A. Du-certa, Site Web du CERTA

. Ms14-045, Description of the security update for kernel-mode drivers, Blog Officiel Microsoft, 2014.

R. Abrams, Target puts data breach costs at 148 million, and forecasts profit drop, p.5, 1984.

A. Rapport, AMF sur les agences de notation, Notation crédit des entreprises, AMF, pp.935-940, 2007.

D. Bancal, Site Web, 1 juillet 2014 http://www.zataz.com/ piratage-des-donnees-de-lhopital-psychiatrique-de-villejuif/. [50] Damien Bancal. Reuters piraté via l'application ta- boola. Page Web, 24 juin 2014. http://www.zataz.com/ reuters-pirate-via-lapplication-taboola, 2013.

J. Bockel, La cyberdéfense : un enjeu mondial, une priorité nationale . Rapport d'information 681, 2012.

Y. Le-brech, La sécurité des clés usb. Misc, septembre, p.45, 2009.

J. Chao and Z. Fan, Analysis of google's strategy on android. x, x

C. Pierre-andré, Risque et assurance, 1997. . [58] Laetitia Clavreul. 375 dossiers d'une clinique de troyes indexés sur google

L. Clavreul, Dossiers de patients sur le net : le secret médical pris en défaut. Le Monde, 19 Mars 97 2013

O. Kharif, C. Edwards, and M. Riley, Human errors fuel hacking as test shows nothing stops idiocy, Bloomberg, p.27

. Conseil-de-l-'europe, Convention sur la cybercriminalité http: //conventions.coe.int/treaty, 2001.

D. Base-de-donnees-fiscale-et-base-de-données and L. De, Annexe au projet de loi de finances pour 2014, effort financier de l'Etat en faveur des petites et moyennes entreprises, 2010.

N. Journal, Fin de windows xp : les entreprises boudent en masse windows 8 et 8.1. Page Web

T. Ewer, 20 compelling statistics that represent the dominance of wordpress. Blog, 6 avril 2012. http://premium.wpmudev.org/blog/ brief-history-of-wordpress-in-numbers

F. Bilan-du-e-commerce-en-france, les ventes sur internet franchissent la barre des 50 milliards d'euros en 2013

A. Gavarone, LesétablissementsLesétablissements de santé français sous-estiment le risque de fuite de données. Les Echos, p.20

D. Goodin, Attackers turn bank of india site into malware bazaar. The Register, 1 Septembre, 2007.

D. Goodin, Flame malware hijacks windows update to spread from pc to pc Blog Ars Technica, 4 juin 2012. http://arstechnica.com/security/ 2012/06/flame-malware-hijacks-windows-update-to-propogate

G. Grallet, Anonymous : et maintenantàmaintenantà l'assaut de sony et de vivendi ! Le Point

D. Gudkova, Spam Evolution 2013. Kaspersky, 23 Janvier, 2014.

J. Guillaneuf, Internet : ´ eléments de mesure et d'analyse pour l'année 2012 Inhesj-Ondrp Rapport 2013 http://www.inhesj.fr/sites/default/files/files/ondrp_ ra-2013/dii_cybercriminalite_cr.pdf. [82] Teena Hammond Windows xp : 37% des entreprises us le conservent malgré la fin du support. ZD- Net, 2013.

A. Richet, Fraude au clic et dnschanger : l'´ etude du cas de l'opération ghost click, p.61

S. Johnsson, Cyber-attaques : après twitter, facebook. France Info, 16 Fevrier 2013

C. Pénal, do?cidTexte=LEGITEXT000006070719&idArticle= LEGIARTI000006417955&dateTexte=&categorieLien=cid. [88] Journal Officiel Section 2 : Désignation des opérateurs d'importance vitale, des délégués pour la défense et la sécurité et des points d'importance vitale

M. Jung, Les sites web des agences régionales de santé (ars) piratés. 01net, 09 Janvier, 2014.

M. Jung, LesétablissementsLesétablissements de santé, proies faciles des pirates. 01Net, 10 Janvier, 2014.

S. Labs, The conflict of autorun.inf. Blog officiel de Sophos, 16 Janvier, 2009.

A. Laurent, Ddos sans précédent contre spamhaus : Internet va bien, merci pour lui Clubic Pro, 28 Mars 2013. http://pro.clubic.com/it-business/securite-et-donnees/ actualite-550362-spamhaus-ddos-cyberbunker.html. [100] Damien Leloup. L'open-source n'est pas un modèlé economique

N. Lomas, Europe's new cybercrime center to open its doors this week : Ec3 to act as hub for eu-wide collaboration to combat e-crime. Tech Crunch, 9 janvier 2013. http://techcrunch.com/2013/01/09/ europes-new-cybercrime-center-to-open-its-doors-this-week-ec3-to-act-as-hub-for-eu-w [102] JULIEN L ´ ECUYER. Le site internet de la mairie de saint-andré piraté par des islamistes, pp.14-2014

M. Léveillé, Os x/flashback -le premier logiciel malveillantàveillantà infecter des centaines de milliers d'ordinateurs mac, p.63

J. Manach, confidentiel-ne-pas-diffuser-sur-internet/. [105] Boris Manenti Notre pire cauchemar, c'est le cyber- sabotage. Obsession, 21 janvier 2014 After blue screen of death reports, microsoft says to uninstall recent patch, Confidentiel ? ne pas diffuser sur internet. Bug Brother, pp.17-2014, 2014.

