MODULE 1 - Semaine 1 - Lectures obligatoires
- C. Renouard, « L’éthique et les déclarations déontologiques des entreprises », Études, vol. 410, no 4, 2009, p. 473-484.
- F. Séguin et F. Durif, « Une stratégie éthique “chemin faisant” », Gestion, vol. 32, no 1, 2007, p. 83-90.
- J. Pasquero, « Éthique, responsabilité sociale et gouvernance : démêler l’écheveau », Gestion, vol. 32, no 1, 2007, p. 112-116.
- M. Salles, « Responsabilité économique et sociale des concepteurs de systèmes d'information : contribution à une éthique appliquée », Innovations, vol. 1, no 46, 2015, p. 197-226.
Module 1 - Semaine 2 - Lectures complémentaires
- I. Berrebi-Hoffmann, « Les consultants et informaticiens », Revue française de gestion, vol. 9, nos 168-169, 2006, p. 157-176.
- R. Josset, « Become The Media! : de l'hacktivisme au web 2.0 », Sociétés, vol. 2, no 124, 2014, p. 55-64
Module 1 - Semaine 3 - Lectures obligatoires
- B. Pras, « Entreprise et vie privée. Le "privacy paradox" et comment le dépasser? », Revue française de gestion, vol. 5, no 224, 2012, p. 87-94.
- D. Cardon et J. Levrel, « La vigilance participative. Une interprétation de la gouvernance de Wikipédia », Réseaux, vol. 2, no 154, 2009, p. 51-89.
- F. Bonnet, « Un crime sans déviance : le vol en interne comme activité routinière », Revue française de sociologie, vol. 49, no 2, 2008, p. 331-350.
- J. Bouchard et S. Héroux, « La gestion des alertes éthiques et le rôle des auditeurs internes », Gestion, vol. 39, 2014, p. 131-141.
- J.-F. Martin, « La surveillance vidéo : jusqu'où l'employeur peut-il aller? », Gestion, vol. 35, no 2, 2010, p. 103-105.
- S. Lefebvre et G. Desgagnés, « Internet et courrier électronique : le droit de regard de l’employeur », Gestion, vol. 35, no 2, 2010, p. 96-102.
Module 1 - Semaine 4 Lectures obligatoires
- A. Asseman et B. Dupont, « Le vol interne d’informations : modéliser et mesurer les facteurs de risque », Sécurité & Stratégie, no 5, 2011, p. 4-16.
- A. de Mereuil et A.-M. Bonnefous, « Anatomie d’une cyber-attaque contre une entreprise : comprendre et prévenir les attaques par déni de service », Annales des Mines Gérer et comprendre, no 1, 2016, p. 5-14.
- B. Dupont, « La régulation du cybercrime comme alternative à la judiciarisation : le cas des botnets », Criminologie , vol. 47, no 2, 2014, p. 179-201.
- C. Aghroum, « Cyberterrorisme et sécurité des entreprises », Sécurité et stratégie, vol. 28, no 4, 2017, p.46-51.
- D. D’Élia, « La guerre économique à l'ère du cyberespace », Hérodote, vol. 1, nos 152-153, 2014, p. 240-260.
- F.-B. Huyghe, « Des armes à la stratégie », Revue internationale et stratégique, vol. 3, no 87, 2012, p. 53-64.
- G. Harel et C. Varga (Radio-Canada), « Personne n’est à l’abri d’une cyberattaque, pas même Hydro-Québec », mars 2018.
- J. Arsenault, « La cybersécurité, une priorité absolue : la Banque Nationale déploie des efforts pour se mettre à l’abri des pilleurs de données personnelles », Le Devoir, 24 février 2015, [En ligne] (page consultée le 2 mars 2015).
- S. Kelci, « Vol, fraude et autres infractions semblables et Internet », Lex Electronica, vol. 12, no 1, 2007.
- S. Leman-Langlois, « Questions au sujet de la cybercriminalité, le crime comme moyen de contrôle du cyberespace commercial », Criminologie, vol. 39, no 1, 2006, p. 63-81.
