Posts Security

News Posts Publications

Nouvelle publication: “Mujahideen mobilization: Examining the evolution of the global jihadist movement’s communicative action repertoire”

M. Bérubé, and B. Dupont (2018), Mujahideen mobilization: Examining the evolution of the global jihadist movement’s communicative action repertoire, Studies in Conflict & Terrorism, DOI: 10.1080/1057610X.2018.1513689. Abstract: Drawing on Tilly’s notion of “repertoire of action,” this article shows how the evolution of the global jihadist movement’s communicative action repertoire has increased the potential resonance of its discourse. It foresees the construction […] Read more

News Posts Publications

Nouvelle publication: “Internet et propagande jihadiste : la régulation polycentrique du cyberespace”

V. Crosset et B. Dupont (2018), Internet et propagande jihadiste: la régulation polycentrique du cyberespace, Critique Internationale, (78), 107-125. Abstract: In recent years, governments and civil society groups have blamed the Internet for spreading jihadist content. States, technology companies and civil society groups have established monitoring practices and solutions to address these concerns, which have assumed an international […] Read more

News Posts Publications

New publication: "La gouvernance polycentrique du cybercrime: Les réseaux fragmentés de la coopération internationale"

B. Dupont, (2016), La gouvernance polycentrique du cybercrime: Les réseaux fragmentés de la coopération internationale, Cultures et Conflits, (102), 95-120. Abstract: One of the main features of digital crime is its transnational character, which seems to pose a major challenge to the harmonization and coordination of police resources, which are by definition local. However, an empirical analysis of the […] Read more

News Posts

Conférence au Coeur des sciences de l’UQAM (23 février 2017) – La cybersécurité est-elle possible?

This content is not available in the selected language. Avec plus de 230 000 attaques par jour contre des états, des entreprises ou des individus, serons-nous un jour capable d’assurer notre cybersécurité? Quelles sont les contraintes techniques, légales, diplomatiques, économiques et politiques à surmonter? À quels différents types d’attaques et d’attaquants faisons-nous face? Revient-il aux militaires, […] Read more

News Posts Publications

Note de recherche no. 25 – La police et la cyberintimidation (Mélissa Gagnon-Fontaine)

This content is not available in the selected language. Mélissa Gagnon-Fontaine (2014) – Police et cyberintimidation. Note de recherche no. 25. Résumé: L’intimidation n’est pas une problématique récente. Par contre, les modes opératoires des auteurs ont certainement évolué avec le temps, notamment avec l’évolution de la technologie. Les cours d’école pouvaient être l’endroit privilégié des auteurs, […] Read more

News Posts

Entrevue à l’émission La Sphère (Radio-Canada) sur la géopolitique des cyberattaques

This content is not available in the selected language. Samedi 13 février 2016 Écouter l’entrevue ici Espionnage, logiciels malveillants, cyberattaques : les pays raffinent leurs armes numériques. « On ne peut pas encore parler de guerre, mais il y a de l’espionnage à très grande échelle et des escarmouches que l’on doit craindre », dit Benoît Dupont, directeur […] Read more

News Posts Publications

Note de recherche no. 24 – Prostitution et barebacking: l’effet des nouvelles technologies sur la santé publique (Manuel Fridez)

This content is not available in the selected language. M. Fridez (2014). Prostitution et barebacking: l’effet des nouvelles technologies sur la santé publique. Note de recherche no. 24. Résumé: Il existe actuellement une documentation considérable sur le thème de la prostitution. Ce sujet est très étudié du fait que les travailleurs et travailleuses du sexe […] Read more

News Posts

Note de recherche no. 22 – Les réseaux de groupes français d’extrême droite sur Facebook (Charlyne Pruneau)

This content is not available in the selected language. Pruneau, C. (2014). Les réseaux des groupes français d’extrême droite sur Facebook. Note de recherche no. 22. Résumé: Depuis quelques années, la France constate une recrudescence des actes liés à l’extrême droite. Les services de police français recueillent de plus en plus de plaintes pour des propos racistes et […] Read more

Posts

Les limites de la surveillance automatisée mises en lumière par un outil anti-surveillance

This content is not available in the selected language. On parle beaucoup ces jours-ci de ICWatch, une base de données contenant 27 000 profils d’individus appartenant ou travaillant en étroite collaboration avec la communauté américaine du renseignement. Ces profils ont été automatiquement recueillis sur LinkedIn, le réseau social professionnel, à l’aide de mots clés dont la […] Read more