M. Afee, Net Losses : Estimating the Global Cost of Cybercrime, Economic impact of cybercrime II, 2014.

H. Meddah, http ://www.usinenouvelle.com/article/recruterses-experts-en-cybersecurite, p.10

M. Du and R. Productif, Nouvelle France industrielle : 34 plans de reconquête

P. L. Montarges, open source, un nouveau modèlemodèlé economique pour la france ? Les Echos, 11 Septembre 101 2013

A. Mushtaq, Blog Officiel FireEye , 26 aout 2012zero-day-season-is-not-over-yet.html. [112] M. McDONOGH. Cyberattaques dans l'UE web server survey, ComitéComitééconomique et social européen Blog Officiel, vol.08, 2012.

N. Nguyen, Please read : Security issue on amo Blog Officiel Mozilla Add-ons, Février, 2010.

M. Abu-rajab-fabia-n-monro-niels-provos and P. Mavrommatis, All your iframe s point to us, Google Technical Report, 2008.

A. Oeillet, La plus grande attaque ddosàddosà ce jour vient de toucher l'europe et les etats-unis. Clubic, 12 Février, 2014.

B. Orr, Saudi aramco says virus shuts down its computer network. Reuters, 15 aout 2012, 2009.

Y. Osterwalder, A. Pigneur, and C. L. Tucci, Clarifying business models : Origins, present, and future of the concept, Communications of the Association for Information Systems, vol.16, issue.1, 2005.

T. G. and P. Mell, The NIST Definition of Cloud Computing, Special Publication 800-145. NIST, Septembre, 2011.

G. Pierre, . Cloud, and . Sécurité, le point sur 7 questions qui fâchent. Les Echos, 9 Avril 2013. http://business.lesechos.fr/directions-numeriques/ cloud-et-securite-le-point-sur-7-questions-qui-fachent-6004. php. [125] Guillaume Pierre, 2013.

P. Institute, 2014 Cost of Data Breach Study : Global Analysis http://www-935.ibm.com/services/us/en/it-services/ security-services/cost-of-data-breach, 2014.

P. Institute, The Risk of an Uncertain Security Strategy Study of Global IT Practitioners in SMB Organizations, Novembre 2013

M. Renault, Les patrons de pme sont gagnés par le ras-le-bol fiscal. Le Figaro, 22 Novembre, 2011.

J. Saiz, Faille rtf : elle infecte aussì a la preview d'un email, Blog Qualys, 2014.

C. Schmugar, Signed malware : You can run, but you can't hide Blog Officiel McAfee, 23 mars 2012

. Sophos, Operation aurora hack was counterespionage, not china picking on tibetan activists. Blog Officiel Sophos, 22 mai 2013

B. Plattner-brian-trammel-stefan-frei and D. Schatzmann, Modelling the security ecosystem -the dynamics of (in)security, Workshop on the Economics of Information Security (WEIS), 2009.

W. Dell-secure, 11 Mars http://www.secureworks.com/ cyber-threat-intelligence/threats, 2010.

C. Devine-stéfan-le-berre, Peut-on faire confiance aux antivirus ? Misc, Janvier, 2010.

L. Thévenin, Le bel avenir du marché de la cyber-assurance. Les Echos, 04 Février, 2014.

T. Micro, http://www.trendmicro.com/cloud-content/us/pdfs/ security-intelligence/reports/rpt_business-of-cybercrime, pdf. [141] Verizon. 2014 Data Breach Investigation Report (DBIR), 2010.

Z. Whittaker, Microsoft admits patriot act can access eu-based cloud data. ZDNet, 28 Juin, 2011.

. Wikipedia, Loi des grands nombres. Page Web

. Wikipedia, Révélation d'edward snowden. Page Web

. Wikipédia, Clé usb u3 Site Web

S. Seelow and Y. Eudes, Le logiciel espion blackshades au coeur d'une grande enquête internationale. Le Monde, 23 Mai, 2014.

J. Zorabedian, How malware works : Anatomy of a driveby download web attack (infographic)

S. Blog-officiel, how-malware-works-anatomy-of-a-drive-by-download-web-attack-infographic, 2014.