Research Summary

Human Factors in Information Security Culture

Nowadays, organizations collect, transmit, and use data to perform a variety of business-related functions. The proliferation of data makes organizations targets for cyber criminals. This threat has resulted in large investments in secure data storage, networks, and cyber-defense systems. In spite of these investments, cybercrime is still very prevalent with massive breaches being reported almost …

Detection of Information Systems Misuse in Big Data

The workplace is a radically different environment since Information Systems (IS) became one of the strongest enablers for its processes. But IS can be misused. Security issues in IS are becoming more prevalent than ever before. In addition to the significant damage of these acts, the stakeholders deemed accountable for these events have faced severe …

Différences de genre dans la perception des emplois en science informatique

Bien qu’elle soit en constante augmentation, la participation des femmes dans le champ des STIM (science, technologie, ingénierie et mathématiques) reste encore considérablement faible. Plusieurs études ont montré que les carrières professionnelles dans le champ des STIM représenteront une proportion importante de la main-d’œuvre future et pourtant, le nombre d’étudiants qui graduent dans ce champ …

Extending Cybersecurity Awareness through a Web-based laboratory

Cybersecurity Awareness Month is coming to an end in Canada. This is an opportunity to introduce another initiative to enhance outreach, research and education for cybersecurity. It is a well-known fact that there is a shortage of trained cybersecurity professional. Industries and governments are looking for ways to attract students into the field of cybersecurity …

Des jeux pour sensibiliser à la cybersécurité

Les secteurs privés et publics ont de plus en plus besoin de main-d’oeuvre formée sur les questions de cybersécurité. Aux États-Unis, la National Security Agency (NSA) et la National Science Foundation ont financé conjointement un programme pour stimuler l’intérêt des étudiants de la maternelle au secondaire au champ de la cybersécurité. De plus ce programme …

Pari en ligne et sites extraterritoriaux

Les sites de pari extraterritoriaux (offshore) en ligne sont ceux qui offrent des services aux consommateurs résidant dans des juridictions où ils ne détiennent pas de licence. Du point de vue d’un régulateur ou d’un gouvernement, ces sites sont indésirables, car ils sont en concurrence avec les sites nationaux et ne paient pas de taxes. …

Caractéristiques psychologiques des victimes de stratagème amoureux

La fraude par marketing de masse est un type de fraude qui utilise les techniques de communication de masse (courriel, plateformes de réseaux sociaux, messagerie instantanée, etc.) afin de tromper financièrement les individus. Le stratagème amoureux est un type de fraude particulièrement dangereux considérant le nombre d’individus qui en sont victimes dans le monde. Au …

Assessing the Macro-Level correlates of Malware Infections using a routine Activities framework

Malicious software poses a massive threat to individuals worldwide. Malicious software, or malware, can automate attacks in order to acquire sensitive information or interrupt critical infrastructures. In this study, Thomas Holt and his colleagues looked at malicious software from a criminology point of view. By using a routine activities framework, the authors examined the macro-correlates …

Les logiciels espions utilisés en violence conjugale

Les technologies de l’information et des communications (TIC) jouent un rôle de plus en plus important dans les cas de violence conjugale, car elles peuvent être utilisées pour harceler, géolocaliser et même menacer les victimes. Parmi ces possibilités, l’utilisation de logiciels espions, qui peuvent être installés sur les téléphones des victimes à leur insu, peut …