Previous Up
Page d'accueil de ce livre

Références

[1]
<< MIT researchers uncover mountains of private data on discarded computers >>. Massachusetts Institute of Technology, News Office, 15 janvier 2003. http://web.mit.edu/newsoffice/2003/diskdrives.html.

[2]
<< Site de l'Adullact >>. Association des développeurs et des utilisateurs de logiciels libres pour l'administration et les collectivités territoriales, 2005. http://www.adullact.org/documents/comparatif_licences.html.

[3]
<< Site de l'OSSIR >>. Observatoire de la Sécurité des Systèmes d'Information et des Réseaux, 2005. Cette association est aujourd'hui le mailleur cénacle francophone dans son domaine. http://www.ossir.org.

[4]
<< Site du journal MISC >>. MISC, 2005. Revue francophone de sécurité informatique. http://www.miscmag.com.

[5]
<< Sécurité de Perl >>. Site Perl de l'ENSTIMAC, 23 mars 2006. http://perl.enstimac.fr/DocFr/perlsec.html.

[6]
Jean-François Abramatic. << Croissance et évolution de l'Internet >>. Université de tous les savoirs – Les Technologies,  7, Paris, 2002. Odile Jacob.

[7]
Jean-Raymond Abrial. The B Book - Assigning Programs to Meanings. Cambridge University Press, Cambridge, 1996.

[8]
Autorité de Régulation des Télécommunications (ART). << Le cadre réglementaire des réseaux RLAN / Wi-Fi depuis le 25 juillet 2003 >>, 8 août 2003. http://www.art-telecom.fr/dossiers/rlan/schema-rlan.htm.

[9]
Gildas Avoine, Pascal Junod, Philippe Oechslin. Sécurité informatique – Exercices corrigés. Vuibert, Paris, 2004. Préface de Robert Longeon.

[10]
Daniel Azuelos. << Architecture des réseaux sans fil >>. JRES, , Actes du congrès JRES, 2005. http://2005.jres.org/tutoriel/Reseaux_sans_fil.livre.pdf.

[11]
Général de Brigade Bailey, MBE. << Le combat dans la profondeur 1914-1941 : la naissance d'un style de guerre moderne >>. Les cahiers du Retex, (15), 17 mars 2005. http://www.cdef.terre.defense.gouv.fr/organismes/drex/cahier.htm.

[12]
Scott Barman. Writing Information Security Policies. New Riders, Indianapolis, USA, 2002.

[13]
Salman A. Baset Henning Schulzrinne. << An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol >>. arXiv.org, 15 septembre 2004. http://arxiv.org/ftp/cs/papers/0412/0412017.pdf.

[14]
Didier Bert, Henri Habrias, Véronique Viguié Donzeau-Gouge (éd.). << Méthode B (numéro spécial) >>. Technique et science informatique, 22, 1/2003.

[15]
Laurent Bloch. Les systèmes d'exploitation des ordinateurs – Histoire, fonctionnement, enjeux. Vuibert, Paris, 2003. Texte intégral disponible ici : http://www.laurent-bloch.org/article.php3?id_article=13.

[16]
Laurent Bloch. Systèmes d'information ; obstacles et succès – La pensée aux prises avec l'informatique. Vuibert, Paris, 2005. Extraits et documents complémentaires disponibles ici : http://www.laurent-bloch.org/rubrique.php3?id_rubrique=5.

[17]
Laurent Bloch. << Théorie et pratique de la commande publique >>. 2005. http://www.laurent-bloch.org/SI-Projets-extraits/livre005.html#toc18.

[18]
Frédéric Bonnaud. << Signer et chiffrer avec GnuPG >>. Lea-Linux.org, 2005. http://lea-linux.org/cached/index/Reseau-secu-gpg-intro.html.

[19]
Philippe Breton. La tribu informatique – Enquête sur une passion moderne. Métailié, Paris, 1991.

[20]
Christophe Brocas Jean-Michel Farin. << De la sécurité d'une architecture DNS d'entreprise >>. MISC, (23), Janvier-février 2006.

