Этот коммит содержится в:
BartM82 2023-07-08 15:05:14 +02:00 коммит произвёл GitHub
родитель f670ef3597
Коммит 7511e6839e
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: 4AEE18F83AFDEB23

Просмотреть файл

@ -3,7 +3,7 @@
-----------------------------------------------------------------------------------------------
A
@comment{A}
@book{étiquette,
author = {Abiteboul,Serge and Cattan, Jean},
@ -42,7 +42,7 @@
keyword={Cybersécurité, Hacking}}
@book{anderson2012longue,
@book{étiquette,
title = {La longue traine},
author = {Anderson, Chris},
year={2012},
@ -100,7 +100,7 @@
Keyword={Cyberguerre, Russie, Ukraine, Guerre Hybride}}
@book{austin2018cybersecurity,
@book{étiquette,
title={Cybersecurity in China: The next wave},
author={Austin, Greg},
year={2018},
@ -109,9 +109,9 @@
B
@comment{B}
@book{badouard2017desenchantement,
@book{étiquette,
title={Le d{\'e}senchantement de l'internet. D{\'e}sinformation, rumeur et propagande},
author={Badouard, Romain},
year={2017},
@ -202,7 +202,7 @@
publisher= {NUVIS},
keyword={Cyberguerre, Cyberstratégie}}
@book{braddock2020weaponized,
@book{étiquette,
title={Weaponized words: The strategic role of persuasion in violent radicalization and counter-radicalization},
author={Braddock, Kurt},
year={2020},
@ -279,7 +279,7 @@
C
@comment{C}
@book{cardon2015quoi,
@ -367,7 +367,7 @@
keyword={Cybercriminalité}}
D
@comment{D}
@book{étiquette,
@ -386,7 +386,7 @@
keyword = {Cyber Threat Intelligence, CTI, renseignement},
note = {Une bonne référence pour commencer dans la CTI}}
@book{denardis2020internet,
@book{étiquette,
author={DeNardis, Laura},
title={The Internet in everything},
year={2020},
@ -441,7 +441,7 @@
keyword={Cybersécurité}}
E
@comment{E}
@book{étiquette,
author = {Egloff, Florian J.},
@ -471,7 +471,7 @@
keyword = {Hacking},
note={Vous souhaitez concrètement comprendre comment se déroule une cyberattaque ? Alors ce guide est fait pour vous ! Patrick Engebretson, professeur américain en sécurité informatique, va vous présenter chaque étape dune attaque (reconnaissance, scan, exploitation, maintien daccès) à laide dun cas détude. Grâce à ses conseils, aux outils gratuits et aux lignes de commande présentées vous serez en mesure de refaire lattaque depuis votre ordinateur personnel. Bien que ce livre comporte des éléments techniques, il reste accessible dans sa grande majorité à tous.}}
F
@comment{F}
@book{étiquette,
@ -527,7 +527,7 @@
isbn = {9781626165649 }}
G
@comment{G}
@book{étiquette,
@ -615,7 +615,7 @@
note = {Le général Jean Guyaux a été détaché comme conseiller scientifique à la direction de la Surveillance du territoire (DST) de 1984 et 1995. Ces mémoires comprennent une partie parlant de la DST face à l'émergence de la piraterie informatique et la surveillance d'internshet.}}
H
@comment{H}
@book{étiquette,
@ -676,7 +676,7 @@
@book{hubbard2023measure,
@book{étiquette,
title={How to measure anything in cybersecurity risk},
author={Hubbard, Douglas W and Seiersen, Richard},
year={2023},
@ -711,11 +711,12 @@
I
@comment{I}
J
@book{jamieson2020cyberwar,
@comment{J}
@book{étiquette,
title={Cyberwar: how Russian hackers and trolls helped elect a president: what we don't, can't, and do know},
