. Ibid, . Ch, and . Iv, Dispositions relatives a la protection des infrastructures vitales contre la cybermenace " e Ch. IX " Article Annexe

P. Estera-della-federazione-russa-la-legge-su-"-l-'informazione and . Le-tecnologie-informatiche-e-la-protezione-dell-'informazione, della sicurezza e della stabilità 2) a promuovere attivamente in sede ONU l'elaborazione di un codice internazionale di condotta per la sicurezza dell'informazione. Con riguardo ai documenti specificamente relativi alla sicurezza dell'informazione , sono principalmente cinque quelli da tenere in considerazione: la " Dottrina della Sicurezza dell'Informazione " del settembre Strategia di sviluppo della società dell'informazione " del febbraio 2008 47 ; " I Principi base della politica statale della Federazione russa in materia di sicurezza internazionale dell'informazione " del 2013 48 ; infine, il progetto legislativo sul Concetto della strategia di cyber-security della Federazione Russa " 49 . La " Dottrina della Sicurezza dell'Informazione " espande il contenuto in materia di sicurezza dell'informazione già inserito nel Concetto di sicurezza nazionale sopra citato, e individua 4 elementi per la difesa dell'interesse nazionale nella sfera dell'informazione: 1) il diritto costituzionalmente previsto dei cittadini a ricevere e fare uso dell'informazione, contestualmente all'assicurazione di una " rinascita spirituale della Russia e di un rafforzamento dei valori morali della società " 2) il sostegno alle politiche governative da parte dei servizi di informazione tramite un rafforzamento dei mass media statali 3) la promozione di tecnologie moderne dell'informazione 4) La protezione delle fonti di informazione da accessi non autorizzati e la difesa dei sistemi di telecomunicazione esistenti. Da ultimo il progetto sul " Concetto della strategia di cyber security della Federazione Russa " è stato presentato presso il Consiglio della Federazione (la Camera bassa del parlamento bicamerale) nel novembre 2013. Il testo, al febbraio 2015 ancora in fase di stallo, è importante nel suo contenuto per tre ragioni principali 1) è la prima volta che un documento strategico ufficiale della Federazione fa diretto riferimento al termine " cyber security " (in russo kiberbezopasnost' ) 2) sottolinea esplicitamente l'esigenza di un maggiore coordinamento degli 45 In inglese su http, 12 febbraio 2013 afferma poi che il Paese si impegna 1) ad adottare le misure atte ad assicurare la sicurezza dell'informazione nazionale e internazionale e prevenire le minacce " politiche, economiche e sociali " alla sicurezza nazionale, 2006.

M. Ambrosin, C. Busold, M. Conti, A. Sadeghi, and M. Schunter, Updaticator: Updating Billions of Devices by an Efficient, Scalable and Secure Software Update Distribution Over Untrusted Cache-enabled Networks Proceedings of the European Symposium on Research in Computer Security, pp.76-93, 2014.

M. Ambrosin, M. Conti, and T. Dargahi, On the Feasibility of Attribute-Based Encryption on Smartphone Devices, Proceedings of the 2015 Workshop on IoT challenges in Mobile and Industrial Systems, IoT-Sys '15, 2015.
DOI : 10.1145/2753476.2753482

M. Appalayya, H. Vani, and N. M. Mutyalu, The Best Practices for Social Media, their Consumers, and Regulators, International Journal of Research in Computer Application and Management, vol.4, issue.11, pp.5-9

L. Arimatsu, A Treaty for governing cyber-weapons: Potential Benefits and Practical Limitations, Cyber Conflict (CYCON), 2012 4th International Conference on, pp.1-19, 2012.

R. Baldoni and G. Chockler, Collaborative Financial Infrastructure Protection -Tools, Abstractions, and Middleware, 2012.

R. Baldoni, F. Amore, M. Mecella, and D. , Ucci: A Software Architecture for Progressive Scanning of On-line Communities, ICDCS Workshops, pp.207-212

R. Bardou, R. Focardi, Y. Kawamoto, L. Simionato, G. Steel et al., Tsay: Efficient Padding Oracle Attacks on Cryptographic Hardware, 2012, 32nd International Cryptology Conference, 2012.