[21]
Antoine Brugidou Gilles Kahn. << Étude des solutions de filtrage des échanges de musique sur Internet dans le domaine du peer-to-peer >>, 9 mars 2005. http://www.recherche.gouv.fr/discours/2005/musiqueinternet.htm.

[22]
Franck Cappello. << P2P : Développements récents et perspectives >>. 6èmes journées réseau JRES, 2005. En ligne ici : http://2005.jres.org/slides/152.pdf.

[23]
Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques (CERTA). << Sécurité des réseaux sans fil (Wi-Fi) >>, 26 octobre 2004. http://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002/.

[24]
D. Brent Chapman Elizabeth D. Zwicky. Firewalls – La sécurité sur l'Internet. O'Reilly, Sebastopol, Californie (Paris), 1995. Traduction de Jean Zundel.

[25]
Société ClearSy. << Atelier B >>. juin 2004. http://www.atelierb.societe.com/.

[26]
Commission Nationale Informatique et Libertés. << Norme simplifiée n°46 >>, 13 janvier 2005. http://www.cnil.fr/index.php?id=1231.

[27]
Thomas Cormen, Charles Leiserson, Ronald Rivest, Clifford Stein. Introduction à l'algorithmique. Dunod (pour la traduction française), Paris, 2002. Une somme d'une complétude impressionnante ; si les exposés mathématiques des algorithmes sont d'une grande clarté, le passage à la programmation (en pseudo-code) est souvent difficile.

[28]
Alan Cox Edd Dumbill. << The Next 50 Years of Computer Security: An Interview with Alan Cox >>. O'Reilly Network, 12 septembre 2005. http://www.oreillynet.com/pub/a/network/2005/09/12/alan-cox.html.

[29]
CROCUS (collectif). Systèmes d'exploitation des ordinateurs. Dunod, Paris, 1975. Ce manuel, quoique assez ancien, conserve un intérêt certain par sa rigueur dans l'introduction des concepts et du vocabulaire, et en a acquis un nouveau, de caractère historique, par la description de systèmes aujourd'hui disparus.

[30]
Cunningham Cunningham. << Cee Language And Buffer Overflows >>. Cunningham and Cunningham, Inc., 16 août 2005.
http://c2.com/cgi/wiki?CeeLanguageAndBufferOverflows.

[31]
Edsger Wybe Dijkstra. << The structure of the THE multiprogramming system >>. Communications of the ACM (CACM), vol. 11 n° 5, May 1968. http://www.acm.org/classics/mar96/.

[32]
Direction centrale de la sécurité des systèmes d'information. << Expression des Besoins et Identification des Objectifs de Sécurité >>, 2003. http://www.ssi.gouv.fr/fr/confiance/ebiospresentation.html.

[33]
Gilles Dubertret. Initiation à la cryptographie. Vuibert, Paris, 2002.

[34]
Albert Ducrocq André Warusfel. Les mathématiques – Plaisir et nécessité. Vuibert, Paris, 2000. Plaidoyer pour une discipline malmenée, au moyen de nombreux exemples historiques et modernes auxquels l'érudition et le talent de vulgarisateurs des auteurs confèrent un rythme trépidant et passionnant.

[35]
Jean-Pierre Dupuy. Pour un catastrophisme éclairé – Quand l'impossible est certain. Éditions du Seuil, Paris, 2002.

[36]
Kjeld Borch Egevang Paul Francis. << RFC 1631 – The IP Network Address Translator (NAT) >>, Mai 1994. http://www.ietf.org/rfc/rfc1631.txt.

[37]
David Evans. << What Biology Can (and Can't) Teach Us About Security >>. USENIX Security Symposium, 12 août 2004. http://www.cs.virginia.edu/~evans/usenix04/usenix.pdf.

[38]
Éric Filiol. Les virus informatiques : théorie, pratique et applications. Collection IRIS. Springer Verlag, Paris, 2003.

[39]
Éric Filiol. << Le danger des virus blindés >>. La lettre – Techniques de l'ingénieur – Sécurité des systèmes d'information, (6), novembre-décembre 2005.

