Publications
Livres
-
S. Tanner et B. Dupont (sous la direction de) (2012), Maintenir la paix en zones postconflit: Les nouveaux visages de la police, Les Presse de l'Université de Montréal, Montréal.
-
Beaulieu, M., Billette, I., Boivin, R., Cardinal A., Chamandy, A., Charest, M. (... )Tanner, S. (2014). Lecture de l'environnement du Service de police de la ville de Montréal, Michelle Côté et Benoît Dupont (dir.),Montréal, Québec : SPVM et CICC.
-
Cusson, M., Lemieux, F. et Dupont, B. (2007). Traité de sécurité intérieure. Montréal, Québec : Editions Hurtubise H M H Limitee.
-
Dupont, B. et Centrum voor Politiestudies. (dir.). (2007). La police au Québec: l’art du réformisme pragmatique. Bruxelles, Belgique : Politeia.
-
Dupont, B. et Pérez, É. (2006). Les polices au Québec. Paris, France : Presses Universitaires de France.
Chapitres de livre
-
Dupont, B. (2015) Security networks and counter-terrorism: a reflection on the limits of adversarial isomorphism. Dans Martin Bouchard (ed.) Social networks, terrorism and counter-terrorism: Radical and connected (p.155-174), Londres, Grande-Bretagne : Routledge.
-
Dupont, B., F. Gaudreau et F. Prates. (2013). La cybercriminalité: état des lieux et perspectives d'avenir. Dans Institut Canadien d'Études Juridiques (dir.), Droits de la personne: La circulation des idées, des personnes et des biens et capitaux (p. 415-442). Cowansville, Québec : Éditions Yvon Blais.
-
Dupont, B. The proliferation of cyber security strategies and their implications for privacy. Dans K. Benyekhlef et E. Mitjans (dir.), Circulation internationale de l’information et sécurité, (p.67-80). Montréal, Québec : Les Éditions Thémis
-
Dupont, B. (2013). Skills and trust: a tour inside the hard drives of computer hackers. In C. Morselli (dir), Illicit networks (p.195-217). London, United Kingdom : Routledge
-
Dupont, B. (2010). L'évolution du piratage informatique: De la curiosité technique au crime par sous-traitance. Dans AAPI (Association sur l'Accès et la Protection de l'Information) (dir.), Le respons@ble 2.0: Acteur clé en AIPRP (p. 63-81). Cowansville, Québec : Éditions Yvon Blais.
-
Dupont, B. ( 2009 ). Australie: Entre liens privilégiés avec la recherche anglo-américaine et innovation. Dans P. Ponsaers, C. Tange et L. Van Outrive (dir.), Regards sur la police - Insights on police, (p. 127-161), Bruxelles, Belgique : Bruylant.
-
Dupont, B. (2008). Hacking the Panopticon: distributed online surveillance and resistance. In Mathieu Deflem (ed.), Surveillance and Governance: Sociology of Crime Law and Deviance, (vol.10, p.259-280). Royaume-Uni, Bingley : Emerald.
-
Dupont, B. (2008). The French police system: Caught between a rock and a hard place—the tension of serving both the state and the public. In M. Haberfeld, & I. Cerrah (dir.), Comparative policing: The struggle for democratization. (p.247-277). Thousand Oaks, Canada : SAGE Publications, Inc. doi: http://dx.doi.org/10.4135/9781483328997.n10
-
Dupont, B., Grabosky, P. et Shearing C. (2006). The governance of security in weak and failing states. In B. Goold & L. Zedner (dirs.), Crime and security,( p.481-500). Aldershot, Royaume-Uni : Ashgate. [Déjà publié dans (2003) Criminal Justice, 3(4), 331-349].
-
Dupont, B. (2005). Technologie, défense nationale et sécurité intérieure: un ménage à trois dysfonctionnel. Dans F. Lemieux et B. Dupont (dir.) ( p. 135-156), La militarisation des appareils policiers, Québec, Canada ; PUL
Articles
-
B. Dupont and C. Whelan (2021), Enhancing relationships between criminology and cybersecurity, Journal of Criminology, DOI: 10.1177/00048658211003925.
-
B. Dupont and J. Lusthaus (2021), Countering distrust in illicit online networks: the dispute resolution strategies of cybercriminals, Social Science Computer Review, DOI: 10.1177/0894439321994623.
-
B. Dupont (2020), La cybercriminalité au temps de la COVID-19, Options Politiques, 21 juillet.
-
B. Dupont (2019), The cyber-resilience of financial institutions: significance and applicability, Journal of Cybersecurity, 5 (1), 1-17.
-
B. Dupont (2019), Enhancing the effectiveness of cybercrime prevention through policy monitoring, Journal of Crime and Justice, 42 (5), 500-515. DOI: 10.1080/0735648X.2019.1691855.
