Kapitel
Lizenziert
Nicht lizenziert
Erfordert eine Authentifizierung
Chapitre 12 Botnets sociaux : manipulation de l’information et propagande computationnelle
-
Valentine Crosset
Sie haben derzeit keinen Zugang zu diesem Inhalt.
Sie haben derzeit keinen Zugang zu diesem Inhalt.
Kapitel in diesem Buch
- Frontmatter i
- Notices biographiques iii
- Avant-propos ix
- Tables des matières xi
- Chapitre 1 Introduction et définitions de la cybercriminalité 1
- Chapitre 2 Pratiques policières et utilisation des médias sociaux 21
- Chapitre 3 Matériel d’exploitation sexuelle d’enfants sur Internet : étendue du phénomène, auteurs d’infractions et enjeux légaux 37
- Chapitre 4 Sollicitation à des fins sexuelles : un état de la question sur le leurre d’enfant par voie informatique 59
- Chapitre 5 Analyse des antécédents criminels d’internautes effectuant du leurre d’enfants 77
- Chapitre 6 Cyberintimidation et cyberharcèlement à l’heure d’Internet 97
- Chapitre 7 Application mobile pour les victimes d’intimidation +Fort : développement et premières étapes de validation 125
- Chapitre 8 Piratage informatique : du sous-sol au Web clandestin 153
- Chapitre 9 Rançongiciels : d’hier à demain 175
- Chapitre 10 Toujours plus haut : étude du réseau social et des promotions sur un forum d’ingénieurs sociaux 203
- Chapitre 11 Escroqueries par Internet 227
- Chapitre 12 Botnets sociaux : manipulation de l’information et propagande computationnelle 251
- Chapitre 13 Propagande extrémiste à l’ère numérique : évolution, défis et réponses 277
- Chapitre 14 Tendances criminelles et technologies 301
Kapitel in diesem Buch
- Frontmatter i
- Notices biographiques iii
- Avant-propos ix
- Tables des matières xi
- Chapitre 1 Introduction et définitions de la cybercriminalité 1
- Chapitre 2 Pratiques policières et utilisation des médias sociaux 21
- Chapitre 3 Matériel d’exploitation sexuelle d’enfants sur Internet : étendue du phénomène, auteurs d’infractions et enjeux légaux 37
- Chapitre 4 Sollicitation à des fins sexuelles : un état de la question sur le leurre d’enfant par voie informatique 59
- Chapitre 5 Analyse des antécédents criminels d’internautes effectuant du leurre d’enfants 77
- Chapitre 6 Cyberintimidation et cyberharcèlement à l’heure d’Internet 97
- Chapitre 7 Application mobile pour les victimes d’intimidation +Fort : développement et premières étapes de validation 125
- Chapitre 8 Piratage informatique : du sous-sol au Web clandestin 153
- Chapitre 9 Rançongiciels : d’hier à demain 175
- Chapitre 10 Toujours plus haut : étude du réseau social et des promotions sur un forum d’ingénieurs sociaux 203
- Chapitre 11 Escroqueries par Internet 227
- Chapitre 12 Botnets sociaux : manipulation de l’information et propagande computationnelle 251
- Chapitre 13 Propagande extrémiste à l’ère numérique : évolution, défis et réponses 277
- Chapitre 14 Tendances criminelles et technologies 301