Security | Page 5
Séminaire CESDIP
December 5, 2012
Paris
This content is not available in the selected language. Le réseau social des pirates informatiques : comment l’incompétence et la méfiance structurent la délinquance numérique ? 14h – 16h Adresse et plan d’accès Read more
L’effet boomerang de la cybersécurité
This content is not available in the selected language. Alors que les autorités américaines, australiennes et françaises ont trouvé dans l’équipementier chinois Huawei un épouvantail bien commode pour mettre les questions de cybersécurité à la première page des médias et en haut de l’agenda politique, Walter Pincus, le célèbre chroniqueur et spécialiste des questions de défense du Washington Post nous offre dans […] Read more
Maintenir la paix en zone postconflit: une opération complexe
This content is not available in the selected language. C’est un peu en décalage avec mes projets actuels sur la cybersécurité, mais je lançais cette semaine avec mon collègue Samuel Tanner un ouvrage collectif intitulé Maintenir la paix en zone postconflit: les nouveaux visages de la police, et nous étions invités à en parler le 25 septembre à Radio-Canada, dans la […] Read more
Le trou noir de la cybersécurité
This content is not available in the selected language. Dans un discours prononcé récemment et dont la teneur a été rapportée dans un article de Foreign Policy, le nouveau chef de l’armée de l’air américaine s’interroge ingénument sur la nature encore très mal définie des paramètres entourant l’application par les forces armées des politiques et […] Read more
L’environnement de la cybersécurité à l’horizon 2022
This content is not available in the selected language. En octobre 2010, le Gouvernement du Canada publiait sa stratégie de cybersécurité, prenant acte de l’omniprésence des infrastructures numériques, ainsi que des nouvelles vulnérabilités qui accompagnent cette évolution technologique. En raison des innovations constantes qui caractérisent le secteur numérique, et afin d’y répondre de manière appropriée, […] Read more
L’oeuvre singulière d’un penseur cosmopolite: Hommages à Jean-Paul Brodeur
This content is not available in the selected language. La revue en ligne Champ Pénal publie les actes d’une journée commémorative dédiée à Jean-Paul Brodeur et organisée le 14 avril 2011 à l’Université de Montréal. Jean-Paul Brodeur, qui est décédé brutalement le 26 avril 2010, est l’auteur de vingt-six ouvrages ou numéros spéciaux de revues, ainsi que […] Read more
Doit-on avoir peur du cyberterrorisme?
This content is not available in the selected language. C’est la question à laquelle j’ai tenté de répondre avec mon collègue José Fernandez, de l’École Polytechnique de Montréal, aujourd’hui, à l’émission de Radio-Canada “L’après-midi porte conseil” animée par Dominique Poirier. Nous avons notamment essayé d’expliquer pourquoi la menace est certainement surévaluée pour des raisons aussi […] Read more
Lulzera bien qui lulzera le dernier
This content is not available in the selected language. Le FBI a arrêté aujourd’hui cinq membres du groupe LulzSec, qui a revendiqué au cours de l’été dernier une vague très médiatisée de piratages informatiques contre de grandes entreprises et des organisations de sécurité. Ces derniers ont été dénoncés par leur chef Sabu, lui-même interpellé par la police […] Read more
Quelle place pour les policiers locaux dans la lutte contre la cybercriminalité?
This content is not available in the selected language. Adam Bossler et Thomas Holt, deux criminologues américains, livrent dans la revue Policing les résultats d’un sondage réalisé auprès d’un échantillon de 268 policiers locaux du Sud des États Unis sur leurs perceptions en matière de lutte contre la cybercriminalité. Les chercheurs mettent en lumière la réticence des […] Read more
Les mots de passe: cauchemar de la sécurité
This content is not available in the selected language. Dans un petit article fort instructif du Technology Review, on découvre la nature illusoire de la protection offerte par le recours à des mots de passe pour gérer l’accès à nos données personnelles sur internet. Ces conclusions s’appuient notamment sur une analyse statistique des mots de passe […] Read more