Institut numerique

BIBLIOGRAPHIE

Dictionnaires et codes :

-Code des assurances, 18è ed., Dalloz, 2012
-Code civil, 112è ed, Dalloz, 2013
-Code pénal, 110è ed, Dalloz, 2013
-Dictionnaire Hachette encyclopédique, édition 2000

Ouvrages :

-DE COURCY (R.), Les systèmes d’information en réadaptation, Québec, Réseau international CIDIH et facteurs environnementaux, 1992, no 5 vol. 1-2 P. 7-10
-JABER (A.), Les infractions commises sur Internet, Editions L’Harmattan, 2009
-KULLMANN (J.), Lamy assurances, Editions Lamy, 2012, n°89, p. 63
-LAMBERT-FAIVRE (Y.), LEVENEUR (L.), Droit des assurances, Précis Dalloz, 13ème édition
-MAYAUX (L.), Le risque assurable, Chapitre XI, Traité de droit des assurances, Tome 3, L.G.D.J., 2002, p 794
-PETAUTON (P.), L’opération d’assurance : définitions et principes, Encyclopédie de l’assurance, Economica, 1997, p. 427
-QUEMENER Myriam & FERRY Joël, Cybercriminalité – Défi mondial et réponses, Economica, 2007

Articles et chroniques :

-BAUME (T.), Le cyber-risque prend de l’assurance, L’argus de l’assurance n° 7291, 23 novembre 2012
-DUFRÊNE (C.), Pertes de données: amende record pour Zurich, Argusdelassurance.com, publié le 24 août 2010).
-FOUQUET (C.), Cyber-espionnage : mise à jour d’un vaste réseau touchant une quarantaine de pays, Lesechos.fr, 5 juin 2013
-GHERNAOUTI-HELI (S.), Comment lutter contre la cybercriminalité, Pour la Science n°391, mai 2010 p. 24-27
-KARAYAN (R.), Cyberguerre: faut-il craindre les dommages collatéraux ?, lexpansion.lexpress.fr, publié le 8 juin 2012
-LEJOUX (C.), La cyber-attaque sur PlayStation Network pourrait coûter très cher à Sony, Latribune.fr, publié le 28 avril 2011
-LEJOUX (C.), La cybercriminalité, un business à 1.000 milliards, Latribune.fr, publié le 1er juillet 2011
– LEJOUX (C.), Nintendo est à son tour victime d’une cyber-attaque, Latribune.fr, publié le 6 juin 2011
-MAYEGA (E.), Cybercriminalité, la lutte s’organise, La Tribune de l’assurance, n°172, p. 83
-MAYEGA (E.), Le cloud computing, au-delà de l’effet de mode, La Tribune de l’assurance, n°155, février 2011, p.64
-RENARD (I.), Le cloud computing, La semaine juridique – Entreprise et Affaires,13 décembre 2012, n°50, p.5
-ROBART (M.), Les sanctions pécuniaires à la limite de l’assurabilité, Argusdelassurance.com, publié le 16 novembre 2012
-ROUSSEAU (Y.), Plus de 100 millions de comptes Sony auraient été piratés par des hackers, Les Echos n° 20925 du 04 Mai 2011 p.23

Jurisprudence :

-Cass. Crim. 30 octobre 2001, Forum des Compétences, Obligations en matière de sécurité des systèmes d’information, juin 2011
-Cass. Com.19 décembre 1995, Forum des Compétences, Obligations en matière de sécurité des systèmes d’information, juin 2011
-Cass. ass. plén., 19 mai 1988, RTDciv 1989, 89
-Cass. Ass. Plén., 25 février 2000, JCP 2000, G, II, 10295

Ressources internet :

-Dictionnaire gratuit en ligne :
www.larousse.fr
-Dictionnaire gratuit en ligne :
www.linternaute/dictionnaire.fr
-Site internet du Centre National de Ressources Textuelles et Lexicales :
www.cnrtl.fr
-Site internet d’information :
www.atlantico.fr
Atlantico.fr, Tous hackés ? Le point sur l’ampleur du cyber-espionnage, publié le 2 juin 2013
– Site internet d’information :
www.20minutes.fr
20minutes.fr, Twitter planté par une cyberattaque, publié le 6 août 2009
-Site internet du journal Le Monde :
www.lemonde.fr
Lemonde.fr, Bercy victime d’une vaste opération de piratage informatique, publié le 7 mars 2011
-Site internet du journal L’Express :
www.lexpress.fr
-Lexpress.fr, Albert Gonzalez, un pirate informatique, écope de 20 ans de prison, publié le 29 mars 2010
-Lexpress.fr, Scandale Prism: espionnée, l’Europe réclame des comptes aux Américains, publié le 30 juin 2013
-Site internet du CLUSIF :
www.clusif.asso.fr
-Site d’information sur les Blogs, la High Tech et le Web :
http://blogradar.fr
-Site internet de la CNIL :
www.cnil.fr
-Site internet du journal Les Echos :
www.lesechos.fr
Lesechos.fr, Le FBI accède aux serveurs de Google, Skype et Facebook, Obama assume, publié le 7 juin 2013
-Site internet du Ministère de l’Intérieur :
www.interieur.gouv.fr