Module 1 - Semaine 4 - Lectures complémentaires
- C. Bwele, « Le cyberespionnage industriel : de la sécurité informatique à la sécurité économique », Sécurité globale, vol. 2, no 24, 2013, p. 49-58.
- D. D’Élia, « La guerre économique à l'ère du cyberespace », Hérodote, vol. 1, nos 152-153, 2014, p. 240-260.
- J. Arsenault, « La cybersécurité, une priorité absolue : la Banque Nationale déploie des efforts pour se mettre à l’abri des pilleurs de données personnelles », Le Devoir, 24 février 2015.
Module 1 - Semaine 5
- D. Ventre, « De l’utilité des indices de cybersécurité », Sécurité et stratégie, vol. 22, no 2, 2016, p. 5-11.
- H. Loiseau et al., « La stratégie du Canada en matière de cybersécurité : de la parole aux actes? », Canadian Foreign Policy Journal, vol. 19, no 2, 2013, p. 144-157.
- J. A. Lewis, « Étude préliminaire sur les analyses en cybersécurité : l'affaire Snowden comme étude de cas », Hérodote, vol. 1, nos 152-153, 2014, p. 26-34.
- O. Kempf, « Le Cyberterrorisme : un discours plus qu'une réalité », Hérodote, vol. 1, nos 152-153, 2014, p. 82-97
Module 1 - Semaine 5 - Lectures complémentaires
- C. Bwele, « Le cyberespionnage industriel : de la sécurité informatique à la sécurité économique », Sécurité globale, vol. 2, no 24, 2013, p. 49-58.
- P. Huang et M. Rioux, « Gouvernance de l’Internet : vers l’émergence d’une cyberpuissance chinoise? », Monde chinois, no 41, 2015.
MODULE 2 - Semaine 6 - Lectures obligatoires
- A. A. Casilli, « Contre l'hypothèse de la « fin de la vie privée »: La négociation de la privacy dans les médias sociaux », Revue française des sciences de l'information et de la communication, [En ligne], vol. 3, 2013, mis en ligne le 31 juillet 2013, consulté le 10 août 2015.
- B. de La Chapelle, « Souveraineté et juridiction dans le cyberespace », Hérodote, vol. 1, nos 152-153, 2014, p. 174-184.
- C. Vallet, « Le dévoilement de la vie privée sur les sites de réseau social. Des changements significatifs », Droit et société, vol. 1, (no 80), 2012, p. 163-188.
- M. Polidori, « L’arrêt Google Spain de la CJUE du 13 mai 2014 et le droit à l’oubli », Civitas Europa, Université de Lorraine, p. 243-266, 2015.
Module 2 - Semaine 7 - Lectures obligatoires
- B. de La Chapelle, « Souveraineté et juridiction dans le cyberespace », Hérodote, vol. 1, nos 152-153, 2014, p. 174-184.
- B. Pereira, « Entreprises : loyauté et liberté d’expression des salariés sur les réseaux sociaux numériques », Annales des Mines Gérer et comprendre, vol. 130, no 4, 2017, p. 67-75.
- F. Musiani, « Neutralité de l’internet : dépasser les scandales », Politique étrangère, vol. hiver, no 4, 2014, p. 57-68.
- J.-P. Foegle, « Les “Paradise Papers” ou les paradoxes d’une transparence ubérisée. Liberté d’expression (Transparence) », La Revue des droits de l’homme. Revue du Centre de recherches et d’études sur les droits fondamentaux, 2017.
Module 2 - Semaine 7 - Lectures complémentaires
- B. de La Chapelle, « Gouvernance Internet : tensions actuelles et futurs possibles », Politique étrangère, vol. 2, (Été), 2012, p. 249-261
- F. Douzet, « La géopolitique pour comprendre le cyberespace », Hérodote, vol. 1, nos 152-153, 2014, p. 3-21. 1
Module 2 - Semaine 8 - Lectures complémentaires
- J. Crémer et A. Gaudeul, « Quelques éléments d’économie du logiciel libre », Réseaux, vol. 2, no 124, 2004, p. 111-139.
