowledge in Online Shopping | Comportements et connaissances des utilisateurs lors de magasinage en ligne

(French below) Every year more and more people are doing their Christmas shopping online. Online Christmas shopping can come as blessing, as you can beat the queues in stores and get it all delivered to your door without leaving your house. However there are risks associated with online shopping. Cybersecurity challenges are continually evolving and …