Passer au contenu de cette vue

Ouvrages

  • [Dwork 2014]  Dwork, C., & Roth, A. (2014). The algorithmic foundations of differential privacy. Foundations and Trends® in Theoretical Computer Science, 9(3–4), 211-407.

  • [Elsayed 2018]  Elsayed, G. F., Shankar, S., Cheung, B., Papernot, N., Kurakin, A., Goodfellow, I., & Sohl-Dickstein, J. (2018). Adversarial examples that fool both human and computer vision. arXiv preprint arXiv:1802.08195.

  • [Establier 2017] Establier A. (2017), Cybermonde et nouvelles menaces : la cyber sécurité par ses principaux experts, Paris : MA Editions.

  • [Feral-Schul 2020] Feral-Schul C. (2020), (dir.), Cyberdroit 2020-2021, Dalloz, 8ème éd.

  • [Fontaine 2018] Fontaine G. (2018), "Dans le Cyberespace, personne ne vous entend crier : la guerre digitale est déclarée", Edition JCLattès.

  • [Gergorin 2018] Gergorin J-L. (2018), Cyber : la guerre permanente, Paris : Éditions du Cerf.

  • [Ghernaouti-Hélie 2016] Ghernaouti-Hélie S. (2016), Cybersécurité : sécurité informatique et réseaux, Malakoff : Dunod. Perez C. et K. Sokolova (2018), la cybersécurité, Editeur : Studyrama.

  • [Goodfellow 2014] Goodfellow, I. J., Shlens, J., & Szegedy, C. (2014), Explaining and harnessing adversarial examples (2014). arXiv preprint arXiv:1412.6572.

  • [Gorriez 2019] Gorriez, F., (2019)  Explaining and harnessing adversarial examples (2014). arXiv preprint arXiv:1412.6572.

  • [Koh 2017] Koh, P. W., & Liang, P. (2017). Understanding black-box predictions via influence functions. arXiv preprint arXiv:1703.04730.

  • [Kurakin 2016] Kurakin, A., Goodfellow, I., & Bengio, S. (2016). Adversarial examples in the physical world. arXiv preprint arXiv:1607.02533.

  • [Papernot 2016] Papernot, N., Abadi, M., Erlingsson, U., Goodfellow, I., & Talwar, K. (2016). Semi-supervised knowledge transfer for deep learning from private training data. arXiv preprint arXiv:1610.05755.

  • [Tramèr 2016] Tramèr, F., Zhang, F., Juels, A., Reiter, M. K., & Ristenpart, T. (2016, August). Stealing Machine Learning Models via Prediction APIs. In USENIX Security Symposium (pp. 601-618).

  • [Trouchaud 2018] Trouchaud P. (2018), La cybersécurité face au défi de la confiance, Paris : Odile Jacob

  • [Zhao 2017] Zhao, Z., Dua, D., & Singh, S. (2017). Generating natural adversarial examples. arXiv preprint arXiv:1710.11342.


Articles

  • [Delerue 2018] Delerue F., (2018), " Cyber opérations : quel régime de preuve ?" in M. Grange et A.-T. Norodom, Cyberattaques et droit international, A. Pédone, p.47.

  • [Guiton 2019] Guiton A., (2019), " Où commence la cyberguerre ?", Libération, 25 janvier 2019, p.11.

  • [Iteanu 2016] Iteanu O., (2016), " Cybersécurité et droit, que faut-il retenir ?", in Gouverner à l'ère du numérique : Le guide de la cybersécurité pour les dirigeants d'entreprise, 2016. Disponible sur https://www.cesin.fr/

  • [Lancelot 2015] Lancelot Miltgen et Smith H. J (2015), Exploring information privacy regulation, risks, trust & behaviour, Information and Management, 52, 741–759.

  • [Malhotra 2004] Malhotra N. K., Kim S. S. et Agarwal, J. (2004), Internet Users’ Information Privacy Concerns (IUIPC): The Construct, the Scale, and a Causal Model, Information Systems Research (15:4), 336-355.

  • [Norordom 2020] Norodom, A.-T. (2020), "Être ou ne pas être souverain, en droit, à l'ère du numérique", in Enjeux intenationnaux des activités unmériques, entre logique territoriale des États et puissance des acteurs privés, Larcier.

  • [Smith 1996] Smith H. J., T. Dinev et H. Xu, Information Privacy Research: an Interdisciplinary Review, MIS Quarterly, 35(4), 980-1027. Smith H.J., Milberg S.J. et Burke S. (1996), Information Privacy: Measuring Individuals' Concerns About Organizational Practices, MIS Quarterly, 20(2), 167-196.

  • [Smith 2011] Smith H. J., T. Dinev et H. Xu (2011), Information Privacy Research : an Interdisciplinary Review, MIS Quarterly, 35(4), 980-1027.

  • [Tang-Taye 2016] Tang-Taye J-P., Di Benedetto E., et S. Bourliataux-Lajoinie (2016), Mesure du paradox privacy/personnalisation dans l'usage des smartphones, Congrès International de l'Association Française du Marketing, Proceedings.

  • [Warusfel 2020] Warusfel B., (2020), "Technologies et sécurité : réguler pour reprendre le contrôle", in Cahiers de la sécurité et de la justice, n°50, éd. La Documentation française, p. 297.

  • [Watin-Augouard 2014] Watin-Augouard M., (2014), "Cybermenaces et sécurité nationale", in C. Vallar et X. Latour (dir.), Le droit de la sécurité et de la défense en 2013, PUAM, P. 297.


Vidéographie

  • François (P-O), Cyberguerre : l'arme fatale ?, Paris : Artline films. (1h)