-
T. Holt, and B. Dupont (2018), Exploring the factors associated with rejection from a closed cybercrime community, International Journal of Offender Therapy and Comparative Criminology, DOI: 10.1177/0306624X18811101.
-
M. Bérubé, and B. Dupont (2018), Mujahideen mobilization: Examining the evolution of the global jihadist movement’s communicative action repertoire, Studies in Conflict & Terrorism, DOI: 10.1080/1057610X.2018.1513689.
-
F. Fortin, S. Paquette, and B. Dupont (2018), From online to offline sexual offending: Episodes and obstacles, Aggression and Violent Behavior, 39, 33-41.
-
V. Crosset et B. Dupont (2018), Internet et propagande jihadiste: la régulation polycentrique du cyberespace, Critique Internationale, (78), 107-125.
-
B. Dupont, A.-M. Côté, J.-I. Boutin, et J. Fernandez (2017), Darkode: Recruitment patterns and transactional features of “the most dangerous cybercrime forum in the world”, American Behavioral Scientist, 61 (11), 1219-1243.
-
B. Dupont, (2016), La gouvernance polycentrique du cybercrime: Les réseaux fragmentés de la coopération internationale, Cultures et Conflits, (102), 95-120.
-
B. Dupont, (2016), Les liens faibles du crime en ligne: écologie de la méfiance au sein de deux communautés de hackers malveillants, Réseaux, (197-198), 109-136.
-
Whelan, C. and B. Dupont (2017), Taking stock of networks across the security field: A review, typology and research agenda, Policing and Society, 27 (6), 671-687.
-
B. Dupont, (2016), Bots, cops and corporations: on the limits of enforcement and the promise of polycentric regulation as a way to control large-scale cybercrime, Crime, Law and Social Change, doi:10.1007/s10611-016-9649-z.
-
A.-M. Côté, M. Bérubé et B. Dupont, (2016), Statistiques et menaces numériques: Comment les organisations de sécurité quantifient la cybercriminalité, Réseaux, (197-198), 203-224.
-
B. Dupont (2016), Des effets perturbateurs de la technologie sur la criminologie, Revue Internationale de Criminologie et de Police Technique et Scientifique, LXIX, 305-322.
-
Dupont, B., Côté, A.-M., Savine, C. and D. Décary-Hétu (2016), The ecology of trust among hackers, Global Crime, DOI: 10.1080/17440572.2016.1157480.
-
Tanner, S. and B. Dupont (2015), Police work in international peace operation environments: A perspective from Canadian police officers in the MINUSTAH, Policing and Society, 25 (6), 663-680.
-
Dupont, B., (2014). La régulation du cybercrime comme alternative à la régulation: Le cas des botnets, Criminologie, 47(2),179-201
-
Dupont, B. (2013). La coévolution de la technologie et de la délinquance: Quelques intuitions criminologiques, Annales Internationales de Criminologie, 51(1/2), 39-56.
-
Dupont, B. (2014). Private security regimes: Conceptualizing the forces that shape the private delivery of security. Theoretical Criminology, 18(3), 263‑281.
-
Dupont B. et Ocqueteau F. (2013). Gérer les risques dans l’entreprise vulnérable. Une comparaison franco-québécoise. Criminologie, 46(2), 171‑193.
-
Dupont, B. et Ocqueteau, F. (2013). Introduction. Criminologie, 46(2), 5‑13.
-
Dupont, B. (2013). Cybersecurity futures: How to regulate emergent risks? Technology Innovation Management Review, 3(7), 6-11.
-
Dupont, B.(2012, novembre). Les pirates informatiques: Nouvelles technologies et crime désorganisé. Options Politiques, 24-27.
-
Décary-Hétu, D. et Dupont, B. (2012).The Social Networks Of Hackers. Global Crime. 13(3),160-175.
-
Demers, M.-E. et Dupont B., (2011). L'évaluation de la qualité des services policiers: une analyse exploratoire. Revue Internationale de Criminologie et de Police Technique et Scientifique, LXIV(1),101-116.
-
Asseman, A. et Dupont B. ( 2011). Le vol interne d'information: Modéliser et mesurer les facteurs de risque. Sécurité et Stratégie, 5, 5-16.
-
Dupont B. (2010), La coévolution du « vol d’identité » et des systèmes de paiement. Criminologie, 43(2), 247-268.
-
Dupont, B. (2010). Les organisations: sentinelles aveugles de la sécurité des données personnelles? Sécurité & Stratégie, 3.
