зеркало из
https://github.com/M82-project/Bibliography.git
synced 2025-10-29 13:06:06 +02:00
Update juillet_2023.bib
Этот коммит содержится в:
родитель
f670ef3597
Коммит
7511e6839e
@ -3,7 +3,7 @@
|
||||
-----------------------------------------------------------------------------------------------
|
||||
|
||||
|
||||
A
|
||||
@comment{A}
|
||||
|
||||
@book{étiquette,
|
||||
author = {Abiteboul,Serge and Cattan, Jean},
|
||||
@ -42,7 +42,7 @@
|
||||
keyword={Cybersécurité, Hacking}}
|
||||
|
||||
|
||||
@book{anderson2012longue,
|
||||
@book{étiquette,
|
||||
title = {La longue traine},
|
||||
author = {Anderson, Chris},
|
||||
year={2012},
|
||||
@ -100,7 +100,7 @@
|
||||
Keyword={Cyberguerre, Russie, Ukraine, Guerre Hybride}}
|
||||
|
||||
|
||||
@book{austin2018cybersecurity,
|
||||
@book{étiquette,
|
||||
title={Cybersecurity in China: The next wave},
|
||||
author={Austin, Greg},
|
||||
year={2018},
|
||||
@ -109,9 +109,9 @@
|
||||
|
||||
|
||||
|
||||
B
|
||||
@comment{B}
|
||||
|
||||
@book{badouard2017desenchantement,
|
||||
@book{étiquette,
|
||||
title={Le d{\'e}senchantement de l'internet. D{\'e}sinformation, rumeur et propagande},
|
||||
author={Badouard, Romain},
|
||||
year={2017},
|
||||
@ -202,7 +202,7 @@
|
||||
publisher= {NUVIS},
|
||||
keyword={Cyberguerre, Cyberstratégie}}
|
||||
|
||||
@book{braddock2020weaponized,
|
||||
@book{étiquette,
|
||||
title={Weaponized words: The strategic role of persuasion in violent radicalization and counter-radicalization},
|
||||
author={Braddock, Kurt},
|
||||
year={2020},
|
||||
@ -279,7 +279,7 @@
|
||||
|
||||
|
||||
|
||||
C
|
||||
@comment{C}
|
||||
|
||||
|
||||
@book{cardon2015quoi,
|
||||
@ -367,7 +367,7 @@
|
||||
keyword={Cybercriminalité}}
|
||||
|
||||
|
||||
D
|
||||
@comment{D}
|
||||
|
||||
|
||||
@book{étiquette,
|
||||
@ -386,7 +386,7 @@
|
||||
keyword = {Cyber Threat Intelligence, CTI, renseignement},
|
||||
note = {Une bonne référence pour commencer dans la CTI}}
|
||||
|
||||
@book{denardis2020internet,
|
||||
@book{étiquette,
|
||||
author={DeNardis, Laura},
|
||||
title={The Internet in everything},
|
||||
year={2020},
|
||||
@ -441,7 +441,7 @@
|
||||
keyword={Cybersécurité}}
|
||||
|
||||
|
||||
E
|
||||
@comment{E}
|
||||
|
||||
@book{étiquette,
|
||||
author = {Egloff, Florian J.},
|
||||
@ -471,7 +471,7 @@
|
||||
keyword = {Hacking},
|
||||
note={Vous souhaitez concrètement comprendre comment se déroule une cyberattaque ? Alors ce guide est fait pour vous ! Patrick Engebretson, professeur américain en sécurité informatique, va vous présenter chaque étape d’une attaque (reconnaissance, scan, exploitation, maintien d’accès) à l’aide d’un cas d’étude. Grâce à ses conseils, aux outils gratuits et aux lignes de commande présentées vous serez en mesure de refaire l’attaque depuis votre ordinateur personnel. Bien que ce livre comporte des éléments techniques, il reste accessible dans sa grande majorité à tous.}}