[40]
Éric Filiol. << Évaluation des logiciels antiviraux : quand le marketing s'oppose à la technique >>. MISC, (21), Octobre 2005. Dans un excellent numéro consacré aux Limites de la sécurité.

[41]
Gustave Flaubert. Bouvard et Pécuchet. Le Seuil, Paris, [1857]. Comme il s'agit, en fin de compte, d'un livre sur la bêtise, sa lecture sera utile à quiconque se préoccupe de sécurité, puisqu'aussi bien les failles de sécurité en procèdent souvent.

[42]
Laurence Freyt-Caffin. << L'administrateur réseau, un voltigeur sans filet >>. 5èmes journées réseau JRES, 2003. En ligne ici : http://2003.jres.org/actes/paper.130.pdf.

[43]
Simon Garfinkel. PGP – Pretty Good Privacy. O'Reilly, Sebastopol, Californie (Paris), 1995. Traduction de Nat Makarévitch.

[44]
Simson L. Garfinkel. << VoIP and Skype Security >>. Tactical Technology Collective, 12 mars 2005. http://www.tacticaltech.org/skype_security.

[45]
Katie Hafner Matthew Lyon. Where Wizards Stay Up Late – The Origins of the Internet. Pocket Books, Londres, 1996.

[46]
John L. Hennessy David A. Patterson. Computer architecture: a quantitative approach. Morgan Kaufman Publishers, San Mateo, Calif., USA, 1996. Ce livre donne à la description de l'architecture des ordinateurs une ampleur intellectuelle que peu soupçonnaient. En annexe, une bonne introduction à la représentation des nombres (norme IEEE 754 notamment).

[47]
Andrew Hodges. Alan Turing: the enigma (Alan Turing : l'énigme de l'intelligence). Simon and Schuster (Payot, Paris pour la traduction), New-York, USA, 1983.

[48]
Michael Howard David LeBlanc. Écrire du code sécurisé. Microsoft, Redmond, USA, 2003. Traduction de Marc Israël.

[49]
G. Dan Hutcheson. << The World Has Changed >>. VLSI Research, 13 avril 2005. https://www.vlsiresearch.com/public/600203v1.0.pdf.

[50]
ISO/IEC. << Information technology – Systems Security Engineering – Capability Maturity Model (SSE-CMM®) >>. Norme internationale n° 21827, 2002.

[51]
ISO/IEC. << Lignes directrices pour l'audit des systèmes de management de la qualité et/ou de management environnemental >>. Norme internationale n° 19011, 2002.

[52]
ISO/IEC. << Common Criteria for Information Technology Security Evaluation >>. Norme internationale n° 15408, 2005.

[53]
ISO/IEC. << Information Security Management Systems – Requirements >>. Norme internationale n° 27001, 2005.

[54]
ISO/IEC. << Information technology. Code of practice for information security management >>. Norme internationale n° 17799, 2005.

[55]
Kevin Krewell. << A Look Ahead To 2006 >>. Microprocessor Report, vol. 20 n° 1, janvier 2006. La revue mensuelle avec édition hebdomadaire sur le WWW : http://www.mpronline.com/mpr/index.html du micro-processeur et de ses évolutions techniques et industrielles. Informée, compétente, beaucoup de détail technique exposé avec clarté.

[56]
Benjamin A. Kuperman, Carla E. Brodley, Hilmi Ozdoganoglu, T.N. Vijaykumar, Ankit Jalote. << Detection and Prevention of Stack Buffer Overflow Attacks >>. Communications of the ACM (CACM), vol. 48 n° 11, November 2005.

[57]
Sophie Le Pallec. << La convergence des identifiants numériques >>. Actes du congrès JRES, 2005. http://www.jres.org/paper/70.pdf.

[58]
Steven Levy. Hackers: Heroes of the Computer Revolution. Doubleday, USA, 1984.

[59]
Robert Longeon Jean-Luc Archimbaud. Guide de la sécurité des systèmes d'information – à l'usage des directeurs. Centre National de la Recherche Scientifique (CNRS), Paris, 1999.

