Site Web du CERTA ,
Description of the security update for kernel-mode drivers, Blog Officiel Microsoft, 2014. ,
Target puts data breach costs at 148 million, and forecasts profit drop, p.5, 1984. ,
AMF sur les agences de notation, Notation crédit des entreprises, AMF, pp.935-940, 2007. ,
Site Web, 1 juillet 2014 http://www.zataz.com/ piratage-des-donnees-de-lhopital-psychiatrique-de-villejuif/. [50] Damien Bancal. Reuters piraté via l'application ta- boola. Page Web, 24 juin 2014. http://www.zataz.com/ reuters-pirate-via-lapplication-taboola, 2013. ,
La cyberdéfense : un enjeu mondial, une priorité nationale . Rapport d'information 681, 2012. ,
La sécurité des clés usb. Misc, septembre, p.45, 2009. ,
Analysis of google's strategy on android. x, x ,
Risque et assurance, 1997. . [58] Laetitia Clavreul. 375 dossiers d'une clinique de troyes indexés sur google ,
Dossiers de patients sur le net : le secret médical pris en défaut. Le Monde, 19 Mars 97 2013 ,
Human errors fuel hacking as test shows nothing stops idiocy, Bloomberg, p.27 ,
Convention sur la cybercriminalité http: //conventions.coe.int/treaty, 2001. ,
Annexe au projet de loi de finances pour 2014, effort financier de l'Etat en faveur des petites et moyennes entreprises, 2010. ,
Fin de windows xp : les entreprises boudent en masse windows 8 et 8.1. Page Web ,
20 compelling statistics that represent the dominance of wordpress. Blog, 6 avril 2012. http://premium.wpmudev.org/blog/ brief-history-of-wordpress-in-numbers ,
les ventes sur internet franchissent la barre des 50 milliards d'euros en 2013 ,
LesétablissementsLesétablissements de santé français sous-estiment le risque de fuite de données. Les Echos, p.20 ,
Attackers turn bank of india site into malware bazaar. The Register, 1 Septembre, 2007. ,
Flame malware hijacks windows update to spread from pc to pc Blog Ars Technica, 4 juin 2012. http://arstechnica.com/security/ 2012/06/flame-malware-hijacks-windows-update-to-propogate ,
Anonymous : et maintenantàmaintenantà l'assaut de sony et de vivendi ! Le Point ,
Spam Evolution 2013. Kaspersky, 23 Janvier, 2014. ,
Internet : ´ eléments de mesure et d'analyse pour l'année 2012 Inhesj-Ondrp Rapport 2013 http://www.inhesj.fr/sites/default/files/files/ondrp_ ra-2013/dii_cybercriminalite_cr.pdf. [82] Teena Hammond Windows xp : 37% des entreprises us le conservent malgré la fin du support. ZD- Net, 2013. ,
Fraude au clic et dnschanger : l'´ etude du cas de l'opération ghost click, p.61 ,
Cyber-attaques : après twitter, facebook. France Info, 16 Fevrier 2013 ,
do?cidTexte=LEGITEXT000006070719&idArticle= LEGIARTI000006417955&dateTexte=&categorieLien=cid. [88] Journal Officiel Section 2 : Désignation des opérateurs d'importance vitale, des délégués pour la défense et la sécurité et des points d'importance vitale ,
Les sites web des agences régionales de santé (ars) piratés. 01net, 09 Janvier, 2014. ,
LesétablissementsLesétablissements de santé, proies faciles des pirates. 01Net, 10 Janvier, 2014. ,
The conflict of autorun.inf. Blog officiel de Sophos, 16 Janvier, 2009. ,
Ddos sans précédent contre spamhaus : Internet va bien, merci pour lui Clubic Pro, 28 Mars 2013. http://pro.clubic.com/it-business/securite-et-donnees/ actualite-550362-spamhaus-ddos-cyberbunker.html. [100] Damien Leloup. L'open-source n'est pas un modèlé economique ,
Europe's new cybercrime center to open its doors this week : Ec3 to act as hub for eu-wide collaboration to combat e-crime. Tech Crunch, 9 janvier 2013. http://techcrunch.com/2013/01/09/ europes-new-cybercrime-center-to-open-its-doors-this-week-ec3-to-act-as-hub-for-eu-w [102] JULIEN L ´ ECUYER. Le site internet de la mairie de saint-andré piraté par des islamistes, pp.14-2014 ,
