Cybersecurity & the Role of National Vulnerability Disclosure Policies

When governments discover or purchase zero day vulnerabilities, they are faced with a difficult decision: should they disclose the vulnerability, allowing the vendor to patch the vulnerability before it can be exploited, and thereby promote the security of the public or consumer information implicated? Or, should they keep the vulnerability under wraps and use it …

Le harponnage au travail | Spear Phishing in the workplace

(English version will follow) Le harponnage est un problème majeur et lorsqu’ignoré, les effets de ce phénomène on des conséquences dévastatrices. Le harponnage est une méthode d’hameçonnage qui cible des individus ou des groupes à l’intérieur d’une organisation et est difficile à détecter, car il utilise une approche ciblée afin de baisser la garde des …

Active Cyber Defence: Why We Should Hack back at the Cyberattackers

Corporations and Citizens, as victims of cybercrime, have been conducting revenge attacks, hackbacks, and strikebacks on cyberattackers. Patrick will present his Doctor of Social Sciences research findings which examine active cyber defence as a viable public policy. He will present evidence which supports this policy development and also how to model Active Cyber Defence decision …

Femmes en cybersécurité avec Chloé Freslon | Women in cybersecurity with Chloé Freslon

(English version will follow) PROFIL DE COMMUNAUTÉ Cette semaine, nous avons eu le plaisir de nous entretenir avec Chloé Freslon, chroniqueuse et consultante en technologie afin de discuter de son parcours ainsi que de son implication en cybersécurité. Parlez-nous de votre parcours. Je suis chroniqueuse et consultante en technologie, mais le coeur de mon expertise …

Piratage éthique et confiance implicite| Implied Trust in Ethical Hacking

(English version below) En juillet 2018, un rapport de l’Institut Ponemon a estimé que le coût des failles de sécurité avait augmenté de 6,4% et le nombre de données volées ou perdues à cause des cyber-attaques avait augmenté de 2,2% par rapport à 2017. L’année 2018 a vu l’apparition de failles de sécurité telles que …

Results from the Canadian Survey of Cyber Security and Cybercrime

With fast moving innovations in technology, cyber security threats and incidents continue to grow in number and sophistication. The need to measure, analyze, and better understand these incidents is imperative for businesses, policymakers, and other stakeholders to effectively manage the risks of cyber threats, vulnerabilities and incidents. This is recognized not only in Canada but …

Une analyse de sécurité des moniteurs d’activité |A Security Analysis of Wearable Health Trackers

(English version below) Alors que l’horloge approchait de la nouvelle année, vous avez certainement, comme des millions de personnes, décidé de prendre de bonnes résolutions concernant votre condition physique. Pour vous aider à tenir vos résolutions, vous avez certainement décidé d’acheter un moniteur d’activité ou un bracelet intelligent. Ces bracelets d’activité sont des systèmes intégrés …

Election Cybersecurity and the Role of Political Parties

Political parties are an essential part of electoral democracy. They have also been identified by the intelligence community and academic researchers as a weak point in the cybersecurity of many democracies. The hacking of the Democratic National Committee’s emails is one prominent example of how ineffective cybersecurity by a political party can have far-reaching implications. …

Piratage par commande vocale| Voice Hacking to Spread Ransomware

(English version below) Pour Noël, vous avez certainement planifié de vous acheter ou d’offrir un des nombreux assistants vocaux disponibles sur le marché. De plus en plus de gens achètent ce type d’appareil ainsi que des appareils intelligents pour des raisons de commodité et de sécurité. Les interactions informatiques activées par la voix sont intégrées …