[60]
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, Boca Raton, Floride, États-Unis, 1997. Une introduction complète au sujet, disponible en consultation sur le WWW: http://www.cacr.math.uwaterloo.ca/hac/.

[61]
Stéphane Natkin. Les protocoles de Sécurité d'Internet. Dunod, Paris, 2002.

[62]
Stephen Northcutt Judy Novak. Détection d'intrusion de réseau. Vuibert, Paris, 2002 (2004 pour la traduction). Traduction de Raymond Debonne.

[63]
Michael J. O'Donnell. << Separate Handles from Names on the Internet >>. Communications of the ACM, vol. 48, n° 12, pp. 79-83, décembre 2005.

[64]
Jacky Pierson Robert Longeon. << La biométrie (suite) >>. Observatoire de la Sécurité des Systèmes d'Information et des Réseaux, avril 2004. Suites de l'article du bulletin de sécurité informatique du CNRS qui expose clairement les limites de la biométrie : http://www.sg.cnrs.fr/FSD/securite-systemes/revues-pdf/num48.pdf.

[65]
Christian Queinnec. << le Filtrage: une application de (et pour) Lisp >>. 1995. http://www-spi.lip6.fr/ queinnec/Books/LeFiltrage.ps.gz.

[66]
Marcus J. Ranum. << The Six Dumbest Ideas in Computer Security >>. http://www.certifiedsecuritypro.com/, 1er septembre 2005.
http://www.ranum.com/security/computer_security/editorials/dumb/.

[67]
Marcus J. Ranum. << What is Deep Inspection? >>. Site de Marcus J. Ranum, 6 mai 2005.
http://www.ranum.com/security/computer_security/editorials/deepinspect/index.html.

[68]
Yakov Rekhter, Robert G. Moskowitz, Daniel Karrenberg, Geert Jan de Groot, Eliot Lear. << RFC 1918 – Address Allocation for Private Internets) >>, Février 1996. Ce RFC remplace les 1597 et 1627 de 1994 ; http://www.ietf.org/rfc/rfc1918.txt.

[69]
Ronald Rivest, Adi Shamir, Leonard Adleman. << A Method for Obtaining Digital Signatures and Public-Key Cryptosystems >>. CACM, 21(2), février 1978. L'article fondateur, accessible en ligne ici : http://theory.lcs.mit.edu/~rivest/rsapaper.pdf.

[70]
Mark E. Russinovich. Windows internals: Windows 2000, Windows XP & Windows Server 2003. Microsoft Press, Redmond, État de Washington, 2005.

[71]
Mark E. Russinovich. << Sony, Rootkits and Digital Rights Management Gone Too Far >>. Sysinternals, octobre 2005. http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html.

[72]
Alfred Rényi. Calcul des probabilités. Jacques Gabay [pour la traduction], Budapest [Paris], 1966. Ce livre qui a fait date dans son domaine contient un exposé particulièrement incisif et élégant de l'algèbre de Boole.

[73]
Emmanuel Saint-James. La Programmation applicative (de Lisp à la machine en passant par le λ-calcul). Hermès, Paris, 1993. Avec une préface de Jacques Arsac. Une étude riche et originale avec des aperçus saisissants sur la programmation.

[74]
Hervé Schauer. << Site d'Hervé Schauer Consultants >>. Hervé Schauer Consultants, 16 octobre 2005. http://www.hsc.fr/index.html.fr.

[75]
Bruce Schneier. Secrets et mensonges – Sécurité numérique dans un monde en réseau. John Wiley & Sons (Vuibert pour la traduction française), New York (Paris), 2000 (2001). Traduction de Gabriel Otman et Jean-Jacques Quisquater.

[76]
Security Focus. << Site de Security Focus >>. Security Focus, 16 octobre 2005. http://www.securityfocus.org/.

[77]
Avi Silberschatz, Peter Galvin, Greg Gagne. Principes appliqués des systèmes d'exploitation. Vuibert (pour la traduction française), Paris, 2001.

