Chapter
Licensed
Unlicensed
Requires Authentication
Chapitre 10 Toujours plus haut : étude du réseau social et des promotions sur un forum d’ingénieurs sociaux
-
David Décary-Hétu
You are currently not able to access this content.
You are currently not able to access this content.
Chapters in this book
- Frontmatter i
- Notices biographiques iii
- Avant-propos ix
- Tables des matières xi
- Chapitre 1 Introduction et définitions de la cybercriminalité 1
- Chapitre 2 Pratiques policières et utilisation des médias sociaux 21
- Chapitre 3 Matériel d’exploitation sexuelle d’enfants sur Internet : étendue du phénomène, auteurs d’infractions et enjeux légaux 37
- Chapitre 4 Sollicitation à des fins sexuelles : un état de la question sur le leurre d’enfant par voie informatique 59
- Chapitre 5 Analyse des antécédents criminels d’internautes effectuant du leurre d’enfants 77
- Chapitre 6 Cyberintimidation et cyberharcèlement à l’heure d’Internet 97
- Chapitre 7 Application mobile pour les victimes d’intimidation +Fort : développement et premières étapes de validation 125
- Chapitre 8 Piratage informatique : du sous-sol au Web clandestin 153
- Chapitre 9 Rançongiciels : d’hier à demain 175
- Chapitre 10 Toujours plus haut : étude du réseau social et des promotions sur un forum d’ingénieurs sociaux 203
- Chapitre 11 Escroqueries par Internet 227
- Chapitre 12 Botnets sociaux : manipulation de l’information et propagande computationnelle 251
- Chapitre 13 Propagande extrémiste à l’ère numérique : évolution, défis et réponses 277
- Chapitre 14 Tendances criminelles et technologies 301
Chapters in this book
- Frontmatter i
- Notices biographiques iii
- Avant-propos ix
- Tables des matières xi
- Chapitre 1 Introduction et définitions de la cybercriminalité 1
- Chapitre 2 Pratiques policières et utilisation des médias sociaux 21
- Chapitre 3 Matériel d’exploitation sexuelle d’enfants sur Internet : étendue du phénomène, auteurs d’infractions et enjeux légaux 37
- Chapitre 4 Sollicitation à des fins sexuelles : un état de la question sur le leurre d’enfant par voie informatique 59
- Chapitre 5 Analyse des antécédents criminels d’internautes effectuant du leurre d’enfants 77
- Chapitre 6 Cyberintimidation et cyberharcèlement à l’heure d’Internet 97
- Chapitre 7 Application mobile pour les victimes d’intimidation +Fort : développement et premières étapes de validation 125
- Chapitre 8 Piratage informatique : du sous-sol au Web clandestin 153
- Chapitre 9 Rançongiciels : d’hier à demain 175
- Chapitre 10 Toujours plus haut : étude du réseau social et des promotions sur un forum d’ingénieurs sociaux 203
- Chapitre 11 Escroqueries par Internet 227
- Chapitre 12 Botnets sociaux : manipulation de l’information et propagande computationnelle 251
- Chapitre 13 Propagande extrémiste à l’ère numérique : évolution, défis et réponses 277
- Chapitre 14 Tendances criminelles et technologies 301