Textes réglementaires et législatifs :

-COM(2012) 140 final Communication de la commission au conseil et au parlement européen Combattre la criminalité à l’ère numérique: établissement d’un Centre européen de lutte contre la cybercriminalité, 28 mars 2012
-COM(2012) 11 final. 2012/0011 (COD) Proposition de Règlement du Parlement Européen et du Conseil relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (règlement général sur la protection des données, 25 janvier 2012
-COM (2010) 609/3 Communication de la commission au parlement européen, au conseil, au comité économique et social européen et au comité des régions – Une approche globale de la protection des données à caractère personnel dans l’UE, 4 novembre 2010
-Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données
-Directive 2009/136/CE portant modification des directives 2002/22/CE « secteur universel », 2002/58/CE « vie privée et communications électroniques » et du règlement n°2006/2004 « relatif à la coopération entre les autorités nationales chargées de veiller à l’application de la législation en matière de protection des consommateurs »
-Directive 2009/140/CE portant modification des directives 2002/21/CE « cadre » et 2002/19/CE « accès » et 2002/20/CE « autorisation ».
-Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés
-Loi n°88-19 du 5 janvier 1988 sur la fraude informatique
-Loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés

Etudes, rapports et enquêtes :

-ARCEP, Etude sur le périmètre de la notion d’opérateur de communications électroniques, juin 2011
-CLUSIF, L’hacktivisme en 2011 : entre enfantillage et conscience politique, Panorama de la Cybercriminalité – Année 2011
-CLUSIF, Menaces informatiques et pratiques de sécurité en France, juin 2012
-Direction centrale des systèmes d’information, Guide n°650, Menaces sur les systèmes informatiques, 12 septembre 2006
-Entreprise Strategy Group, Replication technologies for business continuity and disaster recovery, septembre 2011
-EuroCloud France, Livre Blanc – L’évolution maitrisée vers le IaaS/PaaS, novembre 2011
-Gartner Predicts 2012, www.gartner.com
-G Data, Rapport de sécurité, juillet-septembre2009
-Harvard Business Review Analytic Services, Meeting the Cyber Risk Challenge, 2013
-MARKESS International, Référentiel de Pratiques, Le Cloud Computing dans les PME Françaises, décembre 2012
-McAfee, State of Security, 2011
-McKinsey&Company, Impact d’Internet sur l’économie française – Comment Internet transforme notre pays, mars 2011
-Norton cybercrime report, 2012
-OCDE, Rapport sur les “futurs chocs mondiaux”, juin 2011
-PAC – EMC, Intel, VMware, Livre Blanc – Le Cloud Computing en France, 2010
-Ponemon Institute, Cost of Data Breach Study 2013, mai 2013
-Ponemon Institute, 2013 Cost of Data Breach Study : France, mai 2013
-PWC, Global Economic Crime Survey, 2011
-Symantec, State of information survey, juillet 2012
-TrustWave, 2012 Global Security Report
-World Economic Forum Annual Meeting 2012 Report, Davos-Klosters, Switzerland, 25-29 janvier 2012

Autres :

-Forum des Compétences, Obligations en matière de sécurité des systèmes d’information, juin 2011
-GOSSE (J.), MAGNAN (A.), CHENUT (H.), BEAUME (F.), Cyber résilience : protéger ses données et celles de ses clients, 21ème Rencontres de l’Association pour le management des risques et des assurances des entreprises (AMRAE), Lyon, février 2013
-Guide CNIL, Gérer les risques sur les libertés et la vie privée, édition 2012
-Interview téléphonique de M. Luc VIGNANCOUR, Directeur adjoint du département FINPRO – risques spéciaux chez Marsh, février 2013.

Retour au menu : Les cyber-risques dans l’entreprise : enjeux et assurance