Blogue

Actualités Publications

Vient de paraître: « The ecology of trust among hackers »

B. Dupont, A.-M. Côté, C. Savine et D. Décary-Hétu (2016), « The ecology of trust among hackers« , Global Crime, DOI: 10.1080/17440572.2016.1157480. Résumé: Malicious hackers profit from the division of labour among highly skilled associates. However, duplicity and betrayal form an intrinsic part of their daily operations. This article examines how a community of hackers uses an automated reputation system […] Lire la suite

Actualités Billets Publications

Note de recherche no. 25 – La police et la cyberintimidation (Mélissa Gagnon-Fontaine)

Mélissa Gagnon-Fontaine (2014) – Police et cyberintimidation. Note de recherche no. 25. Résumé: L’intimidation n’est pas une problématique récente. Par contre, les modes opératoires des auteurs ont certainement évolué avec le temps, notamment avec l’évolution de la technologie. Les cours d’école pouvaient être l’endroit privilégié des auteurs, à cause de l’accessibilité à la victime. De nos […] Lire la suite

Actualités Billets

Entrevue à l’émission La Sphère (Radio-Canada) sur la géopolitique des cyberattaques

Samedi 13 février 2016 Écouter l’entrevue ici Espionnage, logiciels malveillants, cyberattaques : les pays raffinent leurs armes numériques. « On ne peut pas encore parler de guerre, mais il y a de l’espionnage à très grande échelle et des escarmouches que l’on doit craindre », dit Benoît Dupont, directeur scientifique du Réseau intégré sur la cybersécurité de l’Université […] Lire la suite

Actualités Billets Publications

Note de recherche no. 24 – Prostitution et barebacking: l’effet des nouvelles technologies sur la santé publique (Manuel Fridez)

M. Fridez (2014). Prostitution et barebacking: l’effet des nouvelles technologies sur la santé publique. Note de recherche no. 24. Résumé: Il existe actuellement une documentation considérable sur le thème de la prostitution. Ce sujet est très étudié du fait que les travailleurs et travailleuses du sexe jouent un rôle central dans l’épidémiologie des infections sexuellement […] Lire la suite

Actualités Billets Publications

Note de recherche no. 23 – Dark-net websites: An exploratory analysis of the availability of firearms (Guillaume Jasmin)

Jasmin, G. (2014). Dark-net websites: An exploratory analysis of the availability of firearms. Note de recherche no. 23. Abstract: The objective of this paper is to evaluate the offering of firearms online on underground websites. The main website to be evaluated is Evolution which also acts as a market for other illegal items and substances. Two […] Lire la suite

Actualités Billets

Note de recherche no. 22 – Les réseaux de groupes français d’extrême droite sur Facebook (Charlyne Pruneau)

Pruneau, C. (2014). Les réseaux des groupes français d’extrême droite sur Facebook. Note de recherche no. 22. Résumé: Depuis quelques années, la France constate une recrudescence des actes liés à l’extrême droite. Les services de police français recueillent de plus en plus de plaintes pour des propos racistes et mêmes des dégradations volontaires de lieux publics à caractère […] Lire la suite

Actualités Billets

Note de recherche no. 21 – Les deux facettes du vol d’identité (Camille Konzelmann)

Konzelmann, C. (2014). Les deux facettes du vol d’identité: Recherche empirique sur la base d’articles de journaux. Note de recherche no. 21. Résumé: Cette note de recherche vise à l’enrichissement des connaissances sur le vol d’identité à travers la perspective des médias, perspective qui, comme Morris et Longmire (2008) l’ont avancé, permet d’échapper aux problèmes rencontrés […] Lire la suite

Actualités Billets

Note de recherche no. 20 – La fraude immobilière sur internet (Anne-Sophie Sandor)

Sandor, A.-S. (2014). La fraude immobilière sur internet: Analyse de sites de petites annonces. Note de recherche no. 20. Résumé: La fraude immobilière sur internet via les sites de petites annonces revêt une importance toute particulière qui passe pourtant parfois inaperçue. En effet, si la littérature s’intéressant à la fraude de manière générale est extrêmement florissante, aucune […] Lire la suite

Actualités Publications

Vient de paraître: Security networks and counter-terrorism: a reflection on the limits of adversarial isomorphism

in Martin Bouchard (ed.), Social networks, terrorism and counter-terrorism: Radical and connected, Routledge, 2015. Résumé du livre: This book examines two key themes in terrorism studies, the radicalization process and counter-terrorism policies, through the lens of social networks. The book aims to show that networks should be at the forefront not only when analysing terrorists, but […] Lire la suite

Billets

Les limites de la surveillance automatisée mises en lumière par un outil anti-surveillance

On parle beaucoup ces jours-ci de ICWatch, une base de données contenant 27 000 profils d’individus appartenant ou travaillant en étroite collaboration avec la communauté américaine du renseignement. Ces profils ont été automatiquement recueillis sur LinkedIn, le réseau social professionnel, à l’aide de mots clés dont la liste n’est pas fournie par l’association (Transparency Toolkit) qui […] Lire la suite