Ce Carnet du LaPIJ propose les résultats d’une enquête inédite portant sur les modalités de traitement des cas de cyberharcèlement de travailleuses et travailleurs médiatiques au sein de cinq organisations médiatiques d’importance actives en Belgique francophone. Par l’analyse des discours de 22 managers des médias (top managers, responsables des services« juridique », « ressources humaines », « rédaction », « I.T. », etc.) récoltés lors d’entretiens individuels et de focus groups, nous montrons dans un premier temps que les organisations médiatiques étudiées agissent face à ces violences par le biais de trois grandes modalités d’intervention :des protocoles de signalement (structurer le signalement des violences rencontrée...
« La cybercriminalité est la troisième grande menace pour les grandes puissances, après les armes ch...
Sommaire : L'univers des hackers décrypté de l'intérieur - La cyber-guerre : un fantasme qui fait ve...
International audienceDans la pratique, la conciliation entre la sécurité du système d'information d...
Dans le cadre de son projet EIC1 (Environnement pour l’Interopérabilité et l’Intégration en Cyberséc...
La communauté IMT qui porte le colloque Risques et Cyber est en quelque sorte par nature transverse ...
Dans le cadre de son projet EIC (Environnement pour l’Interopérabilité et l’Intégration en Cyberséc...
International audiencePiratage de comptes AMELI PRO concernant de plus de 500 000 citoyens en France...
Dans notre société du XXIe siècle, les jeunes sont de plus en plus actifs sur les réseaux sociaux. C...
Si les cyberattaques récentes au Moyen-Orient, menées via les noms de domaine, ont eu un vaste écho ...
De plus en plus d’organisations font face à des vols de données, des demandes de rançon, des usurpat...
Si les informations clients représentent une source de valeur majeure pour les entreprises, leur col...
Actes de colloquesInternational audienceL’ émergence du cyberespace, nouveau lieu d’ échanges et de ...
La cyber sécurité est une priorité absolue dans l’industrie financière qui cherche à assurer la sécu...
Qu’est-ce que la cyberréputation? Comment reconnaître une situation de cyberintimidation ? Comment p...
Individus, entreprises, organisations, institutions, États, nul n’est à l’abri des menaces que font ...
« La cybercriminalité est la troisième grande menace pour les grandes puissances, après les armes ch...
Sommaire : L'univers des hackers décrypté de l'intérieur - La cyber-guerre : un fantasme qui fait ve...
International audienceDans la pratique, la conciliation entre la sécurité du système d'information d...
Dans le cadre de son projet EIC1 (Environnement pour l’Interopérabilité et l’Intégration en Cyberséc...
La communauté IMT qui porte le colloque Risques et Cyber est en quelque sorte par nature transverse ...
Dans le cadre de son projet EIC (Environnement pour l’Interopérabilité et l’Intégration en Cyberséc...
International audiencePiratage de comptes AMELI PRO concernant de plus de 500 000 citoyens en France...
Dans notre société du XXIe siècle, les jeunes sont de plus en plus actifs sur les réseaux sociaux. C...
Si les cyberattaques récentes au Moyen-Orient, menées via les noms de domaine, ont eu un vaste écho ...
De plus en plus d’organisations font face à des vols de données, des demandes de rançon, des usurpat...
Si les informations clients représentent une source de valeur majeure pour les entreprises, leur col...
Actes de colloquesInternational audienceL’ émergence du cyberespace, nouveau lieu d’ échanges et de ...
La cyber sécurité est une priorité absolue dans l’industrie financière qui cherche à assurer la sécu...
Qu’est-ce que la cyberréputation? Comment reconnaître une situation de cyberintimidation ? Comment p...
Individus, entreprises, organisations, institutions, États, nul n’est à l’abri des menaces que font ...
« La cybercriminalité est la troisième grande menace pour les grandes puissances, après les armes ch...
Sommaire : L'univers des hackers décrypté de l'intérieur - La cyber-guerre : un fantasme qui fait ve...
International audienceDans la pratique, la conciliation entre la sécurité du système d'information d...