author={Jamieson, Kathleen Hall},
year={2020},
@ -739,9 +740,9 @@
keyword={InfoWar, guerre de l'information, réseaux sociaux}}
K
@comment{K}
@book{kaiser2019targeted,
@book{étiquette,
title={Targeted},
author={Kaiser, Brittany},
year={2019},
@ -785,7 +786,7 @@
publisher= {University Press and potomac books}}
L
@comment{L}
@book{etiquette,
author = {Lamy, Stéphanie},
@ -794,7 +795,7 @@
publisher = {éditions du détour},
isbn = {979-10-97079-87-1}}
@book{laurent2021conflits,
@book{étiquette,
title={Conflits, crimes et r{\'e}gulations dans le cyberespace},
author={Laurent, S{\'e}bastien-Yves},
volume={4},
@ -899,7 +900,7 @@
publisher= {Frank Cass}}
M
@comment{M}
@ -985,7 +986,7 @@
note={ouvrage qui ne traite pas uniquement de cyber mais de stratégie au sens large, un chapitre couvre les enjeux du combat à l'ère numérique}}
N
@comment{N}
@book{étiquette,
@ -994,7 +995,7 @@
year = {2010},
publisher= {Harvard University}}
O
@comment{O}
@book{étiquette,
author = {O'Hara, Kieron and Hall, Wendy},
@ -1004,7 +1005,7 @@
isbn = {978-0-19-752368-1},
keywords = {Data, Géopolitique, gourvenance, geopolitic, governance}}
@book{chopin2019renseignement,
@book{étiquette,
title={Renseignement et s{\'e}curit{\'e}-2e {\'e}d.},
author={Chopin, Olivier and Oudet, Benjamin},
year={2019},
@ -1012,7 +1013,7 @@
keyword = {Renseignement}}
P
@comment{P}
@book{étiquette,
author = {Patino, Bruno},
@ -1100,7 +1101,7 @@
publisher= {Artech House}}
Q
@comment{Q}
@book{étiquette,
@ -1117,7 +1118,7 @@
keyword={guerre de l'information}}
R
@comment{R}
@book{étiquette,
@ -1132,7 +1133,7 @@
year = {2020},
publisher = {Packt Publishing Ltd}}
@book{rains2023cybersecurity,
@book{étiquette,
author={Rains, Tim and CISSP, Timothy Youngblood},
title={Cybersecurity Threats, Malware Trends, and Strategies: Discover risk mitigation strategies for modern threats to your organization},
year={2023},
@ -1214,7 +1215,7 @@
S
@comment{S}
@book{étiquette,
@ -1364,7 +1365,7 @@
year={2020},
publisher={Springer Vieweg},
keyword={Cybersécurité, Attribution},
note = {un livre qui adresse en profondeur la problématique de lattribution, mais aussi lensemble des concepts clés de la CTI}}
note = {un livre qui traite en profondeur la problématique de lattribution, mais aussi lensemble des concepts clés de la CTI}}
@book{étiquette,
author={stengel, Richard},
@ -1375,7 +1376,7 @@
keyword={guerre de l'information, infowar}}
@book{stevens2016cyber,
@book{étiquette,
title={Cyber security and the politics of time},
author={Stevens, Tim},
year={2016},
@ -1390,7 +1391,7 @@
publisher= {New York: Doubleday}}
T
@comment{T}
@ -1431,10 +1432,10 @@
publisher= {Sybex Inc}}
U
@comment{U}
V
@comment{V}
@book{étiquette,
author={Valeriano, Brandon and Maness, Ryan, C},
@ -1473,27 +1474,25 @@
publisher= {Lavoisier}}
@book{volkoff2004desinformation,
title={La d{\'e}sinformation: arme de guerre},
@book{étiquette,
title={La désinformation: arme de guerre},
author={Volkoff, Vladimir},
year={2004},
publisher={l'Age d'homme},
keyword = {Désinformation},
note = {}
}
note = {}}
W
@comment{W}
X
@comment{X}
Y
@comment{Y}
Z
@comment{Z}
@book{étiquette,