Perla, Enrico et Oldani Massimiliano. Un guide pour l’exploitation du noyau : attaquer le noyau. 1ère éd. Burlington, MA : Syngress, 2010.
Sutton, Richard S. et Andrew G. Barto. L’apprentissage par renforcement : une introduction. Deuxième édition. Série Calcul adaptatif et apprentissage automatique. Cambridge, Massachusetts : The MIT Press, 2018.
Sutton, Richard S. et Andrew G. Barto. L’apprentissage par renforcement : une introduction. Deuxième édition. Série Calcul adaptatif et apprentissage automatique. Cambridge, Massachusetts : The MIT Press, 2018.
Angwin, Julia, Jeff Larson, Surya Mattu et Lauren Kirchner. « Biais de machine. » ProPublica, le 23 mai 2016.
https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing
Cranor, Lorrie Faith et Simson Garfinkel. Sécurité et facilité d’utilisation : concevoir des systèmes sécurisés que les gens peuvent utiliser. Sébastopol, Californie : O’Reilly Media, 2005.
Jurafsky, Daniel et James H. Martin. Traitement de la parole et du langage : une introduction au traitement du langage naturel, à la linguistique informatique et à la reconnaissance vocale. Série Prentice Hall en intelligence artificielle. Upper Saddle River, N.J : Prentice Hall, 2000.
Bird, Steven, Ewan Klein et Edward Loper. Traitement du langage naturel avec Python. 1ère éd. Pékin ; [Mass .]Cambridge : O’Reilly, 2009.
http://www.nltk.org/book/
Hutchings, Alice et Thomas J. Holt. « Une analyse de scénario de crime du marché des données volées en ligne. » Le British Journal of Criminology 55, n° 3 (2015) : 596-614.
https://www.jstor.org/stable/43819299
Vu, Anh V., Jack Hughes, Ildiko Pete, Ben Collier, Yi Ting Chua, Ilia Shumailov et Alice Hutchings. « Turning Up the Dial : The Evolution of a Cybercrime Market Through Set-up, Stable, and Covid-19 Era. » Dans Actes de la conférence ACM sur la mesure de l’Internet, 551-66. Événement virtuel États-Unis : ACM, 2020.
https://doi.org/10.1145/3419394.3423636
Tcherni, M., A. Davies, G. Lopes et A. Lizotte. « Le chiffre sombre de la criminalité contre les biens en ligne : le cyberespace cache-t-il une vague de criminalité ? » Justice Quarterly 33, n° 5 (28 juillet 2016) : 890-911.
https://doi.org/10.1080/07418825.2014.994658
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore et Marie Vasek. « Mesurer l’évolution du coût de la cybercriminalité ». Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Cohen, Lawrence E. et Marcus Felson. « Changement social et tendances du taux de criminalité : une approche d’activité routinière. » American Sociological Review 44, n° 4 (1979) : 588-608.
https://doi.org/10.2307/2094589
De Kimpe, Lies, Koen Ponnet, Michel Walrave, Thom Snaphaan, Lieven Pauwels et Wim Hardyns. « De l’aide, j’ai besoin de quelqu’un : examen des antécédents de la recherche de soutien social chez les victimes de cybercriminalité. » Les ordinateurs dans le comportement humain 108 (2020) : 106310.
https://doi.org/10.1016/j.chb.2020.106310
Grabosky, Peter N. « Criminalité virtuelle : du vieux vin dans des bouteilles neuves ? » Social & Legal Studies 10, n° 2 (1er juin 2001) : 243-49.
https://doi.org/10.1177/a017405
Wall, David S. « Police de la cybercriminalité : situer la police publique dans les réseaux de sécurité au sein du cyberespace. » Police Practice and Research : An International Journal 8, no. 2 (18 mai 2007) : 183-205.
https://doi.org/10.1080/15614260701377729
Abelson, Harold, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, et al. « Clés sous paillassons : imposer l’insécurité en exigeant l’accès du gouvernement à toutes les données et communications. » Journal de la cybersécurité 1 (2015).
https://doi.org/10.1093/cybsec/tyv009
Clayton, Richard, Taylor Moore et Nicolas Christin. « Se concentrer correctement sur la concentration de la cybercriminalité. » En atelier sur l’économie de la sécurité de l’information. Delft, Pays-Bas, 2015.
http://infosecon.net/workshop/downloads/2015/pdf/presentation_of_Tylor_Moore_in_WEIS_2015.pdf
Smith, Russell G., Nicholas Wolanin et Glen Worthington. « Solutions à la cybercriminalité et déplacement de la criminalité. » Institut australien de criminologie : Trends and Issues in Crime and Criminal Justice, n° 243 (janvier 2003) : 6.
https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf
Hutchings, Alice, Richard Clayton et Ross Anderson. « Fermer des sites Web pour prévenir la criminalité. » En 2016, Symposium de l’APWG sur la recherche sur la criminalité électronique (ECrime), 1-10. IEEE, 2016.
https://doi.org/10.1109/ECRIME.2016.7487947
Collier, Ben, Daniel R. Thomas, Richard Clayton et Alice Hutchings. « Booting the Booters : Évaluation des effets des interventions policières sur le marché des attaques par déni de service. » Dans Actes de la conférence sur la mesure de l’Internet, 50-64. Amsterdam, Pays-Bas : ACM, 2019.
https://doi.org/10.1145/3355369.3355592
Brantingham, Paul J., et Frederic L. Faust. « Un modèle conceptuel de prévention du crime ». Crime et délinquance 22, n° 3 (1976) : 284-96.
https://doi.org/10.1177/001112877602200302
Bogomolniy, Oleg. « L’énigme de la cyberassurance : utiliser les contrôles de sécurité critiques de la CIS pour la souscription du cyber-risque. » Institut SANS, 2021, 32.
https://www.sans.org/white-papers/37572/
Kochman, Ben. « Les assureurs fixent des limites aux secteurs à risque dans un contexte de pic de cybercriminalité. » Loi 360, 21 mai 2021.
https://www.law360.com/articles/1387175/insurers-set-limits-on-risky-sectors-amid-cybercrime-spike
Rice, Shawn. « Une attaque par ransomware pourrait relever la barre de la cyberassurance. » Law360, 14 mai 2021.
https://www.law360.com/articles/1384435/pipeline-ransomware-attack-could-raise-cyber-insurance-bar
Sistrunk, Jeff. « L’état de la loi sur la cyber-couverture : 4 décisions clés. » Law360, 19 avril 2016.
https://www.law360.com/articles/786246/the-state-of-cyber-coverage-law-4-key-decisions
U.S. Government Accountability Office. « L’augmentation des cybermenaces augmente les primes d’assurance cyber tout en réduisant la disponibilité », 19 juillet 2022.
https://www.gao.gov/blog/rising-cyberthreats-increase-cyber-insurance-premiums-while-reducing-availability
Johansmeyer, Tom. « Le marché de la cyberassurance a besoin de plus d’argent. » Harvard Business Review, 10 mars 2022.
https://hbr.org/2022/03/the-cyber-insurance-market-needs-more-money
Bentz, Thomas H. Jr. « Cyber assurance qui a mal tourné : des erreurs d’assurance qui ont coûté leur emploi aux gestionnaires de risques. » Holland et Knight, PLI Current, The Journal of PLI Press 2, n° 2 (2018) : 269-77.
https://www.hklaw.com/en/insights/publications/2018/05/cyber-insurance-gone-wrong-insurance-mistakes-that
S. Al-Shibib, Luma et James A. Goodridge. « Un examen des décisions de cybercouverture de 2022 : le point de vue d’un assuré. » New York Law Journal 269, n° 17 (26 janvier 2023) : 3.
https://andersonkill.com/article/a-review-of-cyber-coverage-decisions-from-2022-a-policyholders-perspective/
Tsohou, Aggeliki, Vasiliki Diamantopoulou, Stefanos Gritzalis et Costas Lambrinoudakis. « Cyberassurance : état de l’art, tendances et orientations futures. » Revue internationale de sécurité de l’information 22, n° 3 (2023) : 737-48.
https://doi.org/10.1007/s10207-023-00660-8
ISACA. Cadre informatique de risque. 2e éd. ISACA, 2020.
Stewart, James Michael, Mike Chapple et Darril Gibson. CISSP : Guide d’étude professionnel certifié en sécurité des systèmes d’information. 6e éd. SYBEX Serious Skills. Hoboken, N.J. : Chichester : Wiley ; John Wiley [distributor], 2012.
Whitman, Michael E. et Herbert J. Mattord. Gestion de la sécurité de l’information. 4e éd. Stamford, CT : Cengage Learning, 2012.
Brotby, W. Krag. Gouvernance de la sécurité de l’information : une approche pratique de développement et de mise en œuvre. Série Wiley en ingénierie et gestion des systèmes. Hoboken, N.J : John Wiley & Sons, 2009.
Fitzgerald, Todd. La gouvernance de la sécurité de l’information simplifiée : de la salle de conférence au clavier. CRC PRESS, 2012.
Krause Nozaki, Micki et Harold F. Tipton, éd. Manuel de gestion de la sécurité de l’information, volume 5. 6e éd. Auerbach Publications, 2012.
https://doi.org/10.1201/b11250
Atkins, Christopher. Attaques de phishing : techniques d’attaque avancées. 2e éd. NY : Publiée indépendamment, 2021.
Bittau, Andrea, Adam Belay, Ali Mashtizadeh, David Mazières et Dan Boneh. « Pirater à l’aveugle. » En 2014 Symposium IEEE sur la sécurité et la confidentialité, 227-42. San Jose, Californie : IEEE, 2014.
https://doi.org/10.1109/SP.2014.22
Corradini, Isabella. Construire une culture de la cybersécurité dans les organisations : comment combler le fossé entre les personnes et la technologie numérique. Vol. 284. Etudes en Systèmes, Décision et Contrôle. Cham : Springer International Publishing, 2020.
https://doi.org/10.1007/978-3-030-43999-6
Solove, Daniel J. « Introduction : l’autogestion de la vie privée et le dilemme du consentement. » Harvard Law Review 126, n° 7 (20 mai 2013).
https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/
Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin et Lorrie Faith Cranor. « ‘J’ai ajouté ‘ ! » à la fin pour le sécuriser’ : observation de la création du mot de passe dans le laboratoire. Dans Actes de la onzième conférence USENIX sur la confidentialité et la sécurité utilisables, 123-40. SOUPES ’15. États-Unis : USENIX Association, 2015.
Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen et Erik Andersen. « What.Hack : Engaging Anti-Phishing Training through a Role-Playing Phishing Simulation Video. » Dans les actes de la conférence CHI 2019 sur les facteurs humains dans les systèmes informatiques, 1-12. Glasgow Écosse Royaume-Uni : ACM, 2019.
https://doi.org/10.1145/3290605.3300338
Wash, Rick et Molly M. Cooper. « Qui dispense une formation sur l’hameçonnage ? : des faits, des histoires et des gens comme moi. » Dans Actes de la conférence CHI 2018 sur les facteurs humains dans les systèmes informatiques, 1-12. Montréal, QC, Canada : ACM, 2018.
https://doi.org/10.1145/3173574.3174066
Cohen, Julie E. « À quoi sert la vie privée. » Harvard Law Review 126, n° 7 (20 mai 2013).
https://harvardlawreview.org/print/vol-126/what-privacy-is-for/
Brown, Ian. « Le programme britannique de compteurs intelligents : une étude de cas sur la protection de la vie privée dès la conception. » Revue internationale de droit, d’informatique et de technologie 28, n° 2 (4 mai 2014) : 172-84.
https://doi.org/10.1080/13600869.2013.801580
Lessig, Lawrence. « Ce qui régule la parole : Cda 2.0 et filtrage. » Jurimetrics 38, n° 4 (1998) : 629-70.
https://www.jstor.org/stable/29762575
Warren, Samuel D. et Louis D. Brandeis. « Le droit à la vie privée ». Harvard Law Review 4, n° 5 (15 décembre 1890) : 193-220.
https://doi.org/10.2307/1321160
Jesus Saenz, Maria, James Jnr. Rice et Ken Cottrill. « Avez-vous les DT ? Pourquoi il est temps de ramener la transformation numérique sur terre. MIT Digital Supply Chain Transformation Lab (blog), 1er avril 2019.
https://digitalsc.mit.edu/digital-transformation-in-supply-chain/
Saenz, Maria Jesus, Rochak Gupta et Connor Makowski. « Trouver du profit dans la collaboration horizontale. » Nouvel examen de la gestion de la chaîne d’approvisionnement, 12 janvier 2017.
https://www.scmr.com/article/finding_profit_in_horizontal_collaboration
Seifert, Ralf W. et Richard Markoff. « Tetra Pak : une chaîne d’approvisionnement numérique comme avantage concurrentiel. » IMD, novembre 2018.
https://www.imd.org/research-knowledge/supply-chain/case-studies/tetra-pak-a-digitally-enabled-supply-chain-as-a-competitive-advantage/
Casey, Michael J. et Pindar Wong. « Les chaînes d’approvisionnement mondiales sont sur le point de s’améliorer, grâce à la blockchain. » Harvard Business Review, 13 mars 2017.
https://hbr.org/2017/03/global-supply-chains-are-about-to-get-better-thanks-to-blockchain
Miller, Bradley N. et David L. Ranum. Résolution de problèmes avec des algorithmes et des structures de données à l’aide de Python. 2e éd. Wilsonville, OR : Franklin, Beedle & Associates, 2011.
Augenstein, Moshe, Yedidyah Langsam et Aaron M. Tenenbaum. Structures de données à l’aide de Java. Upper Saddle River, N.J. : Pearson Prentice Hall, 2003.
Carrano, Frank M. et Timothy Henry. Abstraction de données et résolution de problèmes avec C++ : murs et miroirs. 7e éd. Boston : Pearson, 2017.
Langsam, Yedidyah, Moshe Augenstein, Aaron M. Tenenbaum et Aaron M. Tenenbaum. Structures de données utilisant C et C++. 2e éd. Upper Saddle River, N.J. : Prentice Hall, 1996.
Katz, Jonathan. Signatures numériques. Boston, MA : Springer États-Unis, 2010.
https://doi.org/10.1007/978-0-387-27712-7
Cormen, Thomas H., Charles E. Leiserson et Ronald L. Rivest. « Chapitre 28. » Dans Introduction aux algorithmes, 24. imprimer. La série de génie électrique et d’informatique du MIT. Cambridge, Mass. : MIT Press [u .a.], 2000.
Leighton, Frank Thomson. Introduction aux algorithmes et architectures parallèles : tableaux, arbres, hypercubes. 1ère éd. San Francisco, CA : Morgan Kaufmann Publications, 1991.
Hromkovič, Juraj, Ralf Klasing, Andrzej Pelc, Peter Ružička et Walter Unger. Diffusion de l’information dans les réseaux de communication : radiodiffusion, commérages, élection du chef et tolérance aux pannes. Textes en informatique théorique. Une série EATCS (TTCS). Berlin; New York : Springer, 2005.
Peleg, D. Informatique distribuée : A Locality-Sensitive Approach. SIAM Monographs on Discrete Mathematics and Applications. Philadelphie : Society for Industrial and Applied Mathematics, 2000.
Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin et Brendan Saltaformaggio. « La trahison à Cloud City : une analyse empirique des backends mobiles basés sur le cloud », 551-66, 2019.
https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi
Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang et Heng Yin. « Dark Hazard : découverte à grande échelle basée sur l’apprentissage d’opérations sensibles cachées dans les applications Android. » In Proceedings 2017 Symposium sur la sécurité des réseaux et des systèmes distribués. San Diego, Californie : Internet Society, 2017.
https://doi.org/10.14722/ndss.2017.23265
Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti et Yuvraj Agarwal. « Suivez mes recommandations : un assistant personnalisé pour les autorisations des applications mobiles. » Dans Actes du douzième symposium sur la confidentialité et la sécurité utilisables (SOUPS 2016), 199-212. SOUPES ’16. Denver, CO : Association USENIX, 2016.
https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu
Lin, Jialiu, Bin Liu, Norman Sadeh et Jason I. Hong. « Modélisation des préférences de confidentialité des applications mobiles des utilisateurs : restauration de la convivialité dans une mer de paramètres d’autorisation. » Dans Actes de la dixième conférence USENIX sur la confidentialité et la sécurité utilisables, 199-212. SOUPES ’14. États-Unis : USENIX Association, 2014.
Mutchler, Patrick, Adam Doup, John Mitchell, Chris Kruegel et Giovanni Vigna. « Une étude à grande échelle sur la sécurité des applications Web mobiles », 2015.
Doherty, Jim. Sécurité des appareils sans fil et mobiles. 2e éd. ISSA. Burlington, Massachusetts : Jones & Bartlett Learning, 2022.
Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma et Igor Mikhaylov. Practical Mobile Forensics : Un guide pratique pour maîtriser la criminalistique mobile pour les plates-formes IOS, Android et Windows Phone. 3e éd. Birmingham : Packt Publishing, 2018.
Dwivedi, Himanshu, Chris Clark et David Thiel. Sécurité des applications mobiles. New York : McGraw-Hill, 2010.
Boudriga, Noureddine. Sécurité des communications mobiles. Publications Auerbach, 2009.
Menezes, Alfred J., Paul C. Van Oorschot et Scott A. Vanstone. Manuel de cryptographie appliquée. 1ère éd. CRC Press, 2018.
https://doi.org/10.1201/9780429466335
Stransky, Christian, Dominik Wermke, Johanna Schrader, Nicolas Huaman, Yasemin Acar, Anna Lena Fehlhaber, Miranda Wei, Blase Ur et Sascha Fahl. « Sur l’impact limité de la visualisation du cryptage : perceptions de la sécurité de la messagerie E2E. » Dans Actes de la dix-septième conférence USENIX sur la confidentialité et la sécurité utilisables, 437-54. SOUPES’21. États-Unis : USENIX Association, 2021.
Katz, Jonathan et Yehuda Lindell. Introduction à la cryptographie moderne. 2e éd. Série Chapman & Hall/CRC sur la cryptographie et la sécurité des réseaux. Boca Raton : CRC Press/Taylor & Francis, 2015.
Adams, Carlisle et Steve Lloyd. Comprendre l’ICP : concepts, normes et considérations de déploiement. 2e éd. Boston : Addison-Wesley, 2003.
Stinson, Douglas R. et Maura B. Paterson. Cryptographie : théorie et pratique. 4e éd. Boca Raton : CRC Press, Taylor & Francis Group, 2019.
Stallings, William. Cryptographie et sécurité des réseaux : principes et pratique. 7e éd. Uttar Pradesh, Inde : Pearson, 2022.
Alexander, David, Amanda Finch et David Sutton. Principes de gestion de la sécurité de l’information. Édité par Andy Taylor. Deuxième édition. Swindon, Royaume-Uni : BCS, Chartered Institute for IT, 2013.
Hopkin, Paul. Principes fondamentaux de la gestion des risques : Comprendre, évaluer et mettre en œuvre une gestion efficace des risques. 5e édition. Londres; New York : Kogan Page, 2018.
Kaufman, Charlie, Radia Perlman et Michael Speciner. Sécurité des réseaux : la communication privée dans un monde public. 2e éd. Série Prentice Hall en réseaux informatiques et systèmes distribués. Upper Saddle River, NJ : Prentice Hall PTR, 2002.
Yanofsky, Noson S. et Mirco A. Mannucci. L’informatique quantique pour les informaticiens. 1ère éd. Cambridge University Press, 2008.
https://doi.org/10.1017/CBO9780511813887
Nielsen, Michael A. et Isaac L. Chuang. Calcul quantique et information quantique. 10e anniversaire éd. Cambridge ; New York : Cambridge University Press, 2010.
Barroso, Luiz André, Urs Hölzle et Parthasarathy Ranganathan. Le datacenter en tant qu’ordinateur : concevoir des machines à l’échelle de l’entrepôt. 3e éd. Conférences de synthèse sur l’architecture informatique. Cham : Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01761-2
Tanenbaum, Andrew S. et Herbert Bos. Systèmes d’exploitation modernes. Quatrième édition. Boston : Pearson, 2015.
