Books

PictureTitleDescriptionAuthorsEditor & publishing year
Cybersécurité, sécurité informatique et réseauxCet ouvrage s’adresse aux étudiants en fin de licence et en master, aux élèves ingénieurs ainsi qu’aux professionnels de la sécurité informatique.
Il propose une approche globale de la maîtrise des risques des technologies de l’information et des solutions de sécurité à mettre en œuvre.
Il analyse les vulnérabilités et les menaces, l’écosystème cybercriminel, les méthodes de gestion des risques et de management de la sécurité, ainsi que les technologies de la sécurité informatique et des réseaux de communication.
Avec plus d’une centaine d’exercices corrigés, des résumés, un glossaire et de nombreuses figures, ce livre est un véritable outil d’apprentissage et de référence.
Cette édition a été entièrement revue et actualisée pour rendre compte des dernières avancées en matière de stratégie et d’ingénierie de la sécurité numérique.
Solange GhernaoutiDunod, 2016
Sécurité informatique et réseaux, 4ème éditionLe but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique des la sécurité des systèmes et des réseaux de communication.Solange GhernatoutiDunod, 2013
Les cyberrisques: Réalités et perspectives

Traduit en anglais (Cyber-risks – Current status and perspectives) et en allemand (Risiken im Cyberspace: Realität und Aussichten).
15 questions clés pour comprendre rapidement les principaux risques liés aux technologies de l’information et à Internet et les défis de la cybersécurité pour les individus, les organisations et l’Etat. Ce livre offre un panorama objectif et synthétique d’un sujet complexe pour ne pas rester démuni face à la réalité des cybermenaces et de leurs impacts sur notre société.Solange GhernaoutiSCARG, 2013
CYBERPOWER: Crime, Conflict and Security in CyberspaceToday, cyberspace is where new forms of criminality are being exploited; and cyberspace has become the economic and military battlefield where conflicts of all kinds are played out. the ability to control information and telecommunication infrastructure, to respond to cyberattacks and to ensure cybersecurity offers real power and has become one of the most significant political, economic and technological issues of this twenty-first century. Information and communication technologies (ICT) have grown to become a critical part of our society’s infrastructure, and their potential misuse affects us all, from the individual citizen to private and public organizations and states. thus cyberpower has become the newest means for organisations – both legitimate and criminal – to demonstrate their capabilities. This book explains the stakes of cyberpower in terms of its various manifestations, including cybercriminality, cyberterrorism, cyberconflicts and cyberwarfare. It evaluates the impacts on, and consequences for, individuals, organisations and states. it provides a panorama of the actors and their means of operating and describes the strategies, methodologies and kinds of measures that can be employed to combat the abusive and criminal uses of digital technologies, and thus improve security within cyberspace and in real life. The book’s educational approach, including numerous illustrations, exercises and case studies, makes a complex subject accessible to a wide public.Solange GhernaoutiEPFL Press, 2013
“Internet” – Que sais-je?, 11ème éditionDésormais au centre de nos activités les plus quotidiennes, Internet offre l’accès à des services toujours plus performants, au public comme aux organisations. Des usages et des comportements nouveaux se font jour, qu’il est nécessaire d’articuler, de gérer et de penser. Espace de tous les possibles, Internet fascine autant qu’il effraie.
Cet ouvrage, dont les premières éditions ont accompagné avec succès l’essor d’Inter-net lorsque le réseau en était encore à ses balbutiements, dresse aujourd’hui un constat entièrement rénové et mis à jour des aspects positifs de la croissance exponentielle du Web, mais aussi des risques nouveaux qu’elle engendre.
Il propose de réfléchir à ce « village global », d’interroger la place qu’occupe cet outil de communication sans précédent, et de comprendre les enjeux dont il est l’objet.
Solange Ghernaouti-Hélie & Arnaud DufourPresses Universitaires de France, 2012
Information Security Evaluation – a Holistic ApproachInformation systems have become a critical element of every organization, emphasizing the need for a reliable and secure ICT infrastructure for companies whose principal asset and added value is information. This book proposes a global and systemic multidimensional integrated approach to the holistic evaluation of the information security posture of an organization. The Information Security Assurance Assessment Model (ISAAM) presented in this book is based on, and integrates, a number of information security best practices, standards, methodologies and sources of research expertise, in order to provide a generic model that can be implemented in organizations of all kinds as part of their efforts towards better governing their information security. This approach will contribute to improving the identification of security requirements, measures and controls. At the same time, it provides a means of enhancing the recognition of evidence related to the assurance, quality and maturity levels of the organisation's security posture, thus driving improved security effectiveness and efficiency.Igli Tashi & Solange Ghernaouti-HélieEPFL Press, 2011
A Global Treaty on Cybersecurity and Cybercrime: A Contribution for for Peace, Justice and Security in Cyberspace, Second editionCyberspace as the fifth common space after land, sea, air and outer space, is in great need for coordination, cooperation and legal measures among all nations.
Peace, justice and security in cyberspace should be protected by international law through a Treaty or a set of treaties under the United Nations.
This book includes a proposal for A global Treaty on Cybersecurity and Cybercrime and discusses that the most serious cybercrimes of global concern could be included in the list of crimes within the jurisdiction of The International Criminal Court.
Stein Schjølberg & Solange Ghernaouti-HélieCybercrimedata, 2011
Sécurité informatique et réseaux, 3ème éditionCours avec plus de 100 exercices corrigés. (Préface de Michel Riguidel)Solange Ghernaouti-Hélie