-
Dupont, B. et Gautrais, V. (2010). Crime 2.0: le web dans tous ses états! Champ Pénal: Nouvelle revue internationale de criminologie, VII. doi :10.4000/champpenal.7782
-
Dupont, B. et Aïmeur, E. (2010). Les multiples facettes du vol d'identité. Revue Internationale de Criminologie et de Police Technique et Scientifique, LXIII(2),177-194.
-
Dupont, B. et Tanner,S. (2009). Not always a happy ending: The organisational challenges of deploying and reintegrating civilian police peacekeepers (a Canadian perspective). Policing & Society, 19(2), 134-146.
-
Dupont, B. et Mulone, M. (2008). Saisir la sécurité privée: quand l'État, l'industrie et la police négocient un nouveau cadre de régulation. Criminologie, 41(1),103-131.
-
Dupont, B. et Mulone M. (2008). Gouvernance de la sécurité et capital : les gestionnaires de la sécurité privée. Déviance et Société, 32(1), 2008, 21-42.
-
Dupont. B. (2007). La censure est morte! Vive la censure! L'autre Forum, le journal des professeurs et professeures de l'Université de Montréal, (11)2, 20-22.
-
Dupont, B., Grabosky, P., Shearing, C. et Tanner, S. (2007). La gouvernance de la sécurité dans les États faibles et défaillants. Champ Pénal : Nouvelle Revue Française de Criminologie, 4. doi : 10.4000/champpenal.620.
-
Dupont, B. (2006). Delivering security through networks: surveying the relational landscape of security managers in an urban setting. Crime, Law and Social Change, 45(3),165-184.
-
Brodeur, J-P. et Dupont,B. ( 2006). Knowledge workers or “knowledge workers”? Policing and Society, 16(1), 7-26.
-
Dupont, B. (2006). La sécurité intérieure au XXIe siècle : l’émergence des réseaux. Dans P. Zen-Ruffinen (dir.), Mélanges dédiés au professeur Bolle (p. 347-358). Neuchâtel: Helbing & Lichtenhahn.
-
Dupont, B. (2005).Les morphologies de la sécurité après le 11 septembre: hiérarchies, marché et réseaux.Criminologie, 38(2),123-155.
-
Blais, E. et Dupont, B. (2005). Assessing the Capability of Intensive Police Programmes to Prevent Severe Road Accidents. British Journal of Criminology, 45(6), 914-937.
-
Dupont, B. (2005). Le contrôle budgétaire des services de police australiens et la nouvelle gouvernance de la sécurité. Revue Internationale des Sciences Administratives, 71(1),73-85.
-
Blais, E. et Dupont, B. (2004). L'impact des activités policières dans la dissuasion des comportements routiers déviants: une synthèse mondiale des évaluations. Revue Internationale de Criminologie et de Police Technique et Scientifique, LVII (4),456-479.
-
Blais, E. et Dupont, B. (2004). La sélection des policiers dans le monde anglo-saxon: passé, présent et avenir. Revue Internationale de Criminologie et de Police Technique et Scientifique, LVII(1),69-86.
-
Dupont, B. (2004). La technicisation du travail policier: Ambivalences et contradictions internes. Criminologie, 37(1),107-126.
-
Dupont, B. (2004). Security in the age of networks. Policing and Society, 14(1),76-91.
-
Dupont, B. (2003). The new face of police governance in Australia. Journal of Australian Studies, 78,43-52.
-
Dupont, B. (2003). Évaluer ce que fait la police: le cas australien. Criminologie,36(1),103-120.
-
Dupont, B. et Ratcliffe, J. (2000). Juste des punaises sur une carte ? Quelques considération critiques sur la cartographie criminelle. Les Cahiers de la Sécurité Intérieure, 41, 229-243.
-
Dupont, B. (1999). L’externalisation du contrôle de la corruption policière : analyse comparée de deux modèles australiens (The external control of police corruption: comparative analysis of two Australian models). Revue Internationale de Criminologie et de Police Technique et Scientifique, 2,221-239.
-
Dupont, B. (1998). Police, demande sociale et Internet. Les Cahiers de la Sécurité Intérieure, 33, 235-244.
-
Dupont, B. (1997). La police australienne: quelques facteurs historiques. Les Cahiers de la Sécurité Intérieure, 29,41-51.
Rapports
Acte de Colloque
-
M. Faou, A. Lemay, D. Décary-Hétu, J. Calvet, F. Labrèche, M. Jean, B. Dupont, and J. Fernandez (2016), Follow the traffic: Stopping click fraud by disrupting the value chain, 14th Annual Conference on Privacy, Security and Trust (PST), Auckland, New Zealand, pp. 464-476, DOI: 10.1109/PST.2016.7907001.
