Bien souvent, dans la littérature scientifique ainsi que dans les articles de journaux, les cybercrimes y sont décrit comme étant des actes commis anonymement. Ces crimes apparaissent comme étant de nouveaux défis que la criminologie et les agences policières n’ont jamais vus, en raison de l’anonymat et l’ubiquité des délinquants. Cette perception de la cybercriminalité …
Le renseignement de menaces se concentre sur l’organisation, l’analyse et le développement d’informations pointilleuses visant à protéger et prévenir une organisation (gouvernementale ou privée) contre une cyber-attaque (Tounsi et Rais, 2018). Le cycle de vie de cette discipline implique généralement 6 phases : la direction, la collection, le traitement, l’analyse, la dissémination et le retour (voir …
Avec l’augmentation importante de l’utilisation des téléphones intelligents comme moyen de communication entre les individus reliés par une relation intime, nous observons une augmentation de violence conjugale réalisée par ce médium. La croissance des études à ce sujet a mené à de nombreux concepts scientifiques visant tous à définir ce phénomène. Cependant, ces construits ont …
Au cours de la dernière décennie, de nombreuses études ont tenté de comprendre et d’expliquer les motivations derrière la commission de cybercrimes. Cependant, à ce jour, aucune étude n’a cherché à expliquer l’effet de la personnalité sur les différences individuelles dans les motivations à s’engager dans la cybercriminalité. Les chercheurs Palmieri, Shortland et McGarry (2021) …
Bien que les nouvelles technologies renferment un potentiel illimité, leurs effets négatifs sont souvent minimisés, voir ignoré. Ces dernières années, l’émergence et le développement croissant de l’intelligence artificielle et de ses applications est de plus en plus visible dans notre vie quotidienne. D’un point de vue criminologique, l’intelligence artificielle (IA) peut être utilisée dans toutes …
L’incitation douce (“nudging” en anglais) a fait ses preuves dans divers domaines tels que la santé, l’éducation, le monde des finances ou bien encore la sécurité et la protection de la vie privée. L‘incitation douce soutient que, dans le but de faciliter la prise de décision des individus, il est préférable de rendre le processus …
Un système de détection de menaces qui se veut collaboratif et actif ne peut fonctionner sans une communication adéquate entre les acteurs impliqués. Particulièrement, un échange d’informations quant aux réponses faites à la suite d’incidents de sécurité permet une meilleure identification et prévention de futurs incidents tout en permettant d’isoler celui-ci plus rapidement. Cependant, la …
L’augmentation de l’utilisation quotidienne et excessive des téléphones cellulaires dans la dernière décennie à contribué fortement à l’augmentation du nombre de victimes de la mobidépendance. La mobidépendance est un indicateur de l’anxiété vécu chez les utilisateurs d’un téléphone intelligent (ou toute technologie connectée à l’internet) lorsqu’ils font face à l’impossibilité d’utiliser ces appareils. Le cyberharcèlement …
Le rançongiciel est un type de logiciel malveillant qui a gagné en popularité au cours des dernières années. Cependant, sa popularité ne vient pas de son appréciation sociale, mais davantage de la menace importante qu’il représente, particulièrement pour les utilisateurs d’ordinateurs portables sous Windows. En effet, un rançongiciel est conçu pour crypter ou même bloquer …
La cyberagression est définie selon Schoffstall et Cohen (2011) comme étant un comportement commis avec une intention de nuire à un individu, et ce à l’aide d’un ordinateur, d’un téléphone portable ou tout autre appareil électronique. De plus, les auteurs ajoutent la nuance qu’il faut que le comportement soit perçu comme étant aversif par la …