Préface de Michel Riguidel.
Dunod, 2011
TechnocivilisationA l'heure de la société de l'information, du numérique et d'un Internet omniprésent, un nouveau regard s'impose sur le processus d'informatisation de notre société afin de proposer une vision de la technologie au-delà de la technique. Le parti pris de cet ouvrage est d'exprimer les interrogations relatives au techno-environnement que nous sommes en train de construire et de se demander si la Technologie n'est pas progressivement en train d'aller à la rencontre de nos besoins métaphysiques. Ce livre explore les fondements mythologiques des technologies du numérique, il revisite l'histoire de la technologie dans une perspective culturelle, esthétique et philosophique et identifie les racines d'une technocivilisation en devenir. Ainsi contribue-t-il à répondre, au travers du prisme informatique, aux questions fondamentales que l'Homme s'est toujours posées: D'ovp venons-nous? Que sommes-nous? Ovp allons-nous? Car bien au-delà des prouesses techniques, l'enjeu est désormais de savoir si nous serons capables de dépasser le rôle instrumental de l'ordinateur mis en réseau et de créer une nouvelle humanité qui tienne compte du monde virtuel et de la réalité augmentée.René Berger & Solange Ghernaouti-HéliePresses polytechniques et universitaires romandes, 2010
La Cybercriminalité : Le Visible et L’InvisibleLa criminalité par Internet touche la société, les individus, les organisations, les Etats, par manipulations d'opinion, espionnage, terrorisme, harcèlement, escroqueries et fraudes financières. Sur ce domaine, illustré de cas réels, ce livre apporte un éclairage précis aux responsables politiques, aux professionnels de l'informatique, aux entreprises, ainsi qu'aux simples usagers des ordinateurs qui prendront conscience des menaces qui peuvent les impliquer dans un délit, qu'ils soient victimes ou acteurs involontaires. L'auteure, professeure à Lausanne et à Genève, experte internationale en sécurité, identifie les motivations et méthodes des criminels qui ont pénétré l'espace virtuel. Du panorama des risques, dans l'activité quotidienne des internautes, le livre passe aux guerres de l'information et aux attaques majeures sur le Net. Le propos s'élève par des réflexions sur le numérique dans la société contemporaine et pose des questions fondamentales. Qui est finalement responsable de la sécurité informatique? Qui contrôle tout le système? Que peut faire l'individu pour que sa dignité et les données intimes sur sa vie soient protégées ?Solange Ghernaouti-HéliePresses polytechniques et universitaires romandes, Collection Le Savoir Suisse, 2009
Cybersecurity Guide for Developing Countries, Enlarged editionThe Cybersecurity Guide for Developing Countries a project of the ITU Telecommunication Development Sector’s ICT Applications and Cybersecurity Division. It is part of a broad range of activities promoting cybersecurity and critical information infrastructure protection.Solange Ghernaouti-HélieInternational Telecommunication Union, 2009
Sécurité informatique et réseaux, 2ème éditionCet ouvrage s’adresse aux étudiants de fin de licence et de master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les connaissances managériales et techniques nécessaires à leur compréhension et maitrise. Cette deuxième édition largement augmentée et réactualisée intègre les derniers développements et savoirs faire en matière de management et d’ingénierie de la sécurité de l’information.
En montrant que les technologies de l’information présentent des failles susceptibles d’être exploitées de façon criminelle, l’auteur explique les enjeux d’une maîtrise rigoureuse et méthodique de la sécurité des réseaux et des télécoms.
Didactique et précis cet ouvrage donne une vue d’ensemble sur le management et la mise en œuvre de la sécurité dans des perspectives stratégique et opérationnelle. Mesures, procédures, normes, technologies, systèmes et services de la sécurité sont présentés et analysés. De nombreuses références et annexes ainsi que les 121 exercices corrigés font de ce livre un véritable outil de travail à disposition des étudiants et professionnels de la sécurité.
Solange Ghernaouti-Hélie

