Synthèse de 15 règles majeures avec cas d’application Introduction Le Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, publié en 2017, est la...
Voici la Fiche 9 — PCL-R de Hare : critères de la psychopathie, en version structurée, avec les 20 items, un guide de scoring et les limites forensiques. Les 20 items de...
Schéma des 6 étapes Facteurs de vulnérabilité Indicateurs de détection Introduction Le modèle de Fathali M. Moghaddam, souvent appelé “Staircase to Terrorism” ou...
Comparaison des deux méthodes Schéma de processus, avantages et limites Introduction Le profilage criminel cherche à inférer certaines caractéristiques probables d’un...
Schéma du parcours criminel type Indicateurs : onset, persistence, desistance Introduction La notion de carrière criminelle désigne l’étude du comportement délinquant ou...
Tableau synthétique et exemples cyber par catégorie d’acteur Criminologie — 2 pages Introduction Les techniques de neutralisation ont été formulées par Gresham Sykes et...
Parfait. Voici la Fiche 4, dans le même format, mais côté criminologie. Routine Activity Theory (RAT) Cohen & Felson, 1979 — application en criminologie générale et...
Les 7 droits des personnes, les 6 bases juridiques et les 5 principes Règlement (UE) 2016/679 Introduction Le RGPD — règlement (UE) 2016/679 du 27 avril 2016 — constitue...
Tableau comparatif EE vs EI Articles 21, 23, 32 et 33 de la directive (UE) 2022/2555 Introduction La directive NIS2 — directive (UE) 2022/2555 du 14 décembre 2022 —...
Fiche 1 — Les 7 articles du Code pénal cyber (323-1 à 323-7) Introduction générale Le droit pénal français de la cybercriminalité repose, dans son socle historique, sur...