P. Brangetto, National Cyber Security Organisation: France https://ccdcoe .org/sites, 2015.

A. Bellissimo, J. Burgess, and K. Fu, Secure Software Updates: Disappointments and New Challenges, 1st USENIX Workshop on Hot Topics in Security, pp.37-43, 2006.

M. Bortolozzo, M. Centenaro, R. Focardi, and G. Steel, Attacking and fixing PKCS#11 security tokens, Proceedings of the 17th ACM conference on Computer and communications security, CCS '10, 2010.
DOI : 10.1145/1866307.1866337

A. R. Clarke and K. R. , Knake: Cyberwar. The Next Threat to National Security and What to do About It, 2010.

N. Choucri, Cyberpolitics in International Relations, 2012.

J. Clulow, On the Security of PKCS #11, 5th International Workshop on Cryptographic Hardware and Embedded Systems (CHES'03), pp.411-425, 2003.
DOI : 10.1007/978-3-540-45238-6_32

A. Dardanelli, F. Maggi, M. Tanelli, S. Zanero, S. M. Savaresi et al., A Security Layer for Smartphone-to-Vehicle Communication Over Bluetooth, IEEE Embedded Systems Letters, vol.5, issue.3, pp.34-37, 2013.
DOI : 10.1109/LES.2013.2264594

D. Capitani, D. Vimercati, S. Foresti, and P. Samarati, Managing and accessing data in the cloud: Privacy risks and approaches, Proc. of the 7th International Conference on Risks and Security of Internet and Systems, p.2012, 2012.

D. Scalzi, I. Chiarugi, L. Martino, and M. Mayer, La politica internazionale nell'era digitale. Dispersione o concentrazione del potere? in Intelligence, Aracne Editrice, 2015.

M. J. Fischer, N. A. Lynch, and M. Paterson, Impossibility of distributed consensus with one faulty process, Journal of the ACM, vol.32, issue.2, pp.374-382, 1985.
DOI : 10.1145/3149.214121

C. B. Frey and M. A. Osborne, The Future of Employment -Oxford Martin School -http, 2013.

F. D. Garcia, G. De-koning-gans, R. Verdult, and M. , Meriac: Dismantling iClass and iClass Elite, 17th European Symposium on Research in Computer Security, 2012.

A. Genovese, V. Piuri, and F. Scotti, Advances in Information Security, Touchless Palmprint Recognition Systems, vol.60, 2014.

C. Gentry, A Fully Homomorphic Encryption Scheme, Ph.D. Dissertation. Stanford University, 2009.

S. Gilbert and N. A. Lynch, Brewer's conjecture and the feasibility of consistent, available, partition-tolerant web services, ACM SIGACT News, vol.33, issue.2, pp.51-59, 2002.
DOI : 10.1145/564585.564601

M. Hasan, N. Prajapati, and S. , Vohara: Case Study on Social Engineering Techniques for Persuasion, International journal on applications of graph theory in wireless ad hoc networks and sensor networks, p.2010

E. V. Heuvel and G. K. Baltink, Coordination and Cooperation in Cyber Network Defense: the Dutch Efforts to Prevent and Respond, Best Practices in Computer Network Defense: Incident Detection and Response, p.121, 2014.

K. Koscher, A. Czeskis, F. Roesner, S. Patel, and T. Kohno, Experimental Security Analysis of a Modern Automobile, 2010 IEEE Symposium on Security and Privacy, 2010.
DOI : 10.1109/SP.2010.34

G. C. Kane, D. Palmer, A. N. Phillips, D. Kiron, and N. , Buckley: Strategy, not technology, drives digital transformation, 2015.