Préface de Michel Riguidel
Dunod, 2008
Information Security for Economic and Social DevelopmentThis publication is destined to major development actors of the information society. It deals with key political, economical, legal, and social issues related to information security. The purpose of it is to help countries get prepared to face issues and challenges linked to information and communication technologies (ICT) deployment, uses and misuses.Solange Ghernaouti-HélieUNESCAP, 2008
Guide de la cybersécurité pour les pays en développement

Traduit en anglais, russe, arabe, chinois, espagnol
Ce guide a été élaboré en vue de fournir aux pays en développement un outil pour leur permettre de mieux comprendre certains enjeux liés à la sécurité des technologies de l'information, ainsi que des exemples de solutions mises en place par d'autres pays pour faire face à ces problèmes. Le contenu du guide a été élaboré de manière à répondre aux besoins des pays en développement et, en particulier, des pays les moins avancés en ce qui concerne l'utilisation des technologies de l'information et de la communication pour la fourniture de services de base dans différents secteurs, sans perdre de vue la nécessité de développer les capacités locales et de sensibiliser davantage toutes les parties prenantes.International Telecommunication Union, 2007 (première édition 2006)
Sécurité Informatique et Réseaux, 1ère éditionA partir des failles technologiques et organisationnelles inhérentes aux technologies de l’information ainsi que des possibilités d’exploitation criminelles de celles-ci, ce livre dresse un tableau de la cybercriminalté, des risques et des enjeux de la maîtrise de la sécurité informatique et télécoms à l’heure d’Internet. Cet ouvrage balaie le champ des concepts et des outils liés à la maîtrise du risque informatique, qu’il soit d’origine criminelle ou non, au management de la sécurité et à la mise en œuvre de la sécurité en les intégrant dans des perspectives stratégique et opérationnelle. Mesures, procédures, normes, technologies, systèmes et services de la sécurité sont présentés et analysés de façon pédagogique. Très didactique, ce livre offre un panorama global, clair et concis des aspects techniques, organisationnel, juridique et sociaux du monde de la sécurité informatique et des réseaux de télécommunication.
De nombreuses références et annexes ainsi que les exercices corrigés font de ce livre un véritable outil de travail à disposition des étudiants comme des professionnels de la sécurité.
Ce livre a été conçu pour constituer un référentiel en langue française et un support de cours pour des étudiants de deuxième et troisième cycle des Universités et Ecoles d'ingénieurs, en systèmes d’information, informatique et télécommunication. Il a pour vocation de fournir au lecteur, par une vision interdisciplinaire des problématiques de la sécurité et de la criminalité informatique, les éléments nécessaires à leur compréhension et à la maîtrise à l’heure de la société de l’information.
Solange Ghernaouti-Hélie

