Chapitres de livres

ArticleTitre du livreÉdition et date de publication
Portrait de Solange Ghernaouti« Je suis une femme, et je travaille dans la cybersécurité »éditions E-theque, 2023
Pages 133-169«Anonymes»Editions Antipodes. Collection de l’art brut, Lausanne, 2021
« Cyberattacken und Neutralität », p.42-45« Die Neutralität, Zwischen Mythos und Vorbild ». Micheline Calmy- ReyNZZ Libro, 2020
Portrait de Solange Ghernaouti, p. 67-73«Cyberwomen : des parcours hors normes, une filière d’avenir ». S. Lucks, A. ZimerayEditions Michel de Maule, Paris, 2018
« De l’énergie informationnelle à la cyberguerre », p. 141-147« Guerre et paix »Gallimard – Fondation Martin Bodmer, 2019

Livre paru également en anglais (comprenant l’article en anglais également): « From information energy to cyberware ». War and peace.
« Research and Education as Key Success Factors for Developing a Cybersecurity Culture », p.539-552, par Solange Ghernaouti et Bastien Wanner« Cybersecurity Best Practices »Springer Verlag 2018
« Cybersecurity Capacity Building : A Swiss Approach », p.525-537, par Laura Crespo, Bastien Wanner et Solange GhernaoutiCybersecurity Best PracticesSpringer Verlag 2018
« Le numérique, un enjeu de société, des risques structurels », p. 81-87 « Livre Blanc: Être assuré en 2030! »Ecole Polytechnique d’Assurances (EPA – 2018)
« Homo Numéricus et hyperconnectivité, résister à la colonisation numérique, produire du bien commun », Chapitre 5, p. 98-108Livre Vade-Mecum sur le traitement des données numériques, réflexions et bonnes pratiques éthiquesAdel label, Février 2018
« The role of CBMs in a renewed vision of international cybersecurity: prospects for a global response and an international treaty »« The Quest for cyberconfidence »International Telecommunication Union, 2014.
« The Cybersecurity Continuum to Enhance Cyber Resilience »« The Quest for cyberconfidence »International Telecommunication Union, 2014.
Foreword by Solange Ghernaouti« Architecting User-Centric Privacy-As-A-Set-Of-Services: A Digital Identity-Related Privacy Framework » by Ghazi Ben AyedSpringer, 2014.
Chapitre 1. Les actes du colloque « les entreprises et l’Etat face aux cybermenaces », recueillis par Mme le Professeur Solange Ghernaouti et M. Mathieu Pellerin.« Les entreprises et l’Etat face aux cybermenaces » sous la direction de Christian Aghroum et Olivier Hassid.L’Harmattan, CDSE, septembre 2013.
Chapitre « Techno Sacré, cyberespace et protéisme numérique : répondre autrement aux interrogations profondes de l’humain », pages 709-724.« Lire demain »Presses polytechniques et universitaires romandes, 2012.
Chapitre « La cybercriminalité: Le cyberespace une valeur commune à protéger », pages 775-904.« La Criminalité en France : Rapport de l’Observatoire national de la délinquance et des réponses pénales 2011 » (ONDRP), sous la direction d’Alain Bauer.Institut National en Hautes Etudes et Sécurité et de la Justice (INHESJ). CNRS Editions.
« Des cybergraines d’une présence infinie ».« Un homme de parole : Hommage à René Berger »Le cadratin, 2011.
« Connecter le monde de manière responsable », Chapitre 1« Pour un management responsable au 21ème siècle », ouvrage collectif 100 ans HEC Lausanne.Pearson, 2011.
Co-auteure et éditrice des chapitres « Organizational structures » et « Capacity Building ».« Global cybersecurity Agenda : a Framework for international cooperation »International Telecommunication Union (ITU), 2010.
Chapitre « Politique de sécurité »« Protection des systèmes », MAJ 77Référentiel Dunod, Mai 2010.
Co-Auteure du chapitre 5 « A Security Assurance Model to Holistically Assess the Information Security Posture », pages 83-108.« Complex Intelligent Systems and their applications » , series “Springer Optimization and Its Applications”, Vol. 41.Springer, 2010.
Chapitre « Cybercriminalité et sécurité intérieure : état des lieux et éléments de prévention ».« Traité de sécurité intérieure », de Maurice Cusson, Benoît Dupont et Frédéric Lemieux. Centre International de Criminologie Comparée (CiCC), Université de Montréal, Canada.Presses polytechniques et universitaires romandes, 2008.
Part III « Organisational Structures » and Part IV « Capacity Building ».« Global Strategic Report ». High level Experts Group (HLEG)International Telecommunication Union (ITU), 2008.
Contribution au chapitre 8 : « Recherche et développement en analyse criminelle financière, la contribution de l’université ».« Guide méthodologique et des bonnes pratiques de l’analyse financière criminelle » (Methodological guide to best practices in financial criminal analysis), de O. Ribaux, S. Birrer, Q. Rossy, S. Capt, S. Ioset, J. Cartier, A-L. Terrettaz, S. Ghernaouti-Hélie.Edition – programme AGIS.
Co-Author of the chapter « Guaranteerring Security of Financial Transaction by Using Quantum Cryptography in Banking Environment ».« Advances in Computer Graphics and Computer Vision ». Serie « Communications in Computer and Information Science », Vol. 4.Springer, 2007.
Chapitre « L’intelligence juridique dans la gestion de la sécurité des systèmes d’information et des réseaux de télécommunication ».« Droit des sociétés : Mélanges en l’honneur de Roland Ruedin ».Collection Neuchâteloise, Helbing & Lichtenhahn, 2006
Chapitre « La criminalité économique : ses manifestations, sa prévention et sa répression », page 243-253.« La cybercriminalité, reflets d’une certaine criminalité économique »L’Harmattan, 2005.
Chapitre « Reflets d’une certaine criminalité économique: criminalité informatique, cyber-criminalité, cyber terrorisme ».« Les cahier de l’Institut de lutte contre la criminalité économique ».L’Harmattan, 2004.
Chapter 14 « From Security culture to effective e-security solutions ».« Integrity and international control in information systems VI »Springer, 2004.
« La criminalité financière », traduit en allemand et anglais.Helbing & Lichtenhahn, 2002.