Leskovec, Jurij, Anand Rajaraman et Jeffrey D. Ullman. Exploitation de jeux de données massifs. Deuxième édition. Cambridge : Cambridge University Press, 2014.
Marinescu, Dan C. Cloud Computing : théorie et pratique. 2e éd. San Francisco, CA, États-Unis : Morgan Kaufmann Publishers Inc., 2017.
Mrzygłód, Kamil. Azure pour les développeurs : implémentez des écosystèmes PaaS Azure riches à l’aide de conteneurs, de services serverless et de solutions de stockage. 2e éd. Birmingham, Royaume-Uni : Packt Publishing Ltd., 2022.
Sanderson, Dan. Programmation de Google App Engine : créez et exécutez des applications Web évolutives sur l’infrastructure de Google. 2e éd. Sébastopol, Californie : O’Reilly Media, 2012.
Song, Sukhyun, Kyung Dong Ryu et Dilma Da Silva. « Blue Eyes : gestion de système évolutive et fiable pour le cloud computing. » En 2009, Symposium international de l’IEEE sur le traitement parallèle et distribué, du 1er au 8 juin 2009.
https://doi.org/10.1109/IPDPS.2009.5161232
Varia, Jinesh. « Construire GrepTheWeb dans le cloud, partie 1 : Architectures cloud. » Amazon Web Services, Inc., 16 juillet 2008.
https://aws.amazon.com/articles/building-greptheweb-in-the-cloud-part-1-cloud-architectures/
Dotson, Chris. Sécurité pratique du cloud : un guide pour une conception et un déploiement sécurisés. Sébastopol, Californie : O’Reilly Media, Inc, 2019.
Vacca, John R., éd. Sécurité du cloud computing : fondements et défis. 2e éd. Boca Raton : CRC Press/Taylor & Francis Group, 2021.
Smart, Nigel P. La cryptographie simplifiée. Sécurité de l’information et cryptographie (ISC). Cham, Heidelberg, New York, Dordrecht, Londres : Springer, 2016.
Antonopoulos, Andreas M. et Gavin Wood. Maîtriser Ethereum : créer des contrats intelligents et des DApps. 1ère éd. Sébastopol, Californie : O’Reilly Media, 2018.
Fernández Anta, Antonio, Chryssis Georgiou, Maurice Herlihy et Maria Potop-Butucaru. Principes des systèmes blockchain. 1ère éd. Conférences de synthèse sur l’informatique. Cham : Springer International Publishing, 2021.
Narayanan, Arvind, Joseph Bonneau, Edward Felten, Andrew Miller et Steven Goldfeder. Technologies Bitcoin et crypto-monnaie : une introduction complète. Princeton, NJ : Princeton University Press, 2016.
Viega, John, Gary McGraw et Bruce Schneier. Construire des logiciels sécurisés : comment éviter les problèmes de sécurité de la bonne manière. Série Addison-Wesley Professional Computing. Boston : Addison-Wesley, 2001.
Sommerville, Ian. Génie logiciel. 6e éd. Série internationale d’informatique. Harlow, Angleterre ; New York : Addison-Wesley, 2001.
Évêque, Matt. Sécurité informatique : art et science. 2e éd. Boston : Pearson Education, 2003.
Anderson, Ross. Ingénierie de la sécurité : un guide pour construire des systèmes distribués fiables. 3e éd. Indianapolis : John Wiley and Sons, 2021.
Erickson, Jon. Le piratage : l’art de l’exploitation. 2e éd. San Francisco, CA : No Starch Press, 2008.
McGraw, Gary. Sécurité logicielle : intégrer la sécurité. Série de sécurité logicielle Addison-Wesley. Upper Saddle River, NJ : Addison-Wesley, 2006.
Pressman, Roger S. Génie logiciel : l’approche d’un praticien. 8e éd. New York, NY : McGraw-Hill Education, 2014.
OWASP. « Fondation OWASP, la Fondation Open Source pour la sécurité des applications | Fondation OWASP.
https://owasp.org/
Chess, Brian et Jacob West. Programmation sécurisée avec analyse statique. Série de sécurité logicielle Addison-Wesley. Upper Saddle River, NJ : Addison-Wesley, 2007.
Long, Fred, Dhruv Mohindra, Robert C. Seacord, Dean F. Sutherland et David Svoboda. La norme de codage sécurisé CERT Oracle pour Java. 1ère éd. La série SEI en génie logiciel. Upper Saddle River, NJ : Addison-Wesley, 2011.
Basin, David, Patrick Schaller et Michael Schläpfer. Sécurité de l’information appliquée : une approche pratique. Berlin, Heidelberg : Springer Berlin Heidelberg, 2011.
https://doi.org/10.1007/978-3-642-24474-2
Howard, Michael et David LeBlanc. Écriture de code sécurisé, deuxième édition. 2e éd. Microsoft Press, 2003.
Viega, John, Gary McGraw et Bruce Schneier. Construire des logiciels sécurisés : comment éviter les problèmes de sécurité de la bonne manière. Série Addison-Wesley Professional Computing. Boston : Addison-Wesley, 2001.
Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard, et al. « Meltdown : Reading Kernel Memory from User Space. » Communications de l’ACM 63, n° 6 (21 mai 2020) : 46-56.
https://doi.org/10.1145/3357033
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. « Spectre Attacks : Exploiting Speculative Execution. » In 2019 IEEE Symposium on Security and Privacy (SP). San Francisco, CA, États-Unis : IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Hill, Mark D., Jon Masters, Parthasarathy Ranganathan, Paul Turner et John L. Hennessy. « Sur les vulnérabilités de sécurité des processeurs Spectre et Meltdown. » IEEE Micro 39, n° 2 (février 2019) : 9-19.
https://doi.org/10.1109/MM.2019.2897677
Patterson, David A. et John L. Hennessy. Organisation et conception informatique : l’interface matériel/logiciel. 1ère éd., édition RISC-V. Pub Morgan Kaufmann, 2017.
Dally, William J., et R. Curtis Harting. La conception numérique : une approche systémique. Édition illustrée. Cambridge University Press, 2012.
Swaminathan, Karthik, Nandhini Chandramoorthy, Chen-Yong Cher, Ramon Bertran, Alper Buyuktosunoglu et Pradip Bose. « BRAVO : Optimisation de la tension équilibrée et fiable. » En 2017, IEEE International Symposium on High Performance Computer Architecture (HPCA), 97-108. IEEE, 2017.
https://doi.org/10.1109/HPCA.2017.56
Dixit, Harish Dattatraya, Laura Boyle, Gautham Vunnam, Sneha Pendharkar, Matt Beadon et Sriram Sankar. « Détection des corruptions de données silencieuses dans la nature. » arXiv, 16 mars 2022.
https://doi.org/10.48550/arXiv.2203.08989
Papadimitriou, George et Dimitris Gizopoulos. « Démystifier la pile de vulnérabilités du système : effets de défaillance transitoires à travers les couches. » En 2021, 48e symposium international annuel sur l’architecture informatique (ISCA) de l’ACM/IEEE, 902-15. Valence, Espagne : IEEE, 2021.
https://doi.org/10.1109/ISCA52012.2021.00075
Leng, Jingwen, Alper Buyuktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo et Vijay Janapa Reddi. « Résilience asymétrique : exploitation de l’idempotence au niveau de la tâche pour la récupération d’erreurs transitoires dans les systèmes basés sur des accélérateurs. » En 2020, Symposium international IEEE sur l’architecture informatique haute performance (HPCA), 44-57. IEEE, 2020.
https://doi.org/10.1109/HPCA47549.2020.00014
Nomura, Shuou, Matthew D. Sinclair, Chen-Han Ho, Venkatraman Govindaraju, Marc de Kruijf et Karthikeyan Sankaralingam. « Échantillonnage + DMR : détection pratique et peu coûteuse des défauts permanents. » En 2011, 38e Symposium international annuel sur l’architecture informatique (ISCA), 201-12. IEEE, 2011.
https://doi.org/10.1145/2000064.2000089
Jaeger, Trent. Sécurité du système d’exploitation. Conférences de synthèse sur la sécurité de l’information, la confidentialité et la confiance 1. San Rafael, Californie : Morgan et Claypool, 2008.
Peleg, D. Informatique distribuée : une approche sensible à la localité. Monographies du SIAM sur les mathématiques discrètes et leurs applications. Philadelphie : Société de mathématiques industrielles et appliquées, 1987.
Tanenbaum, Andrew et Maarten van Steen. Systèmes distribués : principes et paradigmes. 2e éd. Pearson Education Inc., 2016.
Bryant, Randal E. et David R. O’Hallaron. Systèmes informatiques : le point de vue d’un programmeur. 2e éd. Addison Wesley, 1994.
Levin, Jonathan. Composants internes du système d’exploitation. Tome 3 : Sécurité et insécurité / par Jonathan Levin. 2ème édition. Edison, N.J : Technologeeks.com 2018.
Yosifovich, Pavel, Mark E. Russinovich, Alex Ionescu et David A. Solomon. Composants internes de Windows, partie 1 : architecture système, processus, threads, gestion de la mémoire, etc. 7e éd. Référence du développeur. Pearson, 2017.
https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188
Tanenbaum, Andrew S. Systèmes d’exploitation modernes. 3e éd. Upper Saddle River, N.J. : Pearson/Prentice Hall, 2008.
Garfinkel, Simson, Daniel Weise et Steven Strassmann, éd. « Richard P. Gabriel, ‘The Rise of ‘Worse Is Better.’ » Dans The UNIX-HATERS Handbook, 1ère éd. San Mateo, CA : IDG Books Worldwide, Inc, 1994.
https://web.stanford.edu/class/archive/cs/cs240/cs240.1236/old//sp2014/readings/worse-is-better.html
Hennessy, John L. et David A. Patterson. L’architecture informatique : une approche quantitative. 6e éd. La série Morgan Kaufmann en architecture et conception informatiques. Cambridge, MA : Morgan Kaufmann Publishers, 2019.
