Page 39 - revue_N21 - decembre 2017
P. 39
5 The Industrial Internet of Things : Connectivi- méthodes techniques dans l’étude des traces internet/akamai-mirai-botnet-threat-
ty Framework. https://www.iiconsortium.org/ qui prennent leur origine dans une activité advisory.pdf
pdf/IIC_PUB_G5_V1.0_PB_20170228.pdf criminelle, ou litigieuse en matière civile, 17 http://www.interieur.gouv.fr/content/do
réglementaire ou administrative (in crimino-
6 Communication de machine à machine : wnload/101311/797853/file/Etat-de-la-
permettre des communications entre objets logie.com). menace-Janvier-2017.pdf
ou dispositifs électroniques sans intervention 13 http://blog.whitescope.io/2017/05/unde 18 Un bug bounty est un programme propo-
humaine. rstanding-pacemaker-systems.html sé par de nombreux sites web et dévelop-
7 Michael E. Porter, Professor at Harvard Busi- 14 DNS (Domain Name Server) : système de peurs de logiciel qui permet à des personnes
ness School. Spécialiste de la concurrence et noms de domaine ou système d’adressage de de recevoir reconnaissance et compensation
des stratégies de l’entreprise moderne. nom de domaine. Il assure la correspon- après avoir rapporté des bugs, surtout ceux
dance entre les noms de domaine concernant des failles et des vulnérabilités.
8 Haas G., Crenn J.P., Quéméner M., L’internet
des objets : la 3ème révolution informatique, (www.nomdedomaine.fr) et les adresses IP. 19 https://www.owasp.org/index.php/OWAS
Edition Kawa, 2017. 15 Botnet : réseaux d’ordinateurs (de bots ou P_Internet_of_Things_Project
zombies) jouant le rôle d’un relais pour des
9 citation de Jérôme de Nomazy de l’équipe 20 Définition du Larousse : http://www.lar
«Cognitive Solutions» d’IBM. opérations de spamming, de phishing ou ousse.fr/dictionnaires/francais/algorith
pour des attaques par Déni de service (ou me/2238
10 https://www.sncf-reseau.fr/fr/a-propos/ DDos- Distributed Denial of Service). La
notre-strategie/drones-et-entreprises constitution d’un Botnet est précédée par 21 Google, Amazon, Facebook, Apple.
11 https://www.washingtonpost.com/news/ l’installation, sur les ordinateurs ou les ob- 22 https://www.legifrance.gouv.fr/affichTex
the-switch/wp/2016/12/28/can-alexa-help- jets connectés de plusieurs utilisateurs, d’un te.do?cidTexte=JORFTEXT000000875419
solve-a-murder-police-think-so-but-amazon- programme malveillant permettant la prise
wont-give-up-her-data/? de contrôle à distance de ces dispositifs.
utm_term=.9ea29f421d66 16 Source AKAMAI : https://www.akamai.com/
12 La science forensique, ou la forensique, fr/fr/multimedia/documents/state-of-the-
applique une démarche scientifique et des
OUVRAGES RÉCENTS
CYBERDROIT - LE DROIT À L'ÉPREUVE DE L'INTERNET
AUTEUR : CHRISTIANE FÉRAL-SCHUHL
EDITEUR : DALLOZ
Résumé des opérateurs de communica-
tions électroniques.
Les hautes juridictions fran-
çaises et européennes conti- Sur la protection du droit
nuent à construire la jurispru- d'auteur, le dispositif a évolué.
dence en droit des technologies Le système de nommage en se
de l'information et de la com- précise. Comment accorder le
munication. Dans l'ensemble régime de responsabilité des
des disciplines juridiques des acteurs de l'internet avec les
solutions adaptées sont recher- nouveaux métiers du web ? La
chées aux questions posées. jurisprudence n'en finit pas
Comment la collecte et le trans- d'osciller entre le régime de
fert de données à caractère per- responsabilité éditoriale et ce-
sonnel peuvent-ils être au ser- lui de la responsabilité de l'hé-
vice de chacun sans porter at- bergeur. Contre l'inflation des
teinte aux libertés indivi- actes de cybercriminalité, de
duelles ?Sur la cybersurveil- nouvelles mesures nationales,
lance, où placer la frontière européennes et internationales
entre pouvoir de contrôle de ont modernisé les méthodes
l'employeur, devoir de loyauté d'investigation des autorités
de l'employé et protection de geant le cyberconsommateur ? d'enquête et renforcent la coo-
ses libertés fondamentales ? Le dispositif protecteur à pération entre autorités judi-
Comment encourager le com- l'égard des cybercommerçants ciaires, particulièrement pour
merce en ligne tout en proté- a été renforcé, particulièrement la protection des mineurs.
39
N 32– Décembre 2017
°