|
||||
|
||||
F
|
||||
@comment{F}
|
||||
|
||||
|
||||
@book{étiquette,
|
||||
@ -527,7 +527,7 @@
|
||||
isbn = {9781626165649 }}
|
||||
|
||||
|
||||
G
|
||||
@comment{G}
|
||||
|
||||
|
||||
@book{étiquette,
|
||||
@ -615,7 +615,7 @@
|
||||
note = {Le général Jean Guyaux a été détaché comme conseiller scientifique à la direction de la Surveillance du territoire (DST) de 1984 et 1995. Ces mémoires comprennent une partie parlant de la DST face à l'émergence de la piraterie informatique et la surveillance d'internshet.}}
|
||||
|
||||
|
||||
H
|
||||
@comment{H}
|
||||
|
||||
|
||||
@book{étiquette,
|
||||
@ -676,7 +676,7 @@
|
||||
|
||||
|
||||
|
||||
@book{hubbard2023measure,
|
||||
@book{étiquette,
|
||||
title={How to measure anything in cybersecurity risk},
|
||||
author={Hubbard, Douglas W and Seiersen, Richard},
|
||||
year={2023},
|
||||
@ -711,11 +711,12 @@
|
||||
|
||||
|
||||
|
||||
I
|
||||
@comment{I}
|
||||
|
||||
|
||||
J
|
||||
@book{jamieson2020cyberwar,
|
||||
@comment{J}
|
||||
|
||||
@book{étiquette,
|
||||
title={Cyberwar: how Russian hackers and trolls helped elect a president: what we don't, can't, and do know},
|
||||
author={Jamieson, Kathleen Hall},
|
||||
year={2020},
|
||||
@ -739,9 +740,9 @@
|
||||
keyword={InfoWar, guerre de l'information, réseaux sociaux}}
|
||||
|
||||
|
||||
K
|
||||
@comment{K}
|
||||
|
||||
@book{kaiser2019targeted,
|
||||
@book{étiquette,
|
||||
title={Targeted},
|
||||
author={Kaiser, Brittany},
|
||||
year={2019},
|
||||
@ -785,7 +786,7 @@
|
||||
publisher= {University Press and potomac books}}
|
||||
|
||||
|
||||
L
|
||||
@comment{L}
|
||||
|
||||
@book{etiquette,
|
||||
author = {Lamy, Stéphanie},
|
||||
@ -794,7 +795,7 @@
|
||||
publisher = {éditions du détour},
|
||||
isbn = {979-10-97079-87-1}}
|
||||
|
||||
@book{laurent2021conflits,
|
||||
@book{étiquette,
|
||||
title={Conflits, crimes et r{\'e}gulations dans le cyberespace},
|
||||
author={Laurent, S{\'e}bastien-Yves},
|
||||
volume={4},
|
||||
@ -899,7 +900,7 @@
|
||||
publisher= {Frank Cass}}
|
||||
|
||||
|
||||
M
|
||||
@comment{M}
|
||||
|
||||
|
||||
|
||||
@ -985,7 +986,7 @@
|
||||
note={ouvrage qui ne traite pas uniquement de cyber mais de stratégie au sens large, un chapitre couvre les enjeux du combat à l'ère numérique}}
|
||||
|
||||
|
||||
N
|
||||
@comment{N}
|
||||
|
||||
|
||||
@book{étiquette,
|
||||
@ -994,7 +995,7 @@
|
||||
year = {2010},
|
||||
publisher= {Harvard University}}
|
||||
|
||||
O
|
||||
@comment{O}
|
||||
|
||||
@book{étiquette,
|
||||
author = {O'Hara, Kieron and Hall, Wendy},
|
||||
@ -1004,7 +1005,7 @@
|
||||
isbn = {978-0-19-752368-1},
|
||||
keywords = {Data, Géopolitique, gourvenance, geopolitic, governance}}
|
||||
|
||||
@book{chopin2019renseignement,
|
||||
@book{étiquette,
|
