BIBLIOGRAPHE

Articles

 

- KASPERSKY Lab, 2011, 72% des entreprises bloquent l’accès aux réseaux sociaux (mondial).

- 2011, Les criminels visent les périphériques mobiles et les réseaux sociaux, BBC news, partie technology, http://www.bbc.co.uk/news/technology-12967254. 2009, Malwares, spams, réseaux sociaux, constat 2009 et que sera 2010?, www.laurentgentil.wordpress.com

-Wilson, C., Attention au spam social, www.slate.fr. YONNET, P., 2008, Lutte contre le spamdexing. Pierre, Propagation du spam, www.assiste.com.

-Gorisse, M., 2011, Les réseaux sociaux ne sont plus « non grata » dansl'entreprise, http://www.rue89.com/rue89-eco/2011/12/05/reseaux-sociaux-lentreprise-vs-les-jeunes-la-guerre-naura-pas-lieu-227101.

-Techweb, 2011, <>, Lexis Nexis News and Business, http://www.lexisnexis.com/fr/business/results/docview/docview.do?docLinkInd=tr ue&risb=21_T13544682824&format=GNBFULL&sort=BOOLEAN&startDocNo=1&res ultsUrlKey=29_T13544682828&cisb=22_T13544682827&treeMax=true&treeWidth= 0&csi=295551&docNo=1

-Lhopiteau, S., 2010, Réseaux sociaux, le nouveau repaire des cybercriminels, http://www.usinenouvelle.com/article/reseaux-sociaux-le-nouveau-repaire-des- cybercriminels.N131685 .

-JurisClasseur Commercial, 2009, Le « spamming », http://www.lexisnexis.com/fr/droit/results/docview/docview.do?doc LinkInd=true&risb=21_T13545578474&format=GNBFULL&sort=null&s tartDocNo=1&resultsUrlKey=29_T13545578478&cisb=22_T13545578 477&treeMax=true&treeWidth=0&csi=268033&docNo=19 .

 

Rapports

-Veysset, F., 2009, Portrait robot de la cybercriminalité en 2008, http://www.techniques-ingenieur.fr/actualite/informatique- electronique-telecoms-thematique_193/portrait-robot-de-la- cybercriminalite-en-2008-article_6157/.

-Wang, D., Irani, D., Pu, C., 2010, A social spam detection framework, College of Computing, http://delivery.acm.org/10.1145/2040000/2030382/p46- wang.pdf?ip=194.214.158.221&acc=ACTIVE%20SERVICE&CFID=58673472&CFT OKEN=67573589&__acm__=1324292392_366146fe39c0c18d70e6d69894981b ee.

-Wüest, C., 2010, The ricks of social networking. Stringhini, G., Kruegel, C., Vigna, G., 2010, Detecting spammers on social networks, http://delivery.acm.org/10.1145/1930000/1920263/p1- stringhini.pdf?ip=194.214.158.221&acc=ACTIVE%20SERVICE&CFID=5867347 2&CFTOKEN=67573589&__acm__=1324292285_d04ea07bb37b63f4f15c66 71d2e4cf8d .

-Webb, S., 2008, AUTOMATIC IDENTIFICATION AND REMOVAL OF LOW QUALITY ONLINE INFORMATION, https://docs.google.com/viewer?url=http%3A%2F%2Fsmartech.gatech.ed u%2Fjspui%2Fbitstream%2F1853%2F26669%2F1%2Fwebb_steve_r_20081 2_phd.pdf .

-Wang, A.H., 2011, DON’T FOLLOW ME-----Spam Detection in Twitter, http://test.scripts.psu.edu/users/h/x/hxw164/files/SECRYPT2010_Wang.pdf . Ezechi, A.K.,2011, Debating and combating malware.

Site

-Réguler l'accès à internet dans l'entreprise, Comment ça marche, http://www.commentcamarche.net/faq/16239-reguler-l-acces-a-internet-dans-l-entreprise#pourquoi-limiter-l-acces-a-internet-dans-l-entreprise.

© spam social 2012 tous droits réservés
Fermer