-
Dupont, B. (dir.). (2012). L’œuvre singulière d’un penseur cosmopolite. Champ pénal/Penal field, (Vol. IX). doi:10.4000/champpenal.8256
-
Ryan, N. (2009). Là ou "pillulent" les achats: Portrait du marché illicite des médicaments en ligne. Note de recherche no.7.
-
Dupont, B. (2005, octobre). Trends in the private security industry: blurring boundaries and the search for effective regulation. Communication préparée pour le CIPC 5th annual colloquium on crime prevention, Santiago du Chili.
-
Dupont, B. ( 2002, November). Implementing community-policing in a centralised criminal justice system: another French paradox. Paper presented at the International Symposium on Community Policing, Nanjing, China.
-
Dupont, B. ( 2001, Mars). La police et la technique: état des lieux et analyse critique. Communication faite à l'Ecole de Criminologie de l'Université de Montréal, Montréal, Québec, Canada.
-
Dupont, B. ( 1999 December ). Policing in the information age: technological errors of the past in perspective. Paper given at the History of Crime, Policing and Punishment Conference, Canberra, Australia.
-
Dupont, B. ( 1999 September ). The impact of World Cup 98 on law enforcement agencies. Paper given at the 14th Australian and New Zealand Society of Criminology Annual Conference. Perth, Australia.
Direction
Revue de Livre
Notes de recherche
-
M. Gagnon-Fontaine (2014). La police et la cyberintimidation. Note de recherche no. 25.
-
M. Fridez (2014). Prostitution et barebacking: l'effet des nouvelles technologies sur la santé publique. Note de recherche no. 24.
-
Jasmin, G. (2014). Dark-net websites: An exploratory analysis of the availability of firearms. Note de recherche no. 23.
-
Pruneau, C. (2014). Les réseaux de groupes français d'extreme droite sur Facebook. Note de recherche no. 22.
-
Konzelmann, C. (2014). Les deux facettes du vol d'identité: Recherche empirique sur la base d'articles de journaux. Note de recherche no. 21.
-
Sandor, A.-S. (2014). La fraude immobilière sur internet: Analyse de sites de petites annonces. Note de recherche no. 20.
-
Yamin, A. (2013). Commerce de la drogue en ligne: Une évolution naturelle. Note de recherche no. 19.
-
Brosseau, P. ( 2013 ). Les représentations cinématographiques des pirates informatiques dans les films hollywoodiens. Note de recherche no. 18.
-
Couture, M-A. (2013). Le recours aux médias sociaux comme outil de gestion de crise. Note de recherche no. 17.
-
Côté, A-M. (2013). Le piratage informatique exprime-t-il certains troubles de santé mentale? Note de recherche no.16.
-
Arcous, M. (2013). Going with the flow: Les motivations psychologiques des pirates informatiques. Note de recherche no 15.
-
Dupont, B. (2012). L'environnement de la cybersécurité à l'horizon 2022. Note de recherche no 14.
-
Dupont, B., Fortin, F., Lavoie, P.-E et Ryan N.,(2011). La fraude via les médias sociaux. Note de recherche no 13.
-
Décary-Hétu,D. (2011). Les botmasters: Mythe ou réalité? Note de recherche no. 12.
-
Risso, A. (2011). Wikileaks et Anonymous: La construction de la représentation médiatique. Note de recherche no. 11.
-
Gris, J-C. (2011). Émeutes 'modernes': Les technologies capitalistes au service de la dynamique des émeutes anarchistes. Note de recherche no. 10.
-
Desroches, C. (2011). Protection du patrimoine informationnel des organisations: Comment expliquer la négligence des employés? Note de recherche no.9.
-
Dupont, B., Fortin, F. et Lavoie P.-E. (2010). Les crimes sur le web 2.0: une recherche exploratoire. Note de recherche no.8.
-
Dupont, B. (2009). Résultats du premier sondage sur le vol d'identité et la cybercriminalité au Québec. Sondage conçu et analysé pour le Ministère de la Sécurité Publique du Québec.
-
Pratte, A.-M. (2009). La sécurité des données personnelles: Une question de perception et d'interactions. Note de recherche no.6.
-
Crittin, E. (2009). Les interactions sociales au sein des communautés virtuelles de pédophiles et hébéphiles. Note de recherche no.5.
-
Castonguay, D. (2009). Pirater l'humain: L'analyse du phénomène d'ingénierie sociale. Note de recherche no.4.
-
Asseman, A. (2009). Vol et fuites de données: Le cas interne. Note de recherche no.3.
-
Dupont, D. et Louis, G. (2009). Les voleurs d'identité: Profil d'une délinquance ordinaire. Note de recherche no. 2.
-
Dupont, B. et Gagnon, B. (2008). La sécurité précaire des données personnelles en Amérique du Nord: Une analyse des statistiques disponibles. Note de recherche no.1.