Anderson, Thomas et Michael Dahlin. Systèmes d’exploitation : principes et pratique. 2e éd. Recursive Books, 2014.
Saltzer, J. H., D. P. Reed et D. D. Clark. « Arguments de bout en bout dans la conception de systèmes. » ACM Transactions on Computer Systems 2, n° 4 (1984) : 277-88.
https://doi.org/10.1145/357401.357402
Kaashoek, Frans M et Jerome H. Saltzer. « Principes de conception de systèmes informatiques », Morgan Kaufmann, 2009.
Palmer, Chris. « Gestion de session sécurisée avec des cookies pour les applications Web. » San Francisco, Californie : iSEC Partners, Inc., 10 septembre 2008.
Stuttard, Dafydd et Marcus Pinto. Le manuel du pirate d’applications Web : trouver et exploiter les failles de sécurité. 2e éd. Indianapolis, IN : Chichester : Wiley, 2011.
Zalewski, Michal. Le Web enchevêtré : un guide pour sécuriser les applications Web modernes. San Francisco : No Starch Press, 2011.
Bau, Jason, Frank Wang, Elie Bursztein, Patrick Mutchler et John C. Mitchell. « Facteurs de vulnérabilité dans les nouvelles applications Web : outils d’audit, sélection des développeurs et langages », 2013.
https://www.semanticscholar.org/paper/Vulnerability-Factors-in-New-Web-Applications-%3A-%2C-%26-Bau-Wang/3c97fad7f822a3ae08340e4f8102312f8b9643c0
Purewal, Semmy. Apprendre le développement d’applications Web : créez rapidement avec des techniques JavaScript éprouvées. 1ère éd. Pékin : O’Reilly, 2014.
Bojinov, Hristo, Elie Bursztein et Dan Boneh. « XCS : Cross Channel Scripting et son impact sur les applications Web. » Dans Actes de la 16e conférence de l’ACM sur la sécurité informatique et des communications, 420-31. CCS ’09. New York, NY, États-Unis : Association for Computing Machinery, 2009.
https://doi.org/10.1145/1653662.1653713
Felt, Adrienne Porter, Alex Ainslie, Robert W. Reeder, Sunny Consolvo, Somas Thyagaraja, Alan Bettes, Helen Harris et Jeff Grimes. « Amélioration des avertissements SSL : compréhension et adhésion. » Dans Actes de la 33e conférence annuelle de l’ACM sur les facteurs humains dans les systèmes informatiques, 2893-2902. Séoul, République de Corée : ACM, 2015.
https://doi.org/10.1145/2702123.2702442
Dowd, Mark, John McDonald et Justin Schuh. L’art de l’évaluation de la sécurité logicielle : identifier et prévenir les vulnérabilités logicielles. Indianapolis, Indiana : Addison-Wesley, 2007.
Vigne de sable. « Le rapport mondial sur le phénomène de l’Internet. » Sandvine, janvier 2023.
https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf
Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley et Hideyuki Tokuda. « Est-il encore possible d’étendre TCP ? » Dans Actes de la conférence ACM SIGCOMM 2011 sur la mesure de l’Internet, 181-94. Berlin, Allemagne : ACM, 2011.
https://doi.org/10.1145/2068816.2068834
Baset, Salman A. et Henning Schulzrinne. « Une analyse du protocole de téléphonie Internet peer-to-peer de Skype. » arXiv, 4 décembre 2004.
https://doi.org/10.48550/arXiv.cs/0412017
Floyd, Sally et Van Jacobson. « La synchronisation des messages de routage périodiques. » Dans Actes de conférence sur les architectures, les protocoles et les applications de communication, 33-44. San Francisco, Californie, États-Unis : ACM, 1993.
https://doi.org/10.1145/166237.166241
Doherty, Jim. Sécurité des appareils sans fil et mobiles. 2ème édition. ISSA. Burlington, Massachusetts : Jones & Bartlett Learning, 2021.
Dwork, Cynthia. « Confidentialité différentielle : une enquête sur les résultats. » Dans Theory and Applications of Models of Computation, édité par Manindra Agrawal, Dingzhu Du, Zhenhua Duan et Angsheng Li, 1-19. Berlin, Heidelberg : Springer, 2008.
https://doi.org/10.1007/978-3-540-79228-4_1
Kaufman, Charlie, Radia Perlman et Michael Speciner. Sécurité des réseaux : la communication privée dans un monde public. 2e éd. Série Prentice Hall en réseaux informatiques et systèmes distribués. Upper Saddle River, NJ : Prentice Hall PTR, 2002.
McNab, Chris. Évaluation de la sécurité du réseau : Connaissez votre réseau. 3e éd. Sébastopol, Californie : O’Reilly Media, Inc, 2017.
Saltzer, J. H., et Frans Kaashoek. « Chapitre 7, Chapitre 8. » Dans Principes de conception de systèmes informatiques : une introduction, 1ère éd. Burlington, MA : Morgan Kaufmann, 2009.
Barroso, Luis, Hölzle, Urs et Partha Ranganathan. « Le centre de données en tant qu’ordinateur », 3e édition, Springer, 2018.
Greenberg, Albert, James R. Hamilton, Navendu Jain, Srikanth Kandula, Changhoon Kim, Parantap Lahiri, David A. Maltz, Parveen Patel et Sudipta Sengupta. « VL2 : un réseau de datacenter évolutif et flexible. » ACM SIGCOMM Computer Communication Review 39, n° 4 (16 août 2009) : 51-62.
https://doi.org/10.1145/1594977.1592576
Anderson, Thomas E., Susan S. Owicki, James B. Saxe et Charles P. Thacker. « Programmation de commutation à haut débit pour les réseaux locaux. » ACM Transactions on Computer Systems 11, n° 4 (1993) : 319-52.
https://doi.org/10.1145/161541.161736
Kurose, James F. et Keith W. Ross. Réseaux informatiques : une approche descendante. 8e édition, édition mondiale. Harlow : Pearson, 2022.
Chesney, Robert. « Droit, politique et institutions en matière de cybersécurité (version 3.0). » SSRN Electronic Journal 716 (23 août 2021).
https://doi.org/10.2139/ssrn.3547103
Schwartz, Paul M. « Confidentialité mondiale des données : la méthode de l’UE. » Article scientifique SSRN. Rochester, NY, 10 octobre 2019.
https://papers.ssrn.com/abstract=3468554
Hoofnagle, Chris Jay, Bart Van Der Sloot et Frederik Zuiderveen Borgesius. « Le Règlement général sur la protection des données de l’Union européenne : qu’est-ce que c’est et qu’est-ce que cela signifie. » Loi sur les technologies de l’information et de la communication 28, n° 1 (2 janvier 2019) : 65-98.
https://doi.org/10.1080/13600834.2019.1573501
Ausloos, Jef. « Fondements de la loi sur la protection des données. » Dans Le droit à l’effacement dans la législation de l’UE sur la protection des données : des droits individuels à la protection effective, première édition. Loi d’Oxford sur la protection des données et la vie privée. Oxford; New York : Oxford University Press, 2020.
Lynskey, Orla. tribunaux, vie privée et protection des données dans l’environnement numérique. Sous la direction de Maja Brkan et Evangelia Psychogiopoulou. Éditions Edward Elgar, 2017.
Barbosa, Natã M., Zhuohao Zhang et Yang Wang. « La confidentialité et la sécurité sont-elles importantes pour tout le monde ? Quantification et regroupement des considérations centrées sur l’utilisateur concernant l’adoption des appareils domestiques intelligents. Dans Actes de la seizième conférence USENIX sur la confidentialité et la sécurité utilisables, 417-35. SOUPES’20. États-Unis : USENIX Association, 2020.
Nanayakkara, Priyanka, Mary Anne Smart, Rachel Cummings, Gabriel Kaptchuk et Elissa M. Redmiles. « Quelles sont les chances ? Explication du paramètre epsilon dans la confidentialité différentielle. Dans Actes de la 32e conférence USENIX sur le symposium sur la sécurité, 1613-30. SEC ’23. États-Unis : USENIX Association, 2023.
Alma, Whitten et J. D. Tygar. « Pourquoi Johnny ne peut pas crypter : une évaluation de l’utilisabilité de PGP 5.0. » Dans Actes du 8e symposium sur la sécurité USENIX, 169-83, 1999.
https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/USENIX.pdf
Woodruff, Allison, Vasyl Pihur, Sunny Consolvo, Laura Brandimarte et Alessandro Acquisti. « Un fondamentaliste de la vie privée vendrait-il son ADN pour 1000 dollars… si rien de grave ne se produisait en conséquence ? Les catégories Westin, les intentions comportementales et les conséquences », 1-18, 2014.
https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff
Kizza, Joseph Migga, éd. Questions éthiques et sociales à l’ère de l’information. 2e éd. Textes en informatique. New York, NY : Springer, 2003.
https://doi.org/10.1007/b98842
Bryant, Randal E. et David R. O’Hallaron. Systèmes informatiques : le point de vue d’un programmeur version bêta. Upper Saddle River, NJ : Prentice Hall, 2003.
Saxe, Joshua et Hillary Sanders. Science des données sur les logiciels malveillants : détection et attribution des attaques. San Francisco, Californie : No Starch Press, 2018.
Klein, Tobias. Journal d’un chasseur de bugs : une visite guidée à travers les contrées sauvages de la sécurité logicielle. 1ère éd. No Starch Press, 2011.
Dang, Bruce, Alexandre Gazet, Elias Bachaalany et Sébastien Josse. Rétro-ingénierie pratique : x86, x64, ARM, noyau Windows, outils d’inversion et obfuscation. Indianapolis, Indiana : Wiley, 2014.
Sutton, Michael, Adam Greene et Pedram Amini. Fuzzing : découverte de vulnérabilité par force brute. Upper Saddle River, NJ : Addison-Wesley, 2007.
Eilam, Eldad. Inversion : les secrets de la rétro-ingénierie. Wiley, 2005.
