-
Notifications
You must be signed in to change notification settings - Fork 13
/
Copy pathTheses_Rapports.bib
121 lines (97 loc) · 4.69 KB
/
Theses_Rapports.bib
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
%Nous rassemblon ici des thèses qui présentent un intérêt pour le projet M82 dans les domaines de la cybersécurité, de la cyberdéfense et de la lutte contre la manipulation numérique
%merci d'utiliser le format ci-dessous pour saisir vos propositions
%We bring together here theses that are of interest to the M82 project in the fields of cybersecurity, cyber defense and the fight against digital manipulation
%Please use the format below to enter your proposals
@phdthesis{Zoran,
author = {Zoran Racic},
title = {\'Etude et essais du spectromètre à plasma {DYMIO}
de la mission {MARS 96}},
publisher = {Université Pierre et Marie Curie},
year = {1996}
}
voir également : https://doc.archives-ouvertes.fr/x2hal/champs-bibtex-obligatoiresoptionnels-par-type/
--------------------------------------------------------------------------------------------------------------------------------------------
@comment {A}
@comment {B}
@article{bateman2021measuring,
title={Measuring the efficacy of influence operations countermeasures: Key findings and gaps from empirical research},
author={Bateman, Jon and Hickok, Elonnai and Shapiro, Jacob N and Courchesne, Laura and Ilhardt, Julia},
year={2021},
url = {https://policycommons.net/artifacts/1818182/measuring-the-efficacy-of-influence-operations-countermeasures/2555643/},
publisher={CEIP: Carnegie Endowment for International Peace}}
@comment {C}
@phdthesis{calvet2013analyse,
title={Analyse dynamique de logiciels malveillants},
author={Calvet, Joan},
year={2013},
school={Universit{\'e} de Lorraine},
url = {https://www.theses.fr/2013LORR0083}}
@manual{CharonJBJV,
title = {Les opérations d'influence chinoises},
author = {Charon, Paul and Jeang{\`e}ne Vilmer, Jean-Baptiste},
institution = {Institut de recherche stratégique de l'/école militaire IRSEM},
year = {2021},
note = {Un rapport très dense et complet sur le modèle chinois de guerre de l'information},
x-language = {fr},
x-reporttype = {Rapport de recherche},
keyword = {Chine, infowar, désinformation, influence}}
@comment {D}
@comment {E}
@comment {F}
@phdthesis{freyssinet2015lutte,
title={Lutte contre les botnets: analyse et strat{\'e}gie},
author={Freyssinet, {\'E}ric},
year={2015},
school={Universit{\'e} Pierre et Marie Curie-Paris VI},
url = {https://theses.hal.science/tel-01274007/document}}
@comment {G}
@comment {H}
@comment {I}
@comment {J}
@comment {K}
@phdthesis{kaczmarek2008fondements,
title={Des fondements de la virologie informatique vers une immunologie formelle},
author={Kaczmarek, Matthieu},
year={2008},
school={Th{\`e}se de Doctorat d’Universit{\'e}, Institut National Polytechnique de Lorraine~…},
url = {https://www.theses.fr/2008INPL097N}}
@comment {L}
@comment {M}
@article{center76apt1,
title={APT1 Exposing One of China’s Cyber Espionage Units, 2013},
author={Center, Mandiant Intelligence},
journal={URL: https://www. fireeye. com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report. pdf (), p{\'a}g},
volume={76},
pdf = {https://www.mandiant.com/sites/default/files/2021-09/mandiant-apt1-report.pdf},
note = {Nous avons choisi de faire figurer dans notre sélection, le rapport APT 1 de 2013 car il constitue une véritable bascule dans l'histoire de la CTI et de la conflictualité dans le cyberespace. En effet, pour la première fois, un acteur privé expose publiquement un attaquant étatique. Il s'agit de la première attribution publique par un acteur privé.}}
@comment {N}
@inproceedings{naik2022comparing,
title={Comparing attack models for it systems: Lockheed martin’s cyber kill chain, mitre att\&ck framework and diamond model},
author={Naik, Nitin and Jenkins, Paul and Grace, Paul and Song, Jingping},
booktitle={2022 IEEE International Symposium on Systems Engineering (ISSE)},
pages={1--7},
year={2022},
organization={IEEE},
url = {https://ieeexplore.ieee.org/abstract/document/10005490}}
@comment {O}
@comment {P}
@comment {Q}
@comment {R}
@comment {S}
@comment {T}
@comment {U}
@comment {V}
@manual{JBJV,
title = {Les manipulations de l'information : un défi pour nos démocraties},
author = {Jeang{\`e}ne Vilmer, Jean-Baptiste and Escoria Alexandre and Guillaume Marine and Herrera Janaina},
institution = {Institut de recherche stratégique de l'/école militaire (IRSEM) and Centre d’analyse de prévision et de stratégie (CAPS)},
year = {2018},
note = {},
x-language = {fr},
x-reporttype = {Rapport de recherche},
pdf = {https://www.diplomatie.gouv.fr/IMG/pdf/les_manipulations_de_l_information_2__cle04b2b6.pdf},
keyword = {infowar, désinformation, influence, manipulation de l'information}}
@comment {W}
@comment {X}
@comment {Y}
@comment {Z}