Research Summary

Les logiciels espions utilisés en violence conjugale

Les technologies de l’information et des communications (TIC) jouent un rôle de plus en plus important dans les cas de violence conjugale, car elles peuvent être utilisées pour harceler, géolocaliser et même menacer les victimes. Parmi ces possibilités, l’utilisation de logiciels espions, qui peuvent être installés sur les téléphones des victimes à leur insu, peut …

Determinants of reporting cybercrime

Criminology studies on determinants of reporting crimes have been growing for the past decades. It is important for victims to report crimes to help police organizations acknowledge the prevalence of different types of crime. Prevalence of cybercrime has increased and is now becoming part of individuals’ everyday life. While the literature about determinants of reporting …

La bande dessinée: une façon efficace de sensibiliser les enfants sur la protection de la vie privée en ligne

Les enfants utilisent de plus en plus d’appareils portables pour aller en ligne. Il est donc important de les éduquer sur les manières de se protéger. Ces appareils ainsi que les applications qui y sont installés disposent parfois de GPS et autres outils de géolocalisations pouvant mettre les enfants à risque d’être victimes de vol …

The dark side of ubiquitous connectivity

Mobile devices such as smartphones and tablets are often referred as the ‘Swiss pocketknives’ of today’s individual, as they serve a range of needs, activities and purposes. Along with the rapid spread of smartphones, smartphone-based Social Networking Service (SNS) has penetrated into our daily lives by allowing people to maintain close and intimate relationships with …

Caractéristiques et mesures de la malveillance pour l’évaluation de risque en cybersécurité

Afin de mieux prédire les vulnérabilités du système, les chercheurs en cybersécurité développent des approches nouvelles et holistiques afin d’identifier les risques. Ce processus d’identification inclue la caractérisation des facteurs humains qui contribuent aux risques et à la vulnérabilité en cybersécurité. Zoe King et ses collaborateurs se sont intéressés plus précisément à la malveillance comme …

Auto-justice et justice criminelle coopérative

Y a-t-il de la place pour les cyber justiciers dans la lutte contre le cyber crime? C’est la question que s’est posée Karine E Silva de l’Université de Tilburg aux Pays-Bas. L’auto-justice est un mouvement social composé d’individus qui exécutent la loi lorsqu’ils considèrent que des normes institutionnalisées ont été transgressées par un individu ou …

Comportements et stratégies antagonistes dans les cas d’hameçonnage

L’ingénierie sociale, c’est-à-dire le recours à des manipulations psychologiques pour tromper les gens et les amener à révéler des informations sensibles — est une des clés du succès de certaines cyber attaques. L’hameçonnage est un type populaire d’attaque utilisant l’ingénierie sociale, où les criminels usurpent l’identité d’une tierce personne pour persuader les gens à télécharger …

Réponse aux incidents dans le secteur financier équatorien

Le secteur financier est un composant essentiel de l’infrastructure critique et économique d’un pays. C’est aussi un secteur souvent ciblé par les cyberattaques, et ce, avec succès. Les pays développés mettent beaucoup de ressources pour prévenir et contrecarrer ces attaques, mais cela est moins le cas pour les pays en voie de développement, car ces …