Wardle, Patrick. L’art des malwares Mac. Presse sans amidon, 2022.
Sikorski, Michael. « Analyse pratique des logiciels malveillants. » Pas de presse à amidon, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)
Dowd, Mark, John McDonald et Justin Schuh. L’art de l’évaluation de la sécurité logicielle : identifier et prévenir les vulnérabilités logicielles. Indianapolis, Indiana : Addison-Wesley, 2007.
Engebretson, Pat. Les bases du piratage et des tests d’intrusion : le piratage éthique et les tests d’intrusion simplifiés. Édité par David Kennedy. Deuxième édition. Amsterdam; Boston : Syngress, une marque d’Elsevier, 2013.
Simpson, Michael T. et Nicholas Antill. Piratage éthique pratique et défense du réseau. 3e éd. Boston, MA, États-Unis : Cengage Learning, 2017.
Weidman, Géorgie. Test d’intrusion : une introduction pratique au piratage. 1ère éd. San Francisco : No Starch Press, 2014.
Marvy, Julius. Cybersécurité : un guide complet pour commencer à apprendre les bases du piratage, des tests d’intrusion et des réseaux de base. Fortugno, 2021.
Laurence, Norman. Hacking pour les débutants : un guide étape par étape pour apprendre le concept de piratage éthique. Comment utiliser la ligne de commande essentielle, les tests d’intrusion et la sécurité de base. Publié indépendamment, 2020.
Du, Wenliang. La sécurité informatique : une approche pratique. 2e éd. Syracuse : Wenliang Du, 2019.
Treadwell, Scott et Mian Zhou. « Une approche heuristique pour la détection des logiciels malveillants obfusqués. » En 2009 Conférence internationale de l’IEEE sur l’informatique du renseignement et de la sécurité, 291-99. Dallas, Texas : IEEE, 2009.
https://doi.org/10.1109/ISI.2009.5137328
Stevens, Didier. « Les documents PDF malveillants expliqués. » IEEE Security & Privacy 9, n° 1 (janvier 2011) : 80-82.
https://doi.org/10.1109/MSP.2011.14
Shin, Seungwon et Guofei Gu. « Conficker et au-delà : une étude empirique à grande échelle. » Dans Actes de la 26e conférence annuelle sur les applications de sécurité informatique, 151-60. Austin Texas États-Unis : ACM, 2010.
https://doi.org/10.1145/1920261.1920285
Egele, Manuel, Theodoor Scholte, Engin Kirda et Christopher Kruegel. « Une enquête sur les techniques et les outils d’analyse dynamique automatisée des logiciels malveillants. » ACM Computing Surveys 44, n° 2 (2012) : 1-42.
https://doi.org/10.1145/2089125.2089126
He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia et Dengguo Feng. « Évaluation automatique des plantages dus aux débordements de tas. » En 2017, 32e conférence internationale IEEE/ACM sur l’ingénierie logicielle automatisée (ASE), 274-79. Urbana, IL : IEEE, 2017.
https://doi.org/10.1109/ASE.2017.8115640
Coogan, Kevin, Gen Lu et Saumya Debray. « Débrouillage des logiciels obfusqués par la virtualisation : une approche basée sur la sémantique. » Dans Actes de la 18e conférence de l’ACM sur la sécurité informatique et des communications, 275-84. Chicago, Illinois, États-Unis : ACM, 2011.
https://doi.org/10.1145/2046707.2046739
Sharif, Monirul, Andrea Lanzi, Jonathon Giffin et Wenke Lee. « Rétro-ingénierie automatique des émulateurs de logiciels malveillants. » En 2009, 30e symposium de l’IEEE sur la sécurité et la confidentialité, 94-109, 2009.
https://doi.org/10.1109/SP.2009.27
Lee, JongHyup, Thanassis Avgerinos et David Brumley. « TIE : Ingénierie inverse de principe des types dans les programmes binaires. » In Symposium sur la sécurité des réseaux et des systèmes distribués, 1471860 octets, 2011.
https://doi.org/10.1184/R1/6469466.V1
Sun, Mingshen, Tao Wei et John C.S. Lui. « TaintART : un système pratique de suivi de flux d’informations à plusieurs niveaux pour Android RunTime. » Dans Actes de la conférence ACM SIGSAC 2016 sur la sécurité informatique et des communications, 331-42. Vienne, Autriche : ACM, 2016.
https://doi.org/10.1145/2976749.2978343
Sikorski, Michael et Andrew Honig. Analyse pratique des logiciels malveillants : le guide pratique pour disséquer les logiciels malveillants. San Francisco : No Starch Press, 2012.
Kävrestad, Joakim. Guide de la criminalistique numérique : une introduction concise et pratique. 1ère éd. SpringerBriefs en informatique. New York, NY : Springer Berlin Heidelberg, 2017.
Easttom, Chuck et Jeff Taylor. Criminalité informatique, enquêtes et droit. 1ère éd. Boston, MA : Cengage Learning PTR, 2010.
Casey, Eoghan, éd. Manuel de criminalistique et d’investigation numériques. Elsevier, 2010.
https://doi.org/10.1016/C2009-0-01683-3
Raggo, Michael T. et Chet Hosmer. Masquage de données : Exposer des données cachées dans le multimédia, les systèmes d’exploitation, les appareils mobiles et les protocoles réseau. 1ère éd. Waltham, MA : Syngress, 2012.
Hayes, Darren R. Un guide pratique pour les enquêtes de criminalistique numérique. Deuxième édition. Programme d’études sur la cybersécurité des technologies de l’information de Pearson. Hoboken, NJ : Pearson, 2021.
Cahyani, Niken Dwi Wahyu, Nurul Hidayah Ab Rahman, William Bradley Glisson et Kim-Kwang Raymond Choo. « Le rôle de la criminalistique mobile dans les enquêtes sur le terrorisme impliquant l’utilisation d’un service de stockage en nuage et d’applications de communication. » Réseaux et applications mobiles 22, n° 2 (2017) : 240-54.
https://doi.org/10.1007/s11036-016-0791-8
Quick, Darren, Ben Martini et Kim-Kwang Raymond Choo. Investigation du stockage dans le cloud. Elsevier, 2014.
https://doi.org/10.1016/C2013-0-09718-6
Philipp, Aaron, David Cowen et Chris Davis. Piratage informatique exposé. 2e éd. New York : McGraw-Hill/Osborne, 2010.
Casey, Eoghan. « Transmettre clairement les résultats de l’investigation numérique. » Enquête numérique 24 (2018) : 1-3.
https://doi.org/10.1016/j.diin.2018.03.001
Honan, Mat. « Comment les failles de sécurité d’Apple et d’Amazon ont conduit à mon piratage épique. » Wired, 6 août 2012.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson et Filippo Menczer. « Hameçonnage social ». Communications de l’ACM 50, n° 10 (1er octobre 2007) : 94-100.
https://doi.org/10.1145/1290958.1290968
Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot et Frank Stajano. « La quête du remplacement des mots de passe : un cadre pour l’évaluation comparative des schémas d’authentification Web. » Dans 2012 IEEE Symposium on Security and Privacy, 553–67, 2012.
https://doi.org/10.1109/SP.2012.44
Adams, Anne et Martina Angela Sasse. « Les utilisateurs ne sont pas l’ennemi. » Communications de l’ACM 42, n° 12 (1er décembre 1999) : 40-46.
https://doi.org/10.1145/322796.322806
Morris, Robert et Ken Thompson. « Sécurité des mots de passe : une histoire de cas. » Communications de l’ACM 22, n° 11 (1er novembre 1979) : 594-97.
https://doi.org/10.1145/359168.359172
Wondracek, Gilbert, Thorsten Holz, Christian Platzer, E. Kirda et Christopher Krügel. « Internet est-il fait pour le porno ? Un aperçu de l’industrie des adultes en ligne », 2010.
https://www.semanticscholar.org/paper/Is-the-Internet-for-Porn-An-Insight-Into-the-Online-Wondracek-Holz/943fe422f1e1b8e863be7c9496a9a9c3a63f2ecd
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore et Marie Vasek. « Mesurer l’évolution du coût de la cybercriminalité ». Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Vasek, Marie et Tyler Moore. « Il n’y a pas de repas gratuit, même en utilisant Bitcoin : suivre la popularité et les profits des escroqueries de monnaie virtuelle. » Dans Financial Cryptography and Data Security, édité par Rainer Böhme et Tatsuaki Okamoto, 44-61. Berlin, Heidelberg : Springer, 2015.
https://doi.org/10.1007/978-3-662-47854-7_4
Eeten, Michel J. G. van, Johannes M. Bauer, Hadi Asghari et Shirin Tabatabaie. « Le rôle des fournisseurs de services Internet dans l’atténuation des botnets : une analyse empirique basée sur les données de spam. » Paris : OCDE, 12 novembre 2010.
https://doi.org/10.1787/5km4k7m9n3vj-en
Anderson, Ross et Tyler Moore. « Sécurité de l’information : où l’informatique, l’économie et la psychologie se rencontrent. » Philosophical Transactions of the Royal Society A : Mathematical, Physical and Engineering Sciences 367, n° 1898 (13 juillet 2009) : 2717–27.
https://doi.org/10.1098/rsta.2009.0027
Lampson, Butler W. « Une note sur le problème du confinement. » Communications de l’ACM 16, n° 10 (1973) : 613-15.
https://doi.org/10.1145/362375.362389
Bell, David E., et Leonard J. La Padula. « Système informatique sécurisé : exposition unifiée et interprétation multics. » Rapport technique ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.
