Bien souvent, dans la littérature scientifique ainsi que dans les articles de journaux, les cybercrimes y sont décrit comme étant des actes commis anonymement. Ces crimes apparaissent comme étant de nouveaux défis que la criminologie et les agences policières n’ont jamais vus, en raison de l’anonymat et l’ubiquité des délinquants. Cette perception de la cybercriminalité …
Month: September 2021
In scientific literature and newspaper articles, cybercrime is described as crimes committed anonymously. These crimes appear as new challenges that criminology and law enforcement agencies have never seen because of the anonymity and the ubiquity of delinquents. This perception of cybercrime obscures the fact that individuals physically commit cybercrime. That is why researchers Lusthaus and …
Threat Intelligence focuses precisely on the organization, analysis, and development of detailed information to protect and prevent an organization (governmental or private) from suffering a cyber attack (Tounsi & Rais, 2018). The lifecycle of this discipline generally involves 6 phases: direction, collection, processing, analysis, dissemination, and feedback (see Fig. 1). The sources of information can …
Le renseignement de menaces se concentre sur l’organisation, l’analyse et le développement d’informations pointilleuses visant à protéger et prévenir une organisation (gouvernementale ou privée) contre une cyber-attaque (Tounsi et Rais, 2018). Le cycle de vie de cette discipline implique généralement 6 phases : la direction, la collection, le traitement, l’analyse, la dissémination et le retour (voir …