Publications

Actualités Billets Publications

Nouvelle publication: « Les liens faibles du crime en ligne: écologie de la méfiance au sein de deux communautés de hackers malveillants »

B. Dupont, (2016), Les liens faibles du crime en ligne: écologie de la méfiance au sein de deux communautés de hackers malveillants, Réseaux, (197-198), 109-136. Résumé: Le dilemme de la confiance auquel sont confrontés les délinquants en ligne est souvent sous-estimé par ceux qui étudient les transformations que la révolution numérique a provoquées sur la criminalité. Pourtant, dans […] Lire la suite

Actualités Publications

New publication: « Bots, cops, and corporations: on the limits of enforcement and the promise of polycentric regulation as a way to control large-scale cybercrime »

B. Dupont, (2016), Bots, cops and corporations: on the limits of enforcement and the promise of polycentric regulation as a way to control large-scale cybercrime, Crime, Law and Social Change, doi:10.1007/s10611-016-9649-z. Abstract: Botnets currently pose the most serious threat to the digital ecosystem, providing an infrastructure that enables bank fraud, distributed denial of service attacks (DDoS), and click […] Lire la suite

Actualités Publications

Vient de paraître: « Statistiques et menaces numériques: comment les organisations de sécurité quantifient la cybercriminalité »

A.-M. Côté, M. Bérubé et B. Dupont (2016), « Statistiques et menaces numériques: comment les organisations de sécurité quantifient la cybercriminalité« , Réseaux, no. 197-198, pp. 109-136. Résumé:Considérée comme la forme de criminalité du XXIe siècle, la cybercriminalité est un phénomène complexe. L’écosystème de la cybersécurité doit répondre à un large éventail de menaces numériques dont les causes et les […] Lire la suite

Actualités Publications

Vient de paraître: « The ecology of trust among hackers »

B. Dupont, A.-M. Côté, C. Savine et D. Décary-Hétu (2016), « The ecology of trust among hackers« , Global Crime, DOI: 10.1080/17440572.2016.1157480. Résumé: Malicious hackers profit from the division of labour among highly skilled associates. However, duplicity and betrayal form an intrinsic part of their daily operations. This article examines how a community of hackers uses an automated reputation system […] Lire la suite

Actualités Billets Publications

Note de recherche no. 25 – La police et la cyberintimidation (Mélissa Gagnon-Fontaine)

Mélissa Gagnon-Fontaine (2014) – Police et cyberintimidation. Note de recherche no. 25. Résumé: L’intimidation n’est pas une problématique récente. Par contre, les modes opératoires des auteurs ont certainement évolué avec le temps, notamment avec l’évolution de la technologie. Les cours d’école pouvaient être l’endroit privilégié des auteurs, à cause de l’accessibilité à la victime. De nos […] Lire la suite

Actualités Billets Publications

Note de recherche no. 24 – Prostitution et barebacking: l’effet des nouvelles technologies sur la santé publique (Manuel Fridez)

M. Fridez (2014). Prostitution et barebacking: l’effet des nouvelles technologies sur la santé publique. Note de recherche no. 24. Résumé: Il existe actuellement une documentation considérable sur le thème de la prostitution. Ce sujet est très étudié du fait que les travailleurs et travailleuses du sexe jouent un rôle central dans l’épidémiologie des infections sexuellement […] Lire la suite

Actualités Billets Publications

Note de recherche no. 23 – Dark-net websites: An exploratory analysis of the availability of firearms (Guillaume Jasmin)

Jasmin, G. (2014). Dark-net websites: An exploratory analysis of the availability of firearms. Note de recherche no. 23. Abstract: The objective of this paper is to evaluate the offering of firearms online on underground websites. The main website to be evaluated is Evolution which also acts as a market for other illegal items and substances. Two […] Lire la suite

Actualités Publications

Vient de paraître: Security networks and counter-terrorism: a reflection on the limits of adversarial isomorphism

in Martin Bouchard (ed.), Social networks, terrorism and counter-terrorism: Radical and connected, Routledge, 2015. Résumé du livre: This book examines two key themes in terrorism studies, the radicalization process and counter-terrorism policies, through the lens of social networks. The book aims to show that networks should be at the forefront not only when analysing terrorists, but […] Lire la suite