[78]
Simon Singh. The Code Book (Histoire des codes secrets). J.-C. Lattès (pour la traduction française), Paris, 1999. Un ouvrage de vulgarisation passionnant.

[79]
Sophos. << Rapport Sophos 2005 sur la gestion des menaces à la sécurité >>, 2005.

[80]
Pyda Srisuresh Kjeld Borch Egevang. << RFC 3022 – Traditional IP Network Address Translator (Traditional NAT) >>, Janvier 2001. http://www.ietf.org/rfc/rfc3022.txt.

[81]
Richard M. Stallman. << Pouvez-vous faire confiance à votre ordinateur ? >>. Logiciel libre, société libre : articles choisis de Richard M. Stallman, 2002. http://www.gnu.org/philosophy/can-you-trust.fr.html.

[82]
Michael Szydlo. << SHA-1 Collisions can be Found in 263 Operations >>. RSA Laboratories, 19 août 2005. http://www.rsasecurity.com/rsalabs/node.asp?id=2927.

[83]
Andrew S. Tanenbaum. Réseaux. Pearson Education (pour la traduction française), Paris, 2003.

[84]
Robert Bruce Thompson Barbara Fritchman Thompson. PC Hardware in a Nutshell. O'Reilly, Sebastopol, Calif., USA, 2003. Un ouvrage pratique indispensable. Vous comprendrez rétrospectivement la cause de tous vos ennuis avec la gravure de CD-ROMs, la géométrie des disques durs... ou la sécurité.

[85]
Isabelle N. Tisserand. Hacking à coeur – Les enfants du numérique. Éditions e/dite, Paris, 2002.

[86]
Roland Topor. Le sacré livre de Prouto. Syros, Paris, 1990.

[87]
Vernor Vinge. True Names. Tor Books, USA, 1981.

[88]
Michel Volle. << Histoire d'un tableau de bord >>. 20 novembre 2002. http://www.volle.com/travaux/tdb.htm.

[89]
Michel Volle. e-conomie. Economica, Paris, 2000. Une analyse économique informée et pénétrante des nouvelles technologies par un maître de l'économétrie et de la statistique, disponible en ligne ici : http://www.volle.com/ouvrages/e-conomie/table.htm.

[90]
Michel Volle. << Histoire d'un datawarehouse >>. 21 mars 2003. http://www.volle.com/travaux/dwh.htm.

[91]
Michel Volle. De l'informatique. Economica, Paris, ouvrage à paraître.

[92]
Xiaoyun Wang, Andrew Yao, Frances Yao. << New Collision search for SHA-1 >>. Crypto'05, 2005.

[93]
Xiaoyun Wang, Yiqun Lisa Yin, Hongbo Yu. << Finding Collisions in the Full SHA-1 >>. Advances in Cryptology – Crypto'05, 2005. http://www.infosec.sdu.edu.cn/paper/sha1-crypto-auth-new-2-yao.pdf.

[94]
Gerald M. Weinberg. The Psychology of Computer Programming. Van Nostrand Reinhold, New York, 1971.

[95]
Wikipédia. << Débordement de tampon >>. Wikipédia, 14 octobre 2005. http://fr.wikipedia.org/wiki/Buffer_overflow.

[96]
Wikipédia. << Poste à poste >>. Wikipédia, 15 novembre 2005. http://fr.wikipedia.org/wiki/Poste-à-poste.

[97]
Wikipédia. << SHA-1 >>. Wikipédia, 15 novembre 2005. http://fr.wikipedia.org/wiki/SHA-1.

[98]
Wikipédia. << Network address translation >>. Wikipédia, 19 décembre 2005. http://fr.wikipedia.org/wiki/NAT.

[99]
Philippe Wolf. << De l'authentification biométrique >>. Sécurité Informatique, octobre 2003. Cet article du bulletin de sécurité informatique du CNRS expose clairement les limites de la biométrie : http://www.sg.cnrs.fr/FSD/securite-systemes/revues-pdf/num46.pdf.
© copyright Éditions Vuibert et Laurent Bloch 2005, 2006
Page d'accueil de ce livre
Previous Up