Notes de recherche
-
M. Gagnon-Fontaine (2014). La police et la cyberintimidation. Note de recherche no. 25.
-
M. Fridez (2014). Prostitution et barebacking: l'effet des nouvelles technologies sur la santé publique. Note de recherche no. 24.
-
Jasmin, G. (2014). Dark-net websites: An exploratory analysis of the availability of firearms. Note de recherche no. 23.
-
Pruneau, C. (2014). Les réseaux de groupes français d'extreme droite sur Facebook. Note de recherche no. 22.
-
Konzelmann, C. (2014). Les deux facettes du vol d'identité: Recherche empirique sur la base d'articles de journaux. Note de recherche no. 21.
-
Sandor, A.-S. (2014). La fraude immobilière sur internet: Analyse de sites de petites annonces. Note de recherche no. 20.
-
Yamin, A. (2013). Commerce de la drogue en ligne: Une évolution naturelle. Note de recherche no. 19.
-
Brosseau, P. ( 2013 ). Les représentations cinématographiques des pirates informatiques dans les films hollywoodiens. Note de recherche no. 18.
-
Couture, M-A. (2013). Le recours aux médias sociaux comme outil de gestion de crise. Note de recherche no. 17.
-
Côté, A-M. (2013). Le piratage informatique exprime-t-il certains troubles de santé mentale? Note de recherche no.16.
-
Arcous, M. (2013). Going with the flow: Les motivations psychologiques des pirates informatiques. Note de recherche no 15.
-
Dupont, B. (2012). L'environnement de la cybersécurité à l'horizon 2022. Note de recherche no 14.
-
Dupont, B., Fortin, F., Lavoie, P.-E et Ryan N.,(2011). La fraude via les médias sociaux. Note de recherche no 13.
-
Décary-Hétu,D. (2011). Les botmasters: Mythe ou réalité? Note de recherche no. 12.
-
Risso, A. (2011). Wikileaks et Anonymous: La construction de la représentation médiatique. Note de recherche no. 11.
-
Gris, J-C. (2011). Émeutes 'modernes': Les technologies capitalistes au service de la dynamique des émeutes anarchistes. Note de recherche no. 10.
-
Desroches, C. (2011). Protection du patrimoine informationnel des organisations: Comment expliquer la négligence des employés? Note de recherche no.9.
-
Dupont, B., Fortin, F. et Lavoie P.-E. (2010). Les crimes sur le web 2.0: une recherche exploratoire. Note de recherche no.8.
-
Dupont, B. (2009). Résultats du premier sondage sur le vol d'identité et la cybercriminalité au Québec. Sondage conçu et analysé pour le Ministère de la Sécurité Publique du Québec.
-
Pratte, A.-M. (2009). La sécurité des données personnelles: Une question de perception et d'interactions. Note de recherche no.6.
-
Crittin, E. (2009). Les interactions sociales au sein des communautés virtuelles de pédophiles et hébéphiles. Note de recherche no.5.
-
Castonguay, D. (2009). Pirater l'humain: L'analyse du phénomène d'ingénierie sociale. Note de recherche no.4.
-
Asseman, A. (2009). Vol et fuites de données: Le cas interne. Note de recherche no.3.
-
Dupont, D. et Louis, G. (2009). Les voleurs d'identité: Profil d'une délinquance ordinaire. Note de recherche no. 2.
-
Dupont, B. et Gagnon, B. (2008). La sécurité précaire des données personnelles en Amérique du Nord: Une analyse des statistiques disponibles. Note de recherche no.1.