Résultats de recherche

filters logos

Filtrer les résultats

arrow down
Années
exclamation icon
Type de contenu
Exporter les résultats Sauvegarder les résultats
2 résultats de recherche
pen icon Colloque
Tendre des pièges aux pirates informatiques pour les étudier
quote

Les outils de contrôle à distance des ordinateurs sont de plus en plus utilisés par les organisations, tendance à la hausse en conséquence à l’augmentation du travail de la maison. Malheureusement, les chercheurs constatent que le nombre d’attaques de rançongiciels ciblées passant par ces protocoles d’accès à distance est devenu l’une des principales méthodes de propagation pour plusieurs familles de rançongiciels répandues. Pour comprendre les stratégies d’attaques des pirates informatiques qui passent par les protocoles d’accès à distance, nous avons déployés des embuscades (honeypots) sur internet afin d’observer les différentes stratégies utilisées par les attaquants : la combinaison du nom …

quote
pen icon Colloque
Les stratégies des suspects en contexte d’interrogatoire policier: Une question de dynamique
quote

Il a été démontré que la confession joue un rôle important dans la corroboration des faits incriminants, pour porter des accusations et prouver la culpabilité. Les informations fournies par le suspect sont souvent cruciales et la collaboration du suspect est un élément clé d’un interrogatoire réussi. La recherche dans ce domaine a principalement considéré la confession comme étant un événement statique au lieu d’un processus dynamique dans lequel le suspect et ses stratégies jouent un rôle important. En utilisant les données préliminaires du projet PRESEL, la présente étude vise à décrire les relations dynamiques existantes entre les suspects et l’interviewer, …

quote