Préface de Michel Riguidel
Dunod, 2006
“Internet” – Que sais-je ?, 10ème édition

Traduit en plusieurs langues dont le chinois.T
Porteur d’espoir en matière de partage des connaissances et capable de devenir une véritable force motrice de l’économie de l’information, Internet véhicule aussi les aspects les plus négatifs de notre société. … Impossible de réduire à ses seules dimensions techniques le développement de l’Internet qui doit s’inscrire dans un contexte pluridisciplinaires. Cet ouvrage propose une vision synthétique de ce qu’est Internet, ces technologies, ses services et applications, ses impacts pour la société ainsi que les principaux enjeux de sa maitrise et de sa gouvernance.Arnaud Dufour & Solange Ghernaouti-HéliePresses Universitaires de France, 2005
“Internet et sécurité” – Que sais-je?Le développement sans précédent qu'a connu l'Internet ces dernières années lui confère un rôle fondamental dans les infrastructures de communication. Devenu prépondérant aussi bien dans le domaine des échanges d'informations privées, que dans celui de l'informatique d'entreprise, l'Internet sous-tend aujourd'hui de nombreuses applications essentielles. Qu'il s'agisse de transfert de données ou de commerce électronique, la sécurité de ces applications doit être garantie, quand bien même les technologies de base sur lesquelles se fonde l'Internet n'intègrent que peu de mécanisme de sécurité. Quels sont les enjeux sécuritaires liés à Internet ? Et à quelles conditions est-il possible de mettre en place une politique de sécurité ?Solange Ghernaouti-HéliePresses Universitaires de France, 2002
L’homme et ses métiers : La révolution Internet, deuxième édition mise à jour.

Traduit en anglais (General history of work: The Internet revolution)
Histoire générale du travail – Tome IV - Le travail au XXe siècle.
Ce livre met en perspective historique les évolutions de la société, notamment au travers les conquêtes de la techniques, l’essor de la civilisation de masse, les mondes industriels, l’explosion du tertiaire et la révolution Internet. Il présente les impacts de ces évolutions sur l’Humain et la manière de réaliser son travail et les métiers qui en découlent.
Solange Ghernaouti-Hélie & co-auteurs

Sous la direction de Guy-Victor Labat et Jean-Noël Lallement
Nouvelle Librairie de France, 2000
“De l’ordinateur à la société de l’information” – Que sais-je ?, 2ème édition

Traduit en anglais (From computer to information society)
En moins d'un demi-siècle, l'informatique est devenue omniprésente et s'est immiscée progressivement dans l'environnement de chacun. C'est pourquoi il est impératif que chaque membre de cette société de l'information comprenne quelles possibilités nouvelles les technologies de communication lui offrent. L'ordinateur lui-même, qui se trouve au centre de toutes les technologies numériques, est un élément clé de l'appréhension du monde dans lequel nous vivons. L'objet de cet ouvrage est d'offrir des connaissances de base portant non seulement sur le fonctionnement et l'utilisation de l'ordinateur, mais également sur ses multiples enjeux, et notamment sa dimension humaine et sociale.Solange Ghernaouti-Hélie & Arnaud DufourPresses Universitaires de France, 2000
Sécurité Internet: stratégies et technologies