Watson, Robert N. M. « Une décennie d’extensibilité du contrôle d’accès au système d’exploitation. » Communications de l’ACM 56, n° 2 (2013) : 52-63.
https://doi.org/10.1145/2408776.2408792
Wagner, David et Dean Tribble. « Une analyse de sécurité de l’architecture Combex DarpaBrowser », 4 mars 2002.
http://www.combex.com/papers/darpa-review/security-review.pdf
Bell, David E et Leonard J. La Padula. « Systèmes informatiques sécurisés : fondements mathématiques. » ESD-TR-73-278 Division des systèmes électroniques, Commandement des systèmes de l’armée de l’air, Hanscom AFB, Bedford, MA 01731 1 (novembre 1973).
https://apps.dtic.mil/sti/pdfs/AD0770768.pdf
Valasek, Chris et Charlie Miller. « Exploitation à distance d’un véhicule de tourisme non modifié. » IOActive, 2015.
https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. « Attaques de spectre : exploitation de l’exécution spéculative. » En 2019, Symposium IEEE sur la sécurité et la confidentialité (SP), 1-19. San Francisco, CA, États-Unis : IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov et Ross Anderson. « Chip and Skim : Clonage de cartes EMV avec l’attaque Pre-Play. » Dans Symposium IEEE sur la sécurité et la confidentialité, 49-64. Société informatique IEEE, 2014.
Razavi, Kaveh, Ben Gras et Erik Bosman. « Flip Feng Shui : enfoncer une aiguille dans la pile de logiciels. » Dans les actes du 25e symposium sur la sécurité USENIX, 18. Austin, TX : USENIX L’Association des systèmes informatiques avancés, 2016.
Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy, et al. « Analyse expérimentale de la sécurité d’une automobile moderne. » Dans Actes du symposium IEEE 2010 sur la sécurité et la confidentialité, édité par David Evans et Giovanni Vigna, 447-62. États-Unis : IEEE Computer Society, 2010.
Murdoch, Steven J., Saar Drimer, Ross Anderson et Mike Bond. « La puce et le code PIN sont cassés. » Dans Actes du symposium IEEE 2010 sur la sécurité et la confidentialité, 433-46. SP ’10. États-Unis : IEEE Computer Society, 2010.
https://doi.org/10.1109/SP.2010.33
Thompson, Ken. « Réflexions sur la confiance dans la confiance. » Communications de l’ACM 27, n° 8 (1984) : 761-63.
https://doi.org/10.1145/358198.358210
Garfinkel, Simson et Heather Richter Lipford. Sécurité utilisable : histoire, thèmes et défis. Conférences de synthèse sur la sécurité de l’information, la confidentialité et la confiance. Cham : Springer International Publishing, 2014.
https://doi.org/10.1007/978-3-031-02343-9
Anderson, Ross J. Ingénierie de la sécurité : un guide pour construire des systèmes distribués fiables, deuxième édition. Indianapolis, Indiana : Wiley Publishing, 2008.
Macher, Jeffrey T., David C. Mowery et Alberto Di Minin. « La ‘non-mondialisation’ de l’innovation dans l’industrie des semi-conducteurs. » California Management Review 50, n° 1 (2007) : 217-42.
https://doi.org/10.2307/41166425
Lee, Hau, Seungjin Whang et Shiri Shneorson. « Taiwan Semiconductor Manufacturing Co. : La société de services de semi-conducteurs. » Stanford Business Graduate School, 2 mai 2006.
https://hbsp.harvard.edu/product/GS40-PDF-ENG
Christensen, Clayton M., Scott D. Anthony et Erik A. Roth. « La loi de Moore ? : l’avenir des semi-conducteurs. » Dans Voir ce qui va suivre : Utiliser les théories de l’innovation pour prédire les changements dans l’industrie. Boston : Harvard Business School Press, 2004.
Grindley, Peter C. et David J. Teece. « Gestion du capital intellectuel : licences et licences croisées dans les semi-conducteurs et l’électronique. » California Management Review 39, n° 2 (1997) : 8-41.
https://doi.org/10.2307/41165885
Shur, Michael et Jasprit Singh. « Physique des dispositifs à semi-conducteurs. » Physics Today 43, n° 10 (1er octobre 1990) : 98-99.
https://doi.org/10.1063/1.2810727
Anderson, Betty Lise et Richard L. Anderson. Principes fondamentaux des dispositifs à semi-conducteurs. Boston : McGraw-Hill Higher Education, 2005.
Ananny, Mike. « Vers une éthique des algorithmes : convocation, observation, probabilité et opportunité. » Science, technologie et valeurs humaines 41, n° 1 (2016) : 93-117.
https://doi.org/10.1177/0162243915606523
Li, Yujia, David Choi, Junyoung Chung, Nate Kushman, Julian Schrittwieser, Rémi Leblond, Tom Eccles, et al. « Génération de code au niveau de la compétition avec AlphaCode. » Science 378, n° 6624 (9 décembre 2022) : 1092-97.
https://doi.org/10.1126/science.abq1158
Stiennon, Nisan, Long Ouyang, Jeff Wu, Daniel M. Ziegler, Ryan Lowe, Chelsea Voss, Alec Radford, Dario Amodei et Paul Christiano. « Apprendre à résumer à partir de la rétroaction humaine. » arXiv, 15 février 2022.
http://arxiv.org/abs/2009.01325
Garg, Shivam, Dimitris Tsipras, Percy Liang et Gregory Valiant. « Qu’est-ce que les transformateurs peuvent apprendre en contexte ? Une étude de cas de classes de fonctions simples. arXiv, 11 août 2023.
http://arxiv.org/abs/2208.01066
Lui, Junxian, Chunting Zhou, Xuezhe Ma, Taylor Berg-Kirkpatrick et Graham Neubig. « Vers une vue unifiée de l’apprentissage par transfert efficace », arXiv, 2 février 2022.
http://arxiv.org/abs/2110.04366
Zhang, Susan, Stephen Roller, Naman Goyal, Mikel Artetxe, Moya Chen, Shuohui Chen, Christopher Dewan, et al. « OPT : Modèles de langage de transformateur pré-entraînés ouverts. » arXiv, 2022.
https://doi.org/10.48550/ARXIV.2205.01068
Clark, Kevin, Minh-Thang Luong, Quoc V. Le et Christopher D. Manning. « ELECTRA : Les encodeurs de texte de pré-entraînement en tant que discriminateurs plutôt que générateurs. » arXiv, 2020.
https://doi.org/10.48550/ARXIV.2003.10555
Liu, Yinhan, Myle Ott, Naman Goyal, Jingfei Du, Mandar Joshi, Danqi Chen, Omer Levy, Mike Lewis, Luke Zettlemoyer et Veselin Stoyanov. « RoBERTa : Une approche de pré-entraînement BERT solidement optimisée. » arXiv, 26 juillet 2019.
http://arxiv.org/abs/1907.11692
Radford, Alec et Karthik Narasimhan. « Améliorer la compréhension du langage par le pré-entraînement génératif », 2018.
https://www.semanticscholar.org/paper/Improving-Language-Understanding-by-Generative-Radford-Narasimhan/cd18800a0fe0b668a1cc19f2ec95b5003d0a5035
Peters, Matthew E., Mark Neumann, Mohit Iyyer, Matt Gardner, Christopher Clark, Kenton Lee et Luke Zettlemoyer. « Représentations de mots contextualisées profondes. » arXiv, 2018.
https://doi.org/10.48550/ARXIV.1802.05365
Manning, Christopher D. « Compréhension et raisonnement du langage humain. » Dédale 151, n° 2 (1er mai 2022) : 127-38.
https://doi.org/10.1162/daed_a_01905
Hartley, Richard et Andrew Zisserman. Géométrie à vues multiples dans la vision par ordinateur. 2e éd. Cambridge, Royaume-Uni ; New York : Cambridge University Press, 2003.
Gonzalez, Rafael C. et Richard E. Woods. Traitement d’images numériques. 3e éd. Upper Saddle River, N.J : Prentice Hall, 2008.
Sonka, Milan, Vaclav Hlavac et Roger Boyle. Traitement d’images, analyse et vision industrielle. Quatrième édition. Stamford, CT, États-Unis : Cengage Learning, 2015.
Szeliski, Richard. Vision par ordinateur : algorithmes et applications. 2e éd. Textes en informatique. Cham : Springer International Publishing, 2022.
https://doi.org/10.1007/978-3-030-34372-9
Khan, Salman, Hossein Rahmani, Syed Afaq Ali Shah et Mohammed Bennamoun. Guide des réseaux neuronaux convolutifs pour la vision par ordinateur. Conférences de synthèse sur la vision par ordinateur. Cham : Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01821-3
Goodfellow, Ian, Yoshua Bengio et Aaron Courville. Apprentissage profond. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Forsyth, David et Jean Ponce. La vision par ordinateur : une approche moderne. 2e éd. Boston : Pearson, 2012.
Bishop, Christopher M. Reconnaissance de formes et apprentissage automatique. Sciences de l’information et statistiques. New York : Springer, 2006.
Tambe, Prasanna, Peter Cappelli et Valery Yakubovich. « L’intelligence artificielle dans la gestion des ressources humaines : défis et voie à suivre. » California Management Review 61, n° 4 (2019) : 15 à 42.
https://doi.org/10.1177/0008125619867910
Chui, Michael, Martin Harrysson, James Manyika, Roger Roberts, Rita Chung, Pieter Nel et Ashley van Heteren. « L’application de l’IA pour le bien social | McKinsey. McKinsey Global Institute, décembre 2018.
https://www.mckinsey.com/featured-insights/artificial-intelligence/applying-artificial-intelligence-for-social-good
Thomas, Rachel. « Que font réellement les praticiens de l’apprentissage automatique ? » fast.ai, 12 juillet 2018.
https://www.fast.ai/posts/2018-07-12-auto-ml-1.html
Brynjolfsson, Erik, Daniel Rock et Prasanna Tambe. « Comment l’apprentissage automatique va-t-il transformer le marché du travail ? » Hoover Institution, 6 mai 2019.
https://www.hoover.org/research/how-will-machine-learning-transform-labor-market
Stevens, Nikki et Os Keyes. « Voir l’infrastructure : la race, la reconnaissance faciale et la politique des données. » Cultural Studies 35, n° 4-5 (3 septembre 2021) : 833-53.
https://doi.org/10.1080/09502386.2021.1895252
Silbey, Jessica et Woodrow Hartzog. « L’avantage des deep fakes. » Maryland Law Review 78, n° 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3837&context=mlr
Franks, Mary Anne et Ari Ezra Waldman. « Sexe, mensonges et cassette vidéo : deep fakes et délires de liberté d’expression. » Maryland Law Review 78, n° 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3835&context=mlr
Malhi, Mehhma. « Voir ne signifie plus croire : les méfaits et les avantages du deepfake. » LE CENTRE D’ÉTHIQUE (blogue), 18 février 2022.