- L. Muselli, « Les licences informatiques », Réseaux, vol. 3, no 125, 2004, p. 143-174.
- L.-D. Benyayer et O. Mamavi, « Relation client et nouveaux Business Model dans l’open source », Question(s) de management, vol. 14, no 3, 2016, p. 63-73.
- N. Oliveri, « Logiciel libre et open source : une culture du don technologique », Quaderni, [En ligne], 76, Automne 2011, mis en ligne le 01 septembre 2014 (page consultée le 04 janvier 2015).
Module 2 - Semaine 9 - Lectures obligatoires
- A. Attour et M.-H. Depret, « Technologies de l'information et de la communication, soutenabilité et stratégie territoriale des villes durables : le cas des EcoCités en France », Innovations, vol. 2, no 44, 2014, p. 187-212.
- A. Meijer et M. P. Rodriguez Bolivar, « La gouvernance des villes intelligentes : analyse de la littérature sur la gouvernance urbaine intelligente », Revue Internationale des Sciences Administratives, vol. 82, no 2, 2016, p. 417-435.
- É. Bailly, « Technologies numériques et durables aux défis de la métropole sensible », e-Phaistos, vol. 1, 2018.
- G. Berhault, « Les technologies de l’information au service du développement durable des territoires », Revue française d’administration publique, vol. 2, no 134, 2010, p. 385-394.
Module 2 - Semaine 10 - Lectures obligatoires
- B. Bellon et al., « Les capacités d’usage des technologies de l’information et de la communication dans les économies émergentes », Revue Tiers Monde, vol. 4, no 192, 2007, p. 919-936.
- D.-G. Tremblay et E. Najem, « Le travail à domicile au Canada : qui le pratique et pourquoi? », Gestion, vol. 35, no 1, 2010, p. 108-117.
- F. Granjon, « Fracture numérique », Communications, no 88, 2011, p. 67-74.
- L. Taskin, « La déspatialisation », Revue française de gestion, vol. 3, no 202, 2010, p. 61-76.
- M. Dumas et C. Ruiller, « Le télétravail : les risques d'un outil de gestion des frontières entre vie personnelle et vie professionnelle ? », Management & Avenir, vol. 8, no 74, 2014, p. 71-95.
- M. Walrave, « Comment introduire le télétravail? », Gestion, vol. 35, no 1, 2010, p. 76-87.
Module 2 - Semaine 10 - Lectures complémentaires
- A. Ben Youssef, « Les quatre dimensions de la fracture numérique », Réseaux, vol. 5, no 127-128, 2004, p. 181-209.
- E. Renahy et al., « Recherche d’information en santé sur l’internet : une analyse contextuelle des données SIRS, une cohorte parisienne », Santé publique, vol. 21, no 2, 2010, p. 27-40.
- L. Taskin et D.-G. Tremblay, « Comment gérer des télétravailleurs? », Gestion, vol. 35, no 1, 2010, p. 88-96.
- P. Brotcorne et G. Valenduc, « Les compétences numériques et les inégalités dans les usages d'internet. Comment réduire ces inégalités ? », Les Cahiers du numérique, vol. 5, no 1, 2009, p. 45-68.
Module 2 - Semaine 11 - Lectures obligatoires
- C. Auger, « Système de santé : l’ère du guichet automatique », Gestion, vol. 40, no 1, 2015, p. 92-95.
- C. Chassigneux, P. Trudel et B. M. Knoppers, « L’encadrement juridique du traitement informatisé des données relatives à la santé : perspective européo-canadienne », GenEdit, vol. 4, no 1, 2006.
- H. Alami et al., « La télémédecine au Québec : état de la situation des considérations légales, juridiques et déontologiques = Telemedicine in Quebec: The situation of legal and ethical considerations », Science Direct, 2015.