Traduit en anglais (Internet security: strategies and technologies)
Aujourd'hui, l'un des soucis majeurs de toutes les directions informatiques est de parvenir à maîtriser la sécurité de leurs systèmes d'information et de leurs réseaux de telecommunications. Cet ouvrage est conçu comme un véritable guide de conception et de mise en œuvre d'une stratégie informatique pour les réseaux d'entreprise. Il présente les solutions existantes d'ordre technique, organisationnel et juridique pour permettre de protéger correctement les données sensibles de l'entreprise et de maîtriser la qualité et la sécurité des flux d'information entrants ou sortants de l'entreprise via le réseau Internet.Solange Ghernaouti-HélieDunod, 2000
“De l’ordinateur à la société de l’information” – Que sais-je ?, 1ère éditionEn donnant un éclairage concis
sur toutes les composantes de
l'informatique, cet ouvrage traite
des dimensions
informationnelle, humaine et
sociale, présente les éléments
matériels et le mode de
fonctionnement logiciel, analyse
les réseaux, les services offerts
et le domaine d'application des
télécommunications.
Solange Ghernaouti-Hélie & Arnaud DufourPresses Universitaires de France, 1999
Enterprise Networks and Telephony from technologies to business strategyA revised and updated translation of the French original, this work deals effectively with local area network technologies and management, offering a broad overview of enterprise telecommunication technologies. Also covered is computer telephony integration (CTI) through a presentation of the main technologies of the domain. A functional description of the main features of network operating systems is proposed and illustrated by Novell IntraNetWare and Windows NT examples, with special emphasis offered on business applications and management issues of these topics. The main interest of the book resides in the dual approach of enterprise networks, covering both technical and managerial elements, providing a global understanding of business applications and management of telecommunications to IT professionals and students. Concrete tools and methods are described, thus offering practical advice of immediate relevance.Solange Ghernaouti-Hélie & Arnaud DufourSpringer, 1998
Stratégie et ingénierie de la sécurité des réseaux

Traduit en anglais (Strategy and network security engineering).
La sécurité ne permet pas de gagner de l'argent mais évite d'en perdre. Aujourd'hui l'un des soucis majeurs de toutes les directions informatiques est de parvenir à maîtriser la sécurité de leurs systèmes d'information et de leurs réseaux de télécommunications. Cet ouvrage est conçu comme un véritable guide de conception et de mise en œuvre d'une stratégie de sécurité informatique pour les réseaux d'entreprise. il est structuré en cinq chapitres : - la sécurité informatique à l'ère informationnelle, - bâtir une stratégie de sécurité, - auditer les systèmes d'information et leur sécurité, - sécuriser les télécommunications, - sécuriser un intranet.Solange Ghernaouti-Hélie

Préface de Michel Feneyrol
InterEditions, 1998

Finaliste pour le prix du livre informatique francophone décerné par l’Association Française d’Ingénierie des Systèmes d’Information en 1999.
Les hauts débits en télécoms

Traduit en anglais (High speed networks)
L'intégration voix-données-images rend inéluctable la généralisation des réseaux à hauts débits. La maîtrise de ces technologies nouvelles qui doit permettre d'assurer la fiabilité et la qualité de ces transmissions passe par une bonne compréhension des principes et techniques propres à ce type de réseaux. Claude Servin & Solange Ghernaouti-HélieInterEditions, 1998
Réseaux locaux et téléphonie

Traduit en anglais (Local area networks: computer and telephony integration)
Une approche globale des nouvelles technologies de communication d'entreprise. La problématique est posée en termes de maîtrise, de gestion et d'intégration. Des solutions méthodologiques et pratiques sont proposées. L'originalité de l'ouvrage réside dans la complémentarité des aspects traités et dans l'actualitéSolange Ghernaouti-Hélie & Arnaud DufourMasson, 1995
Gérer les réseaux de télécommunication de l'entreprise