https://ethics.org.au/to-see-no-longer-means-to-believe-the-harms-and-benefits-of-deepfake/
Rini, Regina et Leah Cohen. « Deepfakes, Deep Harms. » Journal d’éthique et de philosophie sociale 22, n° 2 (26 juillet 2022).
https://doi.org/10.26556/jesp.v22i2.1628
De Ruiter, Adrienne. « Le mal distinct des deepfakes. » Philosophie et technologie 34, n° 4 (décembre 2021) : 1311-32.
https://doi.org/10.1007/s13347-021-00459-2
Luca, Michael, Jon Kleinberg et Sendhil Mullainathan. « Les algorithmes ont aussi besoin de managers. » Harvard Business Review, janvier 2016.
https://hbr.org/2016/01/algorithms-need-managers-too
Kania, Elsa B. « Singularité du champ de bataille : intelligence artificielle, révolution militaire et future puissance militaire de la Chine. » Centre pour une nouvelle sécurité américaine (CNAS), novembre 2017.
https://s3.amazonaws.com/files.cnas.org/documents/Battlefield-Singularity-November-2017.pdf
Harris, Elisa D., Robert Rosner, James M. Acton et Herbert Lin. « Gouvernance des technologies de l’information et des cyberarmes. » Dans Gouvernance des technologies à double usage : théorie et pratique. Cambridge, Massachusetts : Académie américaine des arts et des sciences, 2016.
https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf
Buchanan, Ben. Le dilemme de la cybersécurité. Vol. 1. Oxford University Press, 2017.
https://doi.org/10.1093/acprof:oso/9780190665012.001.0001
Sayler, Kelley M. et Daniel S. Hoadley. « L’intelligence artificielle et la sécurité nationale ». Service de recherche du Congrès (CRS), 10 novembre 2020.
https://sgp.fas.org/crs/natsec/R45178.pdf
Horowitz, Michael C. « L’intelligence artificielle, la concurrence internationale et l’équilibre des pouvoirs (mai 2018). » Revue de la sécurité nationale du Texas, 2018.
https://doi.org/10.15781/T2639KP49
Scharre, Paul. L’armée de rien : les armes autonomes et l’avenir de la guerre. Première édition. New York; Londres : W. W. Norton & Company, 2018.
Danzig, Richard. « ROULETTE TECHNOLOGIQUE : Gérer la perte de contrôle alors que de nombreuses armées recherchent la supériorité technologique. » Centre pour une nouvelle sécurité américaine (CNAS), juin 2018.
http://files.cnas.org/documents/CNASReport-Technology-Roulette-DoSproof2v2.pdf?mtime=20180628072101
Bostrom, Nick. « Avantage stratégique décisif », « Scénarios multipolaires » et « L’image stratégique ». Dans Superintelligence : Paths, Dangers, Strategies, 1ère éd. Oxford : Oxford University Press, 2014.
Murphy, Kevin P. Apprentissage automatique : une perspective probabiliste. Série Calcul adaptatif et apprentissage automatique. Cambridge, Massachusetts : The MIT Press, 2012.
Kelleher, John D., Brian Mac Namee et Aoife D’Arcy. Principes fondamentaux de l’apprentissage automatique pour l’analyse prédictive des données : algorithmes, exemples travaillés et études de cas. 2e éd. Cambridge, Massachusetts : The MIT Press, 2020.
Solanas, Agusti et Antoni Martínez-Ballesté. Progrès de l’intelligence artificielle pour la protection de la vie privée et la sécurité. Vol. 1. Systèmes d’information intelligents. WORLD SCIENTIFIC, 2009.
https://doi.org/10.1142/6707
Han, Jiawei, Micheline Kamber et Jian Pei. Exploration de données : concepts et techniques. 3e éd. Waltham, MA : Morgan Kaufmann Publishers, 2012.
Witten, Ian H., Frank Eibe et Mark A. Hall. Exploration de données : outils et techniques pratiques d’apprentissage automatique. 3e éd. La série Morgan Kaufmann dans les systèmes de gestion de données. Burlington, MA : Morgan Kaufmann Publishers, 2011.
Gendreau, Michel, et Jean-Yves Potvin, dir. Manuel de métaheuristiques. 2e éd. Série internationale en recherche opérationnelle et en sciences de la gestion 1460. New York : Springer, 2010.
Brownlee, Jason. Algorithmes intelligents : des recettes de programmation inspirées de la nature. Révision 2. S.L. : LuLu.com 2012.
Zhang, David, Guangming Lu et Lei Zhang. Biométrie avancée. 1ère éd. Cham : Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-319-61545-5
Jain, Anil K., Arun A. Ross et Karthik Nandakumar. Introduction à la biométrie. New York, NY : Springer, 2011.
Chio, Clarence et David Freeman. Apprentissage automatique et sécurité : protéger les systèmes avec des données et des algorithmes. Première édition. Sébastopol, Californie : O’Reilly Media, 2018.
Wang, Bolun, Yuanshun Yao, Bimal Viswanath, Haitao Zheng et Ben Y. Zhao. « Une bonne formation s’accompagne d’une grande vulnérabilité : des attaques pratiques contre l’apprentissage par transfert. » Dans Actes de la 27e conférence USENIX sur le symposium sur la sécurité, 1281-97. SEC’18. États-Unis : USENIX Association, 2018.
Anderson, Hyrum S., Jonathan Woodbridge et Bobby Filar. « DeepDGA : Génération et détection de domaines réglés de manière contradictoire. » arXiv, 2016.
https://doi.org/10.48550/ARXIV.1610.01969
Shirazi, Hossein, Bruhadeshwar Bezawada, Indrakshi Ray et Charles Anderson. « Attaques par échantillonnage antagoniste contre la détection du phishing. » Dans Data and Applications Security and Privacy XXXIII, édité par Simon N. Foley, 11559:83–101. Cham : Springer International Publishing, 2019.
https://doi.org/10.1007/978-3-030-22479-0_5
Erba, Alessandro, Riccardo Taormina, Stefano Galelli, Marcello Pogliani, Michele Carminati, Stefano Zanero et Nils Ole Tippenhauer. « Attaques de dissimulation sous contrainte contre les détecteurs d’anomalies basés sur la reconstruction dans les systèmes de contrôle industriel. » Dans la conférence annuelle sur les applications de sécurité informatique, 480-95, 2020.
https://doi.org/10.1145/3427228.3427660
Kuleshov, Volodymyr, Shantanu Thakoor, Tingfung Lau et Stefano Ermon. « Exemples contradictoires de problèmes de classification du langage naturel », 15 février 2018.
https://openreview.net/forum?id=r1QZ3zbAZ
Demetrio, Luca, Battista Biggio, Giovanni Lagorio, Fabio Roli et Alessandro Armando. « Expliquer les vulnérabilités de l’apprentissage profond aux binaires de logiciels malveillants antagonistes », arXiv, 2019.
https://doi.org/10.48550/ARXIV.1901.03583
Kuppa, Aditya, Slawomir Grzonkowski, Muhammad Rizwan Asghar et Nhien-An Le-Khac. « Attaques en boîte noire sur les détecteurs d’anomalies profondes. » Dans Actes de la 14e Conférence internationale sur la disponibilité, la fiabilité et la sécurité, 1-10. Canterbury CA Royaume-Uni : ACM, 2019.
https://doi.org/10.1145/3339252.3339266
Gibert, Daniel, Carles Mateu et Jordi Planes. « L’essor de l’apprentissage automatique pour la détection et la classification des logiciels malveillants : développements de la recherche, tendances et défis. » Journal des applications informatiques et de réseau 153 (2020) : 102526.
https://doi.org/10.1016/j.jnca.2019.102526
Rosenberg, Ihai, Asaf Shabtai, Yuval Elovici et Lior Rokach. « Attaques antagonistes d’apprentissage automatique et méthodes de défense dans le domaine de la cybersécurité. » arXiv, 13 mars 2021.
https://doi.org/10.48550/arXiv.2007.02407
Grira, Nizar et M. Crucianu. « Clustering non supervisé et semi-supervisé : une brève enquête », 2004.
https://www.semanticscholar.org/paper/Unsupervised-and-Semi-supervised-Clustering-%3A-a-%E2%88%97-Grira-Crucianu/acb799150e4cd3a75fe79ca262047612bd8e5194
Olteanu, Alexandra, Carlos Castillo, Fernando Diaz et Emre Kıcıman. « Données sociales : biais, pièges méthodologiques et limites éthiques. » Frontiers in Big Data 2 (11 juillet 2019) : 13.
https://doi.org/10.3389/fdata.2019.00013
Mehrabi, Ninareh, Fred Morstatter, Nanyun Peng et Aram Galstyan. « Débiaiser la détection de la communauté : l’importance des nœuds faiblement connectés. » arXiv, 2019.
https://doi.org/10.48550/ARXIV.1903.08136
Fortunato, Santo et Darko Hric. « Détection de communauté dans les réseaux : un guide de l’utilisateur. » Rapports de physique 659 (2016) : 1-44.
https://doi.org/10.1016/j.physrep.2016.09.002
Zhao, Jieyu, Tianlu Wang, Mark Yatskar, Vicente Ordonez et Kai-Wei Chang. « Les hommes aiment aussi faire du shopping : réduire l’amplification des préjugés sexistes à l’aide de contraintes au niveau du corpus. » arXiv, 2017.
https://doi.org/10.48550/ARXIV.1707.09457
Mehrabi, Ninareh, Fred Morstatter, Nripsuta Saxena, Kristina Lerman et Aram Galstyan. « Une enquête sur les biais et l’équité dans l’apprentissage automatique. » ACM Computing Surveys 54, n° 6 (13 juillet 2021) : 1 à 35.
https://doi.org/10.1145/3457607
Wachter, Sandra, Brent Mittelstadt et Luciano Floridi. « Pourquoi le règlement général sur la protection des données n’existe pas de droit à l’explication de la prise de décision automatisée. » Loi internationale sur la confidentialité des données 7, n° 2 (2017) : 76-99.
https://doi.org/10.1093/idpl/ipx005
Bostrom, Nick. Superintelligence : chemins, dangers, stratégies. Oxford, Royaume-Uni ; New York, NY : Oxford University Press, 2016.
