Bien souvent, dans la littérature scientifique ainsi que dans les articles de journaux, les cybercrimes y sont décrit comme étant des actes commis anonymement. Ces crimes apparaissent comme étant de nouveaux défis que la criminologie et les agences policières n’ont jamais vus, en raison de l’anonymat et l’ubiquité des délinquants. Cette perception de la cybercriminalité …
In scientific literature and newspaper articles, cybercrime is described as crimes committed anonymously. These crimes appear as new challenges that criminology and law enforcement agencies have never seen because of the anonymity and the ubiquity of delinquents. This perception of cybercrime obscures the fact that individuals physically commit cybercrime. That is why researchers Lusthaus and …
Threat Intelligence focuses precisely on the organization, analysis, and development of detailed information to protect and prevent an organization (governmental or private) from suffering a cyber attack (Tounsi & Rais, 2018). The lifecycle of this discipline generally involves 6 phases: direction, collection, processing, analysis, dissemination, and feedback (see Fig. 1). The sources of information can …
Le renseignement de menaces se concentre sur l’organisation, l’analyse et le développement d’informations pointilleuses visant à protéger et prévenir une organisation (gouvernementale ou privée) contre une cyber-attaque (Tounsi et Rais, 2018). Le cycle de vie de cette discipline implique généralement 6 phases : la direction, la collection, le traitement, l’analyse, la dissémination et le retour (voir …
Avec l’augmentation importante de l’utilisation des téléphones intelligents comme moyen de communication entre les individus reliés par une relation intime, nous observons une augmentation de violence conjugale réalisée par ce médium. La croissance des études à ce sujet a mené à de nombreux concepts scientifiques visant tous à définir ce phénomène. Cependant, ces construits ont …
With the significant increase in smartphones as a means of communication between individuals connected by an intimate relationship, we see an increase in domestic and intimate violence carried out by this medium. The growing research on this subject has led to many scientific concepts all aimed at defining this phenomenon. However, these constructs tend to …
In the last decade, many studies have tried to understand and explain the motivations behind the commission of cybercrimes. However, to date, no study has sought to explain the effect of personality on individual differences in the very motivations for engaging in cybercrime. For this reason, researchers Palmieri, Shortland, and McGarry (2021) decided to focus …
Au cours de la dernière décennie, de nombreuses études ont tenté de comprendre et d’expliquer les motivations derrière la commission de cybercrimes. Cependant, à ce jour, aucune étude n’a cherché à expliquer l’effet de la personnalité sur les différences individuelles dans les motivations à s’engager dans la cybercriminalité. Les chercheurs Palmieri, Shortland et McGarry (2021) …
Un système de détection de menaces qui se veut collaboratif et actif ne peut fonctionner sans une communication adéquate entre les acteurs impliqués. Particulièrement, un échange d’informations quant aux réponses faites à la suite d’incidents de sécurité permet une meilleure identification et prévention de futurs incidents tout en permettant d’isoler celui-ci plus rapidement. Cependant, la …
A threat detection system that aims to be collaborative and active cannot function without adequate communication between the actors involved. In particular, an exchange of information about responses to security incidents allows better identification and prevention of future incidents while enabling them to be isolated faster. On the other hand, the main problem that seems …