Research Summary

Pourquoi l’hameçonnage fonctionne-t-il toujours?

Le nombre d’attaques d’hameçonnage ne cesse d’augmenter. Bien que les citoyens soient de plus en plus sensibilisés, ce type d’arnaque reste encore très profitable pour les malfaiteurs. Une attaque par hameçonnage vise à amener les victimes à cliquer sur un lien les dirigeant vers un site malveillant ou imitant un site légitime. Une fois sur …

Call for Help: Examining the antecedents of Social Support Seeking Among Victims of Cybercrime

The increase in cyber crimes leads to a rise in the number of victims of this type of crime. The number of victims only keeps increasing over time, and the consequences are significant. These crimes, such as fraud, identity theft, hacking, and more, are those rare crimes where victims must go through a long process …

Appel à l’aide : examen des antécédents de recherche de soutien social parmi les victimes de cybercrimes

La hausse des crimes cyber engendrent la hausse du nombre de victimes de ce type de crime. En effet, le nombre de victimes ne fait qu’augmenter avec le temps et les conséquences sont de plus en plus importantes. Ces crimes, comme la fraude, le vol d’identité, le piratage informatique, et plus encore, font partie des …

Individual differences influencing vulnerability to victimization and its psychological impacts

The rapidly growing problem of computer crimes affects the vast majority of countries. These crimes that come to life through a computer, phone, or tablet cost businesses and individuals a lot. It is known in the cybersecurity industry that computer attacks are often unintentionally caused by human error, leaving a system unprotected or easily accessible …

Android or iOS? The implication of an exploitation system for victims of domestic and intimate violence

Spyware is an increasingly popular tool sold to provide a surveillance tool to the general population, often advertised as the solution to parents, businesses, or spouses wanting to spy on their children, employee or partners. When this software is installed on the victim’s phone, it acts as a third party between the victim’s phone and …

Android ou iOS? L’implication du système d’exploitation pour les victimes de violence familiale et conjugale

Les logiciels espions (« spyware » en anglais) sont des outils de plus en plus populaires, vendus dans l’objectif d’offrir un instrument de surveillance à la population générale et souvent publicisé comme étant la solution aux parents, aux entreprises ou aux conjoint(es) voulant espionner leurs enfants, employés ou partenaires. Lorsque ce logiciel est installé dans le téléphone …

Quels facteurs peuvent affectés les comportements risqués en matière de cybersécurité?

Les problèmes reliés à la cybersécurité sont très nombreux et demandent aux équipes de cybersécurité de constamment s’éduquer et s’adapter aux nouvelles problématiques. Même si les équipes de cybersécurité et les experts peaufinent et aiguisent leurs connaissances en utilisant des logiciels à la fine pointe de la technologie, certains facteurs restent hors de leur contrôle. …

What factors can influence risky behavior in cybersecurity?

Many cybersecurity problems require cyber teams to educate themselves and adapt to new issues constantly. Even though cybersecurity teams and experts polish and hone their knowledge using state-of-the-art software, some factors remain beyond their control. Human behaviours have direct and significant impacts on a computer attack’s success or failure. Individuals’ attitudes and behaviours strongly influence …

Développer une culture de cybersécurité dans une organisation

Les entreprises d’aujourd’hui utilisent constamment les technologies afin de sauvegarder toute sorte de données telles que des documents d’affaires ainsi que des informations personnelles des leurs employées et celles des clients. Même si les entreprises s’équipent de logiciels de protection ou possèdent des départements de cybersécurité sur place, elles doivent faire face à leur principale …

Developing a culture of cybersecurity within your organization

Nowadays, businesses are regularly using technology to safeguard their documents and their employee’s and customers’ personal information. Even if organizations are installing protection software or have cybersecurity departments on-site, their employees’ actions are a major significant weakness. A recent report showed that a significant proportion of companies’ cybersecurity breaches are committed by employees who do …