- H. Dumez et É. Minvielle, « L’e-santé rend-elle la démocratie sanitaire pleinement performative? », Systèmes d’information et management, vol. 22, no 1, 2017, p. 9-37.
- S. Grosjean et L. Bonneville, « Logiques d’implantation des TIC dans le secteur de la santé », Revue française de gestion, vol. 3, no 172, 2007, p. 145-157.
Module 2 - Semaine 11 - Lectures complémentaires
- L. Lamothe et al., « L'utilisation des télésoins à domicile pour un meilleur suivi des maladies chroniques », Santé publique, vol. 25, no 2, 2013, p. 203-211.
Module 2 - Semaine 12 - Lectures obligatoires
- F. Charest et A. Doucet, « Les animateurs de communauté et les professionnels en relations publiques : enjeux sur la e-réputation des organisations », dans Communiquer, no 11, 2014, p. 63-80.
- G. Sire, « Cinq questions auxquelles Google n’aura jamais fini de répondre », Hermès, La Revue, vol. 73, no 3, 2015, p. 201-208.
- P. Cadel, « Le marché de l’e-réputation. Du positionnement fonctionnel aux enjeux technologiques », Les Cahiers du numérique, vol. 6, no 4, 2010, p. 111-121.
Module 2 - Semaine 12 - Lectures complémentaires
- L. Merzeau, « Présence numérique : les médiations de l’identité », Les enjeux de l’information et de la communication, no 1, 2009, p. 79-91.
Module 2 - Semaine 13 - Lectures obligatoires
- A. Boboc et al., « Les réseaux sociaux numériques. Vers un renouveau de la communication dans les entreprises? », Sociologies pratiques, vol. 1, no 30, 2015, p. 19-32.
- F. Charest et al., « Appropriation et stratégies d'intégration des médias sociaux par les professionnels de la communication », Communication et organisation, [En ligne], vol. 43, 2013, mis en ligne le 01 juin 2015, consulté le 05 février 2014.
- N. Ben Jeddou, « Le marketing viral : stratégie d'avenir pour les entreprises? », International Journal of Advanced Research, vol. 3, no 3, 2015, p. 873-878.
- P.-M. Léger et S. Sénécal, « Le défi de l’expérience utilisateur », Gestion, vol. 40, no 2, 2015, p. 50-57
- S. Sénécal et M. Fredette, « Pour optimiser l’expérience client et alimenter la croissance », Gestion, vol. 42, no 1, 2017, p. 64-66.
Module 2 - Semaine 13 - Lectures complémentaires
- A. Salle et al., « Comment implantner une stratégie omnicanal : illustration dans le secteur de l'alimentation au Québec », Gestion, vol. 39, no 4, Hiver 2015, p. 39-49
- É. Ogez et al., « Le social sous toutes ses facettes », Documentaliste-Sciences de l'Information, vol. 47, no 3, 2010, p. 38-52.
- M. Mercanti-Guérin, « Analyse des réseaux sociaux et communautés en ligne : quelles applications en marketing? », Management & Avenir, vol. 2, no 32, 2010, p. 132-153.
Module 2 - Semaine 14 - Lectures obligatoires
- B. Benhamou, « La gouvernance de l'internet après Snowden, », Politique étrangère, no 4, 2014 (Hiver), p. 15-27.
- I. Denervaud et al., « Innovation et digital : une convergence inéluctable », L'Expansion Management Review, vol. 2, no 153, 2014, p. 96-106.
- M. G. Schweitzer et N. Puig-Verges, « La Robotique développementale et l’Intelligence artificielle conduiront-elles à l’émergence de nouvelles valeurs pour l’homme? », Annales médico-psychologiques, vol. 176, no 3, 2018, p. 291-295.
Module 2 - Semaine 14 - Lectures complémentaires
- J. Nocetti, « Puissances émergentes et internet : vers une « troisième voie » ? », Politique étrangère, vol. 4, 2014 (Hiver), p. 43-55.