Os x/flashback -le premier logiciel malveillantàveillantà infecter des centaines de milliers d'ordinateurs mac, p.63 ,
confidentiel-ne-pas-diffuser-sur-internet/. [105] Boris Manenti Notre pire cauchemar, c'est le cyber- sabotage. Obsession, 21 janvier 2014 After blue screen of death reports, microsoft says to uninstall recent patch, Confidentiel ? ne pas diffuser sur internet. Bug Brother, pp.17-2014, 2014. ,
Net Losses : Estimating the Global Cost of Cybercrime, Economic impact of cybercrime II, 2014. ,
http ://www.usinenouvelle.com/article/recruterses-experts-en-cybersecurite, p.10 ,
Nouvelle France industrielle : 34 plans de reconquête ,
open source, un nouveau modèlemodèlé economique pour la france ? Les Echos, 11 Septembre 101 2013 ,
Blog Officiel FireEye , 26 aout 2012zero-day-season-is-not-over-yet.html. [112] M. McDONOGH. Cyberattaques dans l'UE web server survey, ComitéComitééconomique et social européen Blog Officiel, vol.08, 2012. ,
Please read : Security issue on amo Blog Officiel Mozilla Add-ons, Février, 2010. ,
All your iframe s point to us, Google Technical Report, 2008. ,
La plus grande attaque ddosàddosà ce jour vient de toucher l'europe et les etats-unis. Clubic, 12 Février, 2014. ,
Saudi aramco says virus shuts down its computer network. Reuters, 15 aout 2012, 2009. ,
Clarifying business models : Origins, present, and future of the concept, Communications of the Association for Information Systems, vol.16, issue.1, 2005. ,
The NIST Definition of Cloud Computing, Special Publication 800-145. NIST, Septembre, 2011. ,
le point sur 7 questions qui fâchent. Les Echos, 9 Avril 2013. http://business.lesechos.fr/directions-numeriques/ cloud-et-securite-le-point-sur-7-questions-qui-fachent-6004. php. [125] Guillaume Pierre, 2013. ,
2014 Cost of Data Breach Study : Global Analysis http://www-935.ibm.com/services/us/en/it-services/ security-services/cost-of-data-breach, 2014. ,
The Risk of an Uncertain Security Strategy Study of Global IT Practitioners in SMB Organizations, Novembre 2013 ,
Les patrons de pme sont gagnés par le ras-le-bol fiscal. Le Figaro, 22 Novembre, 2011. ,
Faille rtf : elle infecte aussì a la preview d'un email, Blog Qualys, 2014. ,
Signed malware : You can run, but you can't hide Blog Officiel McAfee, 23 mars 2012 ,
Operation aurora hack was counterespionage, not china picking on tibetan activists. Blog Officiel Sophos, 22 mai 2013 ,
Modelling the security ecosystem -the dynamics of (in)security, Workshop on the Economics of Information Security (WEIS), 2009. ,
11 Mars http://www.secureworks.com/ cyber-threat-intelligence/threats, 2010. ,
Peut-on faire confiance aux antivirus ? Misc, Janvier, 2010. ,
Le bel avenir du marché de la cyber-assurance. Les Echos, 04 Février, 2014. ,
http://www.trendmicro.com/cloud-content/us/pdfs/ security-intelligence/reports/rpt_business-of-cybercrime, pdf. [141] Verizon. 2014 Data Breach Investigation Report (DBIR), 2010. ,
Microsoft admits patriot act can access eu-based cloud data. ZDNet, 28 Juin, 2011. ,
Loi des grands nombres. Page Web ,
Révélation d'edward snowden. Page Web ,
Clé usb u3 Site Web ,
Le logiciel espion blackshades au coeur d'une grande enquête internationale. Le Monde, 23 Mai, 2014. ,
How malware works : Anatomy of a driveby download web attack (infographic) ,
how-malware-works-anatomy-of-a-drive-by-download-web-attack-infographic, 2014. ,