||||
title={Renseignement et s{\'e}curit{\'e}-2e {\'e}d.},
|
||||
author={Chopin, Olivier and Oudet, Benjamin},
|
||||
year={2019},
|
||||
@ -1012,7 +1013,7 @@
|
||||
keyword = {Renseignement}}
|
||||
|
||||
|
||||
P
|
||||
@comment{P}
|
||||
|
||||
@book{étiquette,
|
||||
author = {Patino, Bruno},
|
||||
@ -1100,7 +1101,7 @@
|
||||
publisher= {Artech House}}
|
||||
|
||||
|
||||
Q
|
||||
@comment{Q}
|
||||
|
||||
|
||||
@book{étiquette,
|
||||
@ -1117,7 +1118,7 @@
|
||||
keyword={guerre de l'information}}
|
||||
|
||||
|
||||
R
|
||||
@comment{R}
|
||||
|
||||
|
||||
@book{étiquette,
|
||||
@ -1132,7 +1133,7 @@
|
||||
year = {2020},
|
||||
publisher = {Packt Publishing Ltd}}
|
||||
|
||||
@book{rains2023cybersecurity,
|
||||
@book{étiquette,
|
||||
author={Rains, Tim and CISSP, Timothy Youngblood},
|
||||
title={Cybersecurity Threats, Malware Trends, and Strategies: Discover risk mitigation strategies for modern threats to your organization},
|
||||
year={2023},
|
||||
@ -1214,7 +1215,7 @@
|
||||
|
||||
|
||||
|
||||
S
|
||||
@comment{S}
|
||||
|
||||
|
||||
@book{étiquette,
|
||||
@ -1364,7 +1365,7 @@
|
||||
year={2020},
|
||||
publisher={Springer Vieweg},
|
||||
keyword={Cybersécurité, Attribution},
|
||||
note = {un livre qui adresse en profondeur la problématique de l’attribution, mais aussi l’ensemble des concepts clés de la CTI}}
|
||||
note = {un livre qui traite en profondeur la problématique de l’attribution, mais aussi l’ensemble des concepts clés de la CTI}}
|
||||
|
||||
@book{étiquette,
|
||||
author={stengel, Richard},
|
||||
@ -1375,7 +1376,7 @@
|
||||
keyword={guerre de l'information, infowar}}
|
||||
|
||||
|
||||
@book{stevens2016cyber,
|
||||
@book{étiquette,
|
||||
title={Cyber security and the politics of time},
|
||||
author={Stevens, Tim},
|
||||
year={2016},
|
||||
@ -1390,7 +1391,7 @@
|
||||
publisher= {New York: Doubleday}}
|
||||
|
||||
|
||||
T
|
||||
@comment{T}
|
||||
|
||||
|
||||
|
||||
@ -1431,10 +1432,10 @@
|
||||
publisher= {Sybex Inc}}
|
||||
|
||||
|
||||
U
|
||||
@comment{U}
|
||||
|
||||
|
||||
V
|
||||
@comment{V}
|
||||
|
||||
@book{étiquette,
|
||||
author={Valeriano, Brandon and Maness, Ryan, C},
|
||||
@ -1473,27 +1474,25 @@
|
||||
publisher= {Lavoisier}}
|
||||
|
||||
|
||||
@book{volkoff2004desinformation,
|
||||
title={La d{\'e}sinformation: arme de guerre},
|
||||
@book{étiquette,
|
||||
title={La désinformation: arme de guerre},
|
||||
author={Volkoff, Vladimir},
|
||||
year={2004},
|
||||
publisher={l'Age d'homme},
|
||||
keyword = {Désinformation},
|
||||
note = {}
|
||||
|
||||
}
|
||||
note = {}}
|
||||
|
||||
|
||||
W
|
||||
@comment{W}
|
||||
|
||||
|
||||
X
|
||||
@comment{X}
|
||||
|
||||
|
||||
Y
|
||||
@comment{Y}
|
||||
|
||||
|
||||
Z
|
||||
@comment{Z}
|
||||
|
||||
|
||||
@book{étiquette,
|
||||
|
||||
Загрузка…
x
Ссылка в новой задаче
Block a user