Commission européenne pour l’efficacité de la justice (CEPEJ). « Charte éthique européenne sur l’utilisation de l’intelligence artificielle dans les systèmes judiciaires et leur environnement. » Adopté lors de la 31e réunion plénière de la CEPEJ (Strasbourg) : CEPEJ, 3-4 décembre 2018.
https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c
Brownsword, Roger, Eloise Scotford et Karen Yeung, éd. « Leta Jones, Meg et Jason Millar, ‘Hacking Metaphors in the Anticipatory Governance of Emerging Technology : The Case of Regulating Robots’ » Dans The Oxford Handbook of Law, Regulation and Technology, Vol. 1. Oxford University Press, 2016.
https://doi.org/10.1093/oxfordhb/9780199680832.001.0001
Guadamuz, Andres. « Les androïdes rêvent-ils de droit d’auteur électrique ? Analyse comparative de l’originalité dans les œuvres générées par l’intelligence artificielle. Intellectual Property Quarterly 2017, n° 2 (9 février 2017) : 169-86.
https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1
Groupe d’experts indépendant de haut niveau sur l’intelligence artificielle mis en place par la Commission européenne : Mis en place par la Commission européenne. « Directives éthiques pour une IA digne de confiance », 8 avril 2019.
https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf
Leenes, Ronald, Erica Palmerini, Bert-Jaap Koops, Andrea Bertolini, Pericle Salvini et Federica Lucivero. « Défis réglementaires de la robotique : quelques lignes directrices pour aborder les questions juridiques et éthiques. » Droit, innovation et technologie 9, n° 1 (2 janvier 2017) : 1-44.
https://doi.org/10.1080/17579961.2017.1304921
Calo, Ryan. « Politique en matière d’intelligence artificielle : une feuille de route ». Journal électronique SSRN, 2017.
https://doi.org/10.2139/ssrn.3015350
Sutton, Richard S. et Andrew G. Barto. L’apprentissage par renforcement : une introduction. Deuxième édition. Série Calcul adaptatif et apprentissage automatique. Cambridge, Massachusetts : The MIT Press, 2018.
Théodoride, Sergios et Konstantinos Koutroumbas. Reconnaissance de formes. 4e éd. Burlington Heidelberg : Academic Press, 2009.
Zhang, Aston, Zachary C. Lipton, Mu Li et Alexander J. Smola. « Plongez dans l’apprentissage profond », arXiv, 22 août 2023.
http://arxiv.org/abs/2106.11342
Nielsen, Michael A. Réseaux neuronaux et apprentissage profond, 2019.
http://neuralnetworksanddeeplearning.com
Tunstall, Lewis, Leandro von Werra et Thomas Wolf. Traitement du langage naturel avec des transformateurs : création d’applications de langage avec un visage câlin. Première édition. Sébastopol, Californie : O’Reilly Media, 2022.
Rao, Delip et Brian McMahan. Traitement du langage naturel avec PyTorch : créez des applications de langage intelligentes à l’aide du Deep Learning. Première édition. Sébastopol, Californie : O’Reilly Media, 2019.
Goodfellow, Ian, Yoshua Bengio et Aaron Courville. Apprentissage profond. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Goldberg, Yoav. « Une introduction aux modèles de réseaux neuronaux pour le traitement du langage naturel. » arXiv, 2015.
https://doi.org/10.48550/ARXIV.1510.00726
Eisenstein, Jacob. Introduction au traitement du langage naturel. Calcul adaptatif et apprentissage automatique. La presse du MIT, 2019.
Jurafsky, Daniel et James H. Martin. Traitement de la parole et du langage : une introduction au traitement du langage naturel, à la linguistique informatique et à la reconnaissance vocale. Série Prentice Hall en intelligence artificielle. Upper Saddle River, N.J : Prentice Hall, 2000.
Kochenderfer, Mykel J., Tim A. Wheeler et Kyle H. Wray. Algorithmes pour la prise de décision. Cambridge, Massachusetts : The MIT Press, 2022.
Agarwal, Alekh, Nan Jiang et S. Kakade. « Apprentissage par renforcement : théorie et algorithmes », 2019.
https://www.semanticscholar.org/paper/Reinforcement-Learning%3A-Theory-and-Algorithms-Agarwal-Jiang/8ef87e938b53c7f3ffdf47dfc317aa9b82848535
Bertsekas, Dimitri P. Apprentissage par renforcement et contrôle optimal. 2e impression (y compris les révisions rédactionnelles). Belmont, Massachusetts : Athena Scientific, 2019.
Barbier, David. Raisonnement bayésien et apprentissage automatique. 1ère éd. Cambridge University Press, 2012.
https://doi.org/10.1017/CBO9780511804779
MacKay, David J.C. Théorie de l’information, inférence et algorithmes d’apprentissage. Cambridge University Press, 2003.
Bishop, Christopher M. Reconnaissance de formes et apprentissage automatique. Sciences de l’information et statistiques. New York : Springer, 2006.
Mohri, Mehryar, Afshin Rostamizadeh et Ameet Talwalkar. « Introduction. » Dans Fondements de l’apprentissage automatique, 504. La presse du MIT, 2018.
https://mitpress.mit.edu/9780262039406/foundations-of-machine-learning/
Murphy, Kevin P. « Chapitre 24 : Inférence de Monte Carlo par chaîne de Markov (MCMC) » et « Chapitre 25 : Clustering. » Dans l’apprentissage automatique : une perspective probabiliste. Londres, Angleterre : The MIT Press, 2012.
Wyner, Abraham J., Matthew Olson, Justin Bleich et David Mease. « Expliquer le succès d’AdaBoost et des forêts aléatoires en tant que classificateurs interpolateurs. » arXiv, 29 avril 2017.
http://arxiv.org/abs/1504.07676
Hastie, Trevor, Robert Tibshirani et Jerome Friedman. Les éléments de l’apprentissage statistique : exploration de données, inférence et prédiction. 2e éd. Springer Series in Statistics. New York, NY : Springer New York, 2009.
https://doi.org/10.1007/978-0-387-84858-7
Wasserman, Larry. L’ensemble des statistiques : un cours concis sur l’inférence statistique. Textes Springer en statistiques. New York, NY : Springer New York, 2004.
https://doi.org/10.1007/978-0-387-21736-9
Géron, Aurélien. Apprentissage automatique pratique avec Scikit-Learn, Keras et TensorFlow : concepts, outils et techniques pour créer des systèmes intelligents. 2e éd. Sébastopol, Californie : O’Reilly, 2019.
Artasanchez, Alberto et Prateek Joshi. L’intelligence artificielle avec Python : votre guide complet pour créer des applications intelligentes à l’aide de Python 3.x. Deuxième édition. Birmingham Mumbai : Packt, 2020.
Beazley, David M. et Brian K. Jones. Livre de recettes Python. Troisième édition. Sébastopol, Californie : O’Reilly, 2013.
Holm, Elizabeth A. « En défense de la boîte noire. » Science 364, n° 6435 (5 avril 2019) : 26-27.
https://doi.org/10.1126/science.aax0162
Suresh, Harini et J. Guttag. « Un cadre pour comprendre les conséquences involontaires de l’apprentissage automatique. » ArXiv, 28 janvier 2019.
https://www.semanticscholar.org/paper/A-Framework-for-Understanding-Unintended-of-Machine-Suresh-Guttag/61c425bdda0e053074e96c3e6761ff1d7e0dd469
Miller, Alex P. « Vous voulez des décisions moins biaisées ? Utilisez des algorithmes. Harvard Business Review, 26 juillet 2018.
https://hbr.org/2018/07/want-less-biased-decisions-use-algorithms
Crawford, Kate. « Les biais cachés dans le Big Data. » Harvard Business Review, 1er avril 2013.
https://hbr.org/2013/04/the-hidden-biases-in-big-data
Hao, Karen. « Quand les algorithmes se trompent, c’est l’humain le plus proche qui est blâmé. » MIT Technology Review, 28 mai 2019.
https://www.technologyreview.com/2019/05/28/65748/ai-algorithms-liability-human-blame/
Boddington, Paula. Vers un code de déontologie de l’intelligence artificielle. Intelligence artificielle : fondements, théorie et algorithmes. Cham : Springer International Publishing, 2017.
https://doi.org/10.1007/978-3-319-60648-4
Dignum, Virginie. « Intelligence artificielle responsable : concevoir l’IA pour les valeurs humaines », 2017.
https://www.semanticscholar.org/paper/Responsible-Artificial-Intelligence%3A-Designing-Ai-Dignum/c9fd2a6b240caf3d18f641d5956e71cbd29930e3
Wallach, Wendell et Colin Allen. Machines morales. Oxford University Press, 2009.
https://doi.org/10.1093/acprof:oso/9780195374049.001.0001
Lin, Patrick et Keith Abney, éd. Éthique des robots 2.0 : des voitures autonomes à l’intelligence artificielle. New York, NY : Oxford University Press, 2017.
Russell, Stuart J. et Peter Norvig. L’intelligence artificielle : une approche moderne. 4e éd. Série Pearson en intelligence artificielle. Hoboken : Pearson, 2021.
Brachman, Ronald J. et Hector J. Levesque. Représentation des connaissances et raisonnement. Amsterdam; Boston : Morgan Kaufmann, 2004.
Marsland, Stephen. L’apprentissage automatique : une perspective algorithmique. Série Chapman & Hall/CRC sur l’apprentissage automatique et la reconnaissance des formes. Boca Raton : CRC Press, 2009.
Poole, David L. et Alan K. Mackworth. Intelligence artificielle : fondements des agents informatiques. 2e éd. Cambridge University Press, 2017.
https://doi.org/10.1017/9781108164085