Billets

Actualités Billets Publications

Nouvelle publication: « Internet et propagande jihadiste : la régulation polycentrique du cyberespace »

V. Crosset et B. Dupont (2018), Internet et propagande jihadiste: la régulation polycentrique du cyberespace, Critique Internationale, (78), 107-125. Résumé: Depuis quelques années, les pouvoirs publics et la société civile rendent Internet responsable de la diffusion de contenus jihadistes. Pour faire face à cette accusation qui a pris une dimension internationale, les États, les entreprises technologiques et la […] Lire la suite

Actualités Billets Publications

Nouvelle publication: « La gouvernance polycentrique du cybercrime: Les réseaux fragmentés de la coopération internationale »

B. Dupont, (2016), La gouvernance polycentrique du cybercrime: Les réseaux fragmentés de la coopération internationale, Cultures et Conflits, (102), 95-120. Résumé: L’une des caractéristiques fondamentales de la délinquance numérique est sa nature transnationale, qui semble constituer un obstacle majeur à l’harmonisation et la coordination de ressources policières, par définition locales. L’étude empirique de la gouvernance internationale du cybercrime nous […] Lire la suite

Billets

Maintenir la paix en zone postconflit: une opération complexe

C’est un peu en décalage avec mes projets actuels sur la cybersécurité, mais je lançais cette semaine avec mon collègue Samuel Tanner un ouvrage collectif intitulé Maintenir la paix en zone postconflit: les nouveaux visages de la police, et nous étions invités à en parler le 25 septembre à Radio-Canada, dans la nouvelle émission littéraire animée par Marie-Louise Arsenault.   Lire la suite

Billets

L’environnement de la cybersécurité à l’horizon 2022

En octobre 2010, le Gouvernement du Canada publiait sa stratégie de cybersécurité, prenant acte de l’omniprésence des infrastructures numériques, ainsi que des nouvelles vulnérabilités qui accompagnent cette évolution technologique. En raison des innovations constantes qui caractérisent le secteur numérique, et afin d’y répondre de manière appropriée, toute stratégie de cybersécurité doit s’accompagner d’un exercice de […] Lire la suite