Sécurité

Articles

Enhancing relationships between criminology and cybersecurity

‘Cybercrime’ is an umbrella concept used by criminologists to refer to traditional crimes that are enhanced via the use of networked technologies (i.e. cyber-enabled crimes) and newer forms of crime that would not exist without networked technologies (i.e. cyber-dependent crimes). Cybersecurity is similarly a very broad concept and diverse field of practice. For computer scientists, […] Lire la suite

Articles

The cyber-resilience of financial institutions: significance and applicability

The growing sophistication, frequency and severity of cyberattacks targeting financial sector institutions highlight their inevitability and the impossibility of completely protecting the integrity of critical computer systems. In this context, cyber-resilience offers an attractive complementary alternative to the existing cybersecurity paradigm. Cyber-resilience is defined in this article as the capacity to withstand, recover from and […] Lire la suite

Actualités Billets Publications

Nouvelle publication: « Mujahideen mobilization: Examining the evolution of the global jihadist movement’s communicative action repertoire »

M. Bérubé, and B. Dupont (2018), Mujahideen mobilization: Examining the evolution of the global jihadist movement’s communicative action repertoire, Studies in Conflict & Terrorism, DOI: 10.1080/1057610X.2018.1513689. Résumé: Drawing on Tilly’s notion of “repertoire of action,” this article shows how the evolution of the global jihadist movement’s communicative action repertoire has increased the potential resonance of its discourse. It foresees the construction […] Lire la suite

Articles

Mujahideen mobilization: Examining the evolution of the global jihadist movement’s communicative action repertoire

Drawing on Tilly’s notion of “repertoire of action,” this article shows how the evolution of the global jihadist movement’s communicative action repertoire has increased the potential resonance of its discourse. It foresees the construction of the global jihadist movement’s discourse of mobilization as the result of the evolution of its network of actors, the context in which its communications […] Lire la suite

Actualités Billets Publications

Nouvelle publication: « Internet et propagande jihadiste : la régulation polycentrique du cyberespace »

V. Crosset et B. Dupont (2018), Internet et propagande jihadiste: la régulation polycentrique du cyberespace, Critique Internationale, (78), 107-125. Résumé: Depuis quelques années, les pouvoirs publics et la société civile rendent Internet responsable de la diffusion de contenus jihadistes. Pour faire face à cette accusation qui a pris une dimension internationale, les États, les entreprises technologiques et la […] Lire la suite

Actualités Billets Publications

Nouvelle publication: « La gouvernance polycentrique du cybercrime: Les réseaux fragmentés de la coopération internationale »

B. Dupont, (2016), La gouvernance polycentrique du cybercrime: Les réseaux fragmentés de la coopération internationale, Cultures et Conflits, (102), 95-120. Résumé: L’une des caractéristiques fondamentales de la délinquance numérique est sa nature transnationale, qui semble constituer un obstacle majeur à l’harmonisation et la coordination de ressources policières, par définition locales. L’étude empirique de la gouvernance internationale du cybercrime nous […] Lire la suite

Articles

La gouvernance polycentrique du cybercrime: Les réseaux fragmentés de la coopération internationale

L’une des caractéristiques fondamentales de la délinquance numérique est sa nature transnationale, qui semble constituer un obstacle majeur à l’harmonisation et la coordination de ressources policières, par définition locales. L’étude empirique de la gouvernance internationale du cybercrime nous offre cependant une image bien différente de la situation. Cet article utilise la méthode de l’analyse des […] Lire la suite

Actualités Billets

Conférence au Coeur des sciences de l’UQAM (23 février 2017) – La cybersécurité est-elle possible?

Avec plus de 230 000 attaques par jour contre des états, des entreprises ou des individus, serons-nous un jour capable d’assurer notre cybersécurité? Quelles sont les contraintes techniques, légales, diplomatiques, économiques et politiques à surmonter? À quels différents types d’attaques et d’attaquants faisons-nous face? Revient-il aux militaires, aux gouvernements, aux pouvoirs publics, aux entreprises ou aux […] Lire la suite