Research Summary

Applying marketing principles to assess cybersecurity education training and awareness programs

Cybersecurity Management and prevention programs’ success and relevance depend primarily on improving employees’ security behaviours within an organization. Indeed, several existing programs make sure to apply those concepts, so employees have the proper tools and knowledge to intervene in a cybersecurity compromise situation within their organizations. Existing programs like education, training, and security awareness programs …

Appliquer des principes de marketing pour évaluer les programmes de formation et de sensibilisation à la cybersécurité

La réussite et la pertinence des programmes de gestion et/ou de prévention de la cybersécurité dépendent principalement de l’amélioration des comportements de sécurité des employés au sein d’une organisation. En effet, plusieurs programmes existent afin de former les employés et les outiller à bien intervenir en situation de compromission de la cybersécurité de leurs organisations …

Faces of radicalism: Differentiating between violent and non-violent radicals

Radical groups and radicalized individuals are often confused as being all violent and at risk of committing acts of terrorism. Radicals are defined as individuals who support or justify terrorism, and sometimes they express a desire to engage in radical acts of violence. However, very few studies have focused on what differentiates violent radicals, who …

Les visages du radicalisme : différencier les radicaux violents et les non violents

Les groupes radicaux et les individus radicalisés sont souvent confondus comme étant tous violents et à risque de commettre des actes de terrorisme. Les radicaux sont définis comme étant des individus qui soutiennent ou justifient le terrorisme, et parfois, ils expriment le désir de s’engager dans des actes radicaux de violence. Cependant, très peu d’études …

Effets inconscients de la désinformation

Les réseaux sociaux sont des moyens de communication très pertinents pour les humains. En effet, ils leur permettent d’échanger entre eux, de garder contact avec des connaissances éloignées, de se connecter avec des groupes d’intérêts similaires, de suivre l’actualité et plus encore. Cependant, il ne faut pas nier que les réseaux sociaux contiennent aussi des …

Taxonomy and definition of cyberterrorism

Like cybercrime, large-scale cyber-attacks are overgrowing and attracting attention from both media and government agencies mainly because these attacks are often linked to threats of cyberterrorism. A misconception is to take for granted that cyberterrorism is precisely the same phenomenon as terrorism and then uses the exact definition for both phenomena. Moreover, even the definition …

Cybercrime and shifts in opportunities during COVID-19

The global pandemic in which we have been immersed for months has changed many things. Indeed, no one has been immune to periods of isolation, the risks of contagion from the virus, and unfortunately, the criminal opportunities that arose. Indeed, several waves of attempted fraud have made headlines in recent months. Fraudsters seem likely to …

Cybercriminalité et évolution des opportunités pendant la COVID-19

La pandémie mondiale dans laquelle nous baignons depuis des mois a bouleversé bien des choses. En effet, personne n’a été à l’abri des périodes d’isolements, des risques de contagion du virus, et malheureusement des opportunités criminelles qui en sont ressorties. En effet, plusieurs vagues de tentatives de fraudes ont fait les manchettes dans les derniers …

Privacy calculus on social networks?

Social networks on mobile applications are used more and more by everyone. Businesses and individuals use platforms like Twitter, Facebook, Instagram, WhatsApp, YouTube, and many others as sources of entertainment and income. However, the increase in use and public engagement on those platforms has also caused a significant increase in user privacy risks. Computers and …