Ouvrages
-
[Dwork 2014] Dwork, C., & Roth, A. (2014). The algorithmic foundations of differential privacy. Foundations and Trends® in Theoretical Computer Science, 9(3–4), 211-407.
-
[Elsayed 2018] Elsayed, G. F., Shankar, S., Cheung, B., Papernot, N., Kurakin, A., Goodfellow, I., & Sohl-Dickstein, J. (2018). Adversarial examples that fool both human and computer vision. arXiv preprint arXiv:1802.08195.
- [Establier 2017] Establier A. (2017), Cybermonde et nouvelles menaces : la cyber sécurité par ses principaux experts, Paris : MA Editions.
- [Feral-Schul 2020] Feral-Schul C. (2020), (dir.), Cyberdroit 2020-2021, Dalloz, 8ème éd.
- [Fontaine 2018] Fontaine G. (2018), "Dans le Cyberespace, personne ne vous entend crier : la guerre digitale est déclarée", Edition JCLattès.
- [Gergorin 2018] Gergorin J-L. (2018), Cyber : la guerre permanente, Paris : Éditions du Cerf.
- [Ghernaouti-Hélie 2016] Ghernaouti-Hélie S. (2016), Cybersécurité : sécurité informatique et réseaux, Malakoff : Dunod. Perez C. et K. Sokolova (2018), la cybersécurité, Editeur : Studyrama.
-
[Goodfellow 2014] Goodfellow, I. J., Shlens, J., & Szegedy, C. (2014), Explaining and harnessing adversarial examples (2014). arXiv preprint arXiv:1412.6572.
-
[Gorriez 2019] Gorriez, F., (2019) Explaining and harnessing adversarial examples (2014). arXiv preprint arXiv:1412.6572.
-
[Koh 2017] Koh, P. W., & Liang, P. (2017). Understanding black-box predictions via influence functions. arXiv preprint arXiv:1703.04730.
-
[Kurakin 2016] Kurakin, A., Goodfellow, I., & Bengio, S. (2016). Adversarial examples in the physical world. arXiv preprint arXiv:1607.02533.
-
[Papernot 2016] Papernot, N., Abadi, M., Erlingsson, U., Goodfellow, I., & Talwar, K. (2016). Semi-supervised knowledge transfer for deep learning from private training data. arXiv preprint arXiv:1610.05755.
-
[Tramèr 2016] Tramèr, F., Zhang, F., Juels, A., Reiter, M. K., & Ristenpart, T. (2016, August). Stealing Machine Learning Models via Prediction APIs. In USENIX Security Symposium (pp. 601-618).
- [Trouchaud 2018] Trouchaud P. (2018), La cybersécurité face au défi de la confiance, Paris : Odile Jacob
-
[Zhao 2017] Zhao, Z., Dua, D., & Singh, S. (2017). Generating natural adversarial examples. arXiv preprint arXiv:1710.11342.
Articles
- [ANSSI, 2013] Agence Nationale de la Sécurité des Systèmes d'Information (2013), Note technique : recommandations de sécurité pour la mise en oeuvre d'un système de journalisation, N°DAT-NT-012/ANSSI/SDE/NP du 2 décembre 2013. Disponible sur https://www.ssi.gouv.fr/guide/recommandations-de-securite-pour-la-mise-en-oeuvre-dun-systeme-de-journalisation/
- [Bizeul 2015] Bizeul D., Creff X. (2015), Threat Intelligence et APT [en ligne], mai-juin 2015, Misc n°79, Connect ed-diamond. Disponible sur https://connect.ed-diamond.com/MISC/MISC-079/Threat-intelligence-et-APT
- [Delerue 2018] Delerue F., (2018), " Cyber opérations : quel régime de preuve ?" in M. Grange et A.-T. Norodom, Cyberattaques et droit international, A. Pédone, p.47.
- [Guiton 2019] Guiton A., (2019), " Où commence la cyberguerre ?", Libération, 25 janvier 2019, p.11.
- [Iteanu 2016] Iteanu O., (2016), " Cybersécurité et droit, que faut-il retenir ?", in Gouverner à l'ère du numérique : Le guide de la cybersécurité pour les dirigeants d'entreprise, 2016. Disponible sur https://www.cesin.fr/
- [Lancelot 2015] Lancelot Miltgen et Smith H. J (2015), Exploring information privacy regulation, risks, trust & behaviour, Information and Management, 52, 741–759.
- [Malhotra 2004] Malhotra N. K., Kim S. S. et Agarwal, J. (2004), Internet Users’ Information Privacy Concerns (IUIPC): The Construct, the Scale, and a Causal Model, Information Systems Research (15:4), 336-355.
- [Norordom 2020] Norodom, A.-T. (2020), "Être ou ne pas être souverain, en droit, à l'ère du numérique", in Enjeux intenationnaux des activités unmériques, entre logique territoriale des États et puissance des acteurs privés, Larcier.
- [Oudot 2018] Oudot L. (2018), Quelques enjeux pour votre SIEM. Supervision : retours d'expériences autour des SIEM [en ligne], novembre-décembre 2018, Misc n°100, Connect ed-diamond. Disponible sur https://connect.ed-diamond.com/MISC/MISC-100/Quelques-enjeux-pour-votre-SIEM
- [Séjean 2021] Séjean M., (2021), "Pour un code de la cybersécurité", in L'instant recherche, Revue de la conférence de Présidents d'Université, (CPU), 15 janvier 2021.Disponible sur http://www.cpu.fr/actualite/eclairage-pour-un-code-de-la-cybersecurite/
- [Smith 1996] Smith H. J., T. Dinev et H. Xu, Information Privacy Research: an Interdisciplinary Review, MIS Quarterly, 35(4), 980-1027. Smith H.J., Milberg S.J. et Burke S. (1996), Information Privacy: Measuring Individuals' Concerns About Organizational Practices, MIS Quarterly, 20(2), 167-196.
- [Smith 2011] Smith H. J., T. Dinev et H. Xu (2011), Information Privacy Research : an Interdisciplinary Review, MIS Quarterly, 35(4), 980-1027.
- [Tang-Taye 2016] Tang-Taye J-P., Di Benedetto E., et S. Bourliataux-Lajoinie (2016), Mesure du paradox privacy/personnalisation dans l'usage des smartphones, Congrès International de l'Association Française du Marketing, Proceedings.
- [Warusfel 2020] Warusfel B., (2020), "Technologies et sécurité : réguler pour reprendre le contrôle", in Cahiers de la sécurité et de la justice, n°50, éd. La Documentation française, p. 297.
- [Watin-Augouard 2014] Watin-Augouard M., (2014), "Cybermenaces et sécurité nationale", in C. Vallar et X. Latour (dir.), Le droit de la sécurité et de la défense en 2013, PUAM, P. 297.
Vidéographie
- François (P-O), Cyberguerre : l'arme fatale ?, Paris : Artline films. (1h)