Published Articles

Solange Ghernaouti wrote the following articles:

ImageName & linkAuthorsContextDate
Building Confidence in the Cyber Realm as a Means of Preventing Conflict – a Swiss PerspectiveL. Crespo, S. GhernaoutiