La face cachée de la cybercriminalité

Bien souvent, dans la littérature scientifique ainsi que dans les articles de journaux, les cybercrimes y sont décrit comme étant des actes commis anonymement. Ces crimes apparaissent comme étant de nouveaux défis que la criminologie et les agences policières n’ont jamais vus, en raison de l’anonymat et l’ubiquité des délinquants. Cette perception de la cybercriminalité …

The Hidden Face of Cybercrime

In scientific literature and newspaper articles, cybercrime is described as crimes committed anonymously. These crimes appear as new challenges that criminology and law enforcement agencies have never seen because of the anonymity and the ubiquity of delinquents. This perception of cybercrime obscures the fact that individuals physically commit cybercrime. That is why researchers Lusthaus and …

Cybercrime threat intelligence: A systematic multi-vocal literature review

Threat Intelligence focuses precisely on the organization, analysis, and development of detailed information to protect and prevent an organization (governmental or private) from suffering a cyber attack (Tounsi & Rais, 2018). The lifecycle of this discipline generally involves 6 phases: direction, collection, processing, analysis, dissemination, and feedback (see Fig. 1). The sources of information can …

Renseignements de menaces en matière de cybercriminalité

Le renseignement de menaces se concentre sur l’organisation, l’analyse et le développement d’informations pointilleuses visant à protéger et prévenir une organisation (gouvernementale ou privée) contre une cyber-attaque (Tounsi et Rais, 2018). Le cycle de vie de cette discipline implique généralement 6 phases : la direction, la collection, le traitement, l’analyse, la dissémination et le retour (voir …

Abus intimes par le biais de la technologie : examen systématique des concepts scientifiques et des dimensions comportementales

Avec l’augmentation importante de l’utilisation des téléphones intelligents comme moyen de communication entre les individus reliés par une relation intime, nous observons une augmentation de violence conjugale réalisée par ce médium. La croissance des études à ce sujet a mené à de nombreux concepts scientifiques visant tous à définir ce phénomène. Cependant, ces construits ont …

Intimate abuse through technology: A systematic review of scientific Constructs and Behavioral dimensions

With the significant increase in smartphones as a means of communication between individuals connected by an intimate relationship, we see an increase in domestic and intimate violence carried out by this medium. The growing research on this subject has led to many scientific concepts all aimed at defining this phenomenon. However, these constructs tend to …

Personality and online deviance: The role of reinforcement sensitivity theory in cybercrime

In the last decade, many studies have tried to understand and explain the motivations behind the commission of cybercrimes. However, to date, no study has sought to explain the effect of personality on individual differences in the very motivations for engaging in cybercrime. For this reason, researchers Palmieri, Shortland, and McGarry (2021) decided to focus …

Personnalité et déviance en ligne : le rôle de la théorie de la sensibilité par renforcement dans la cybercriminalité

Au cours de la dernière décennie, de nombreuses études ont tenté de comprendre et d’expliquer les motivations derrière la commission de cybercrimes. Cependant, à ce jour, aucune étude n’a cherché à expliquer l’effet de la personnalité sur les différences individuelles dans les motivations à s’engager dans la cybercriminalité. Les chercheurs Palmieri, Shortland et McGarry (2021) …

« Sharing is Caring » : un cadre collaboratif pour le partage des alertes de sécurité

Un système de détection de menaces qui se veut collaboratif et actif ne peut fonctionner sans une communication adéquate entre les acteurs impliqués. Particulièrement, un échange d’informations quant aux réponses faites à la suite d’incidents de sécurité permet une meilleure identification et prévention de futurs incidents tout en permettant d’isoler celui-ci plus rapidement. Cependant, la …

Sharing is Caring: A collaborative framework for sharing security alerts

A threat detection system that aims to be collaborative and active cannot function without adequate communication between the actors involved. In particular, an exchange of information about responses to security incidents allows better identification and prevention of future incidents while enabling them to be isolated faster. On the other hand, the main problem that seems …