L. Lamport, R. E. Shostak, and M. C. Pease, The Byzantine Generals Problem, ACM Transactions on Programming Languages and Systems, vol.4, issue.3, pp.382-401, 1982.
DOI : 10.1145/357172.357176

R. Langner, Stuxnet: Dissecting a Cyberwarfare Weapon, Security & Privacy, p.4951, 2011.

G. Lodi, L. Aniello, G. A. Di-luna, and R. Baldoni, An event-based platform for collaborative threats detection and monitoring, Information Systems, vol.39, pp.175-195, 2014.
DOI : 10.1016/j.is.2013.07.005

P. S. Maan and M. Sharma, Social Engineering: A Partial Technical Attack, International Journal of Computer Science Issues, vol.9, issue.3, p.2012

M. Mayer and L. Martino, Cyber security and Cyber defence in the UK and Germany -https

M. Mayer and F. Rugge, Bridging the Cyber Security Governance Gap: A Realistic Agenda for Multi-Track Diplomacy

R. M. Mcdowell, The U.N. Threat to Internet Freedom Top-down, international regulation is antithetical to the Net, which has flourished under its current governance model, Wall Street Journal, p.2012, 2012.

T. Minorik, National Cyber Security Organisation: Czech Republic, https://ccdcoe .org/sites

A. Nolan, Cyber security and Information Sharing: Legal Challenges and Solutions, 2015.

S. Presidenza and . Uniti, Remarks on Securing Our Nation's Cyber Infrastructure, 2009 https://www .whitehouse.gov/the-press-office/ remarks-president-securing-our-nations-cyber-infrastructure

P. Del and C. Ministri, Quadro strategico nazionale per la sicurezza dello spazio cibernetico -http, p.2014

P. Del and C. Ministri, Piano nazionale per la protezione cibernetica e la sicurezza informatica -http, 2014.

P. Del and C. Ministri, Decreto del 24 gennaio 2013 -Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale, 2013.

P. Pritzker and U. S. , Secretary of Commerce: Remarks at the Internet Corporation for Assigned Names and Numbers Meeting in Los Angeles http://www .commerce.gov/news/secretary-speeches, 2014.

R. Rajkumar, I. Lee, L. Sha, and J. , Stankovic: Cyber-physical systems: the next computing revolution, Proceedings of the 47th Design Automation Conference (DAC '10, pp.731-736, 2010.

R. Ceca, Libro Bianco della Difesa della Repubblica Ce- ca http://www .army.cz/assets/en/ministry-of-defence, 2011.

R. Ceca, Strategia di Cyber Security della Repubblica Ceca https, p.2012

R. Ceca, Strategia di Cyber Security della Repubblica Ceca per il periodo 2015-2020 -https://ccdcoe.org/sites, p.2015

P. Samarati, S. De-capitani, and D. Vimercati, Cloud Security, Encyclopedia on Cloud Computing, 2016.
DOI : 10.1002/9781118821930.ch17

K. Sampigethaya, Future E-Enabled Aircraft Communications and Security: The Next 20 Years and Beyond, Proceedings of the IEEE 99, pp.2040-2055, 2011.
DOI : 10.1109/JPROC.2011.2162209

K. Sampigethaya and P. Radha, Aviation Cyber–Physical Systems: Foundations for Future Aircraft and Air Transport, Proceedings of the IEEE 101, pp.1834-1855, 2013.
DOI : 10.1109/JPROC.2012.2235131

S. Shackelford, S. Russell, and A. Kuehn, Unpacking the International Law on Cybersecurity Due Diligence: Lessons from the Public and Private Sectors , Kelley School of Business Research Paper No. 15-64 -http, 2015.

E. Tikk, K. Kaska, K. , and L. , Vihul: International Cyber Incidents: Legal Considerations, 2010.

A. Toffler, R. Lo-choc-del-futuro, and . Editore-id, The Politics of the Third Wave, 1971.

A. Toffler, The Politics of the Third Wave, 1995.

E. Tromer, D. A. Osvik, and A. , Efficient Cache Attacks on AES, and Countermeasures, Journal of Cryptology, vol.10, issue.4, pp.37-71, 2010.
DOI : 10.1007/s00145-009-9049-y

R. Verdult, F. D. Garcia, and J. Balasch, Gone in 360 Seconds: Hijacking with Hitag2, 21st USENIX Security Symposium (USENIX Security 2012). USENIX Association, pp.237-252, 2012.

G. Vigna, K. Borgolte, J. Corbetta, A. Doupe, Y. Fratantonio et al., Ten Years of iCTF: The Good, The Bad, and The Ugly, 2014.