3 tomes. Traduit en anglais
Solange Ghernaouti-HélieDunod, 1994
Network managementSolange Ghernaouti-Hélie & co-authorsChapman & Hall, 1994
CLIENT / SERVEUR. Les outils du traitement, Réparti coopératif

Traduit en anglais
Client-serveur, groupware, traitement coopératif, intégration, interopérabilité, portabilité. Les concepts et les mots continuent à faire florès dans le monde de l'informatique. Mais avant de renvoyer à la technique ils demandent une perception claire des nouveaux enjeux de l'entreprise. " La technique ne vaut que ce que vaut l'organisation qui l'accompagne ", nous rappelle, en préambule, le professeur Solange Ghermaouti, titulaire d'une chaire d'informatique à l'école des HEC de l'université de Lausanne. Son analyse de l'évolution des objectifs des entreprises et de leur mode d'organisation place la problématique de l'architecture, des outils et des protocoles du traitement coopératif réparti, cœur de cet ouvrage, dans son véritable contexte. Aujourd'hui, pour se différencier de ses concurrents, l'entreprise doit être plus créative, réactive et efficace. Pour cela, elle ne peut se contenter de maîtriser la gestion de son flux d'information. Ce dernier est devenu le moyen privilégié de la mise en œuvre de sa stratégie. Or, le traitement coopératif constitue l'outil de réalisation du système d'information qui sert d'appui à cette stratégie. Si la notion d'application coopérante n'est pas vraiment nouvelle, en revanche, la prise en compte des moyens de communication étendus l'est largement. Des problèmes d'une très grande complexité technique en résultent. Ils se situent-au carrefour de l'ingénierie du logiciel, de la communication, des méthodes de conception et des interfaces hommes-machines. Ils posent la difficile question de l'intégration dont portabilité et interopérabilité constituent deux des enjeux majeurs. Par la clarté de son propos, Solange Ghermaouti guide le lecteur sur ce terrain ardu et l'aide ainsi à construire l'informatique d'aujourd'hui et de demain, celle dont nos entreprises ont désormais besoin.Solange Ghernaouti-HélieMasson>/a>, 1993
Gestion des réseaux : concepts et outils

Traduit en anglais
Le présent ouvrage est une synthèse des théories et des techniques de la gestion de réseaux. Pédagogique, il s'efforce d'expliquer et d'illustrer la réalité industrielle et les avancées conceptuelles dans ce domaine. Il est le premier à couvrir aussi largement le sujet. (préface)Solange Ghernaouti-hélie & co-authors

Préface de Louis Pouzin
Masson, 1992
Réseaux, applications réparties normaliséesVous avez déjà vu une norme OSI ? Ce sont 300 pages rédigées dans une sorte de métalangage anglo-saxon qui s'apparentent plus à un outil de torture intellectuel qu'à un instrument de libération de la communication humaine. Soyons francs, la fuite est le premier réflexe qu'inspire la vue de tels documents. Il faut avoir une âme de pionnier, d'aventurier de brousse (intellectuelle) pour oser les pénétrer avec la volonté de les comprendre pour les expliquer, ensuite, simplement, à ceux qui sont restés sur la berge. Mais les Livingston de l'ISO ne sont pas légion. A dire vrai, jusqu'à ce jour, il n'y en avait aucun. Il a fallu (avec la considération et le respect que je lui dois), qu'un être atypique organise l'expédition, taille à la machette pour pénétrer l'impénétrable et nous ramène l'essence de la normalisation de la couche Application. Titulaire d'une chaire d'informatique à l'Université de Lausanne, le professeur Solange Ghernaouti possède une pratique des maquis de la normalisation ISO et une pédagogie de l'explication qui sont les deux conditions de la réussite de cette gageure : mettre la septième couche de deux l'OSI à la portée de tous. Ou presque. En tout cas, à la vôtre, développeurs de produits de communications, responsables réseaux, concepteurs d'applications réparties, testeurs, étudiants...Solange Ghernaouti-HélieEYROLLES, 1990