Page 39 - revue_N21 - decembre 2017
P. 39

5 The Industrial Internet of Things : Connectivi-  méthodes techniques dans l’étude des traces   internet/akamai-mirai-botnet-threat-
         ty  Framework.  https://www.iiconsortium.org/  qui  prennent  leur  origine  dans  une  activité   advisory.pdf
         pdf/IIC_PUB_G5_V1.0_PB_20170228.pdf    criminelle,  ou  litigieuse  en  matière  civile,   17  http://www.interieur.gouv.fr/content/do
                                            réglementaire ou administrative (in crimino-
         6  Communication  de  machine  à  machine :                           wnload/101311/797853/file/Etat-de-la-
         permettre  des  communications  entre  objets   logie.com).           menace-Janvier-2017.pdf
         ou dispositifs électroniques sans intervention   13  http://blog.whitescope.io/2017/05/unde   18 Un bug bounty est un programme propo-
         humaine.                           rstanding-pacemaker-systems.html         sé  par  de  nombreux  sites  web  et  dévelop-
         7 Michael E. Porter, Professor at Harvard Busi-  14  DNS  (Domain  Name  Server) :  système  de   peurs de logiciel qui permet à des personnes
         ness  School.  Spécialiste  de  la  concurrence  et   noms de domaine ou système d’adressage de   de recevoir reconnaissance et compensation
         des stratégies de l’entreprise moderne.    nom  de  domaine.  Il  assure  la  correspon-  après avoir rapporté des bugs, surtout ceux
                                            dance   entre   les   noms   de   domaine   concernant des failles et des vulnérabilités.
         8 Haas G., Crenn J.P., Quéméner M., L’internet
         des objets : la 3ème révolution informatique,   (www.nomdedomaine.fr) et les adresses IP.   19  https://www.owasp.org/index.php/OWAS
         Edition Kawa, 2017.                15 Botnet : réseaux d’ordinateurs (de bots ou   P_Internet_of_Things_Project
                                            zombies)  jouant le rôle d’un relais pour des
         9  citation  de  Jérôme  de  Nomazy  de  l’équipe                     20  Définition  du  Larousse  :  http://www.lar
         «Cognitive Solutions» d’IBM.       opérations  de  spamming,  de  phishing  ou   ousse.fr/dictionnaires/francais/algorith
                                            pour  des  attaques  par  Déni  de  service  (ou   me/2238
         10   https://www.sncf-reseau.fr/fr/a-propos/  DDos-  Distributed  Denial  of  Service).  La
         notre-strategie/drones-et-entreprises    constitution  d’un  Botnet  est  précédée  par   21 Google, Amazon, Facebook, Apple.
         11   https://www.washingtonpost.com/news/  l’installation,  sur  les  ordinateurs  ou  les  ob-  22  https://www.legifrance.gouv.fr/affichTex
         the-switch/wp/2016/12/28/can-alexa-help-  jets connectés de plusieurs utilisateurs, d’un   te.do?cidTexte=JORFTEXT000000875419
         solve-a-murder-police-think-so-but-amazon-  programme  malveillant  permettant  la  prise
         wont-give-up-her-data/?            de contrôle à distance de ces dispositifs.
         utm_term=.9ea29f421d66             16 Source AKAMAI : https://www.akamai.com/
         12  La science  forensique,  ou  la forensique,   fr/fr/multimedia/documents/state-of-the-
         applique  une  démarche  scientifique  et  des




                                            OUVRAGES RÉCENTS



                CYBERDROIT - LE DROIT À L'ÉPREUVE DE L'INTERNET


                                         AUTEUR : CHRISTIANE FÉRAL-SCHUHL
                                                   EDITEUR : DALLOZ


         Résumé                                                                 des  opérateurs  de  communica-
                                                                                tions électroniques.
         Les  hautes  juridictions  fran-
         çaises  et  européennes  conti-                                        Sur  la  protection  du  droit
         nuent  à  construire  la  jurispru-                                    d'auteur, le dispositif a évolué.
         dence en droit des technologies                                        Le  système  de  nommage  en  se
         de  l'information  et  de  la  com-                                    précise.  Comment  accorder  le
         munication.  Dans  l'ensemble                                          régime  de  responsabilité  des
         des  disciplines  juridiques  des                                      acteurs  de  l'internet  avec  les
         solutions adaptées sont recher-                                        nouveaux  métiers  du  web  ?  La
         chées  aux  questions  posées.                                         jurisprudence  n'en  finit  pas
         Comment la collecte et le trans-                                       d'osciller  entre  le  régime  de
         fert de données à caractère per-                                       responsabilité  éditoriale  et  ce-
         sonnel  peuvent-ils  être  au  ser-                                    lui de la responsabilité de l'hé-
         vice  de  chacun  sans  porter  at-                                    bergeur.  Contre  l'inflation  des
         teinte   aux   libertés   indivi-                                      actes  de  cybercriminalité,  de
         duelles  ?Sur  la  cybersurveil-                                       nouvelles  mesures  nationales,
         lance,  où  placer  la  frontière                                      européennes  et  internationales
         entre  pouvoir  de  contrôle  de                                       ont  modernisé  les  méthodes
         l'employeur,  devoir  de  loyauté                                      d'investigation  des  autorités
         de  l'employé  et  protection  de   geant  le  cyberconsommateur  ?    d'enquête  et  renforcent  la  coo-
         ses libertés fondamentales ?        Le   dispositif   protecteur   à   pération  entre  autorités  judi-
         Comment  encourager  le  com-       l'égard  des  cybercommerçants     ciaires,  particulièrement  pour
         merce  en  ligne  tout  en  proté-  a été renforcé, particulièrement   la protection des mineurs.


                                                                                                            39
                                                     N 32– Décembre  2017
                                                      °
   34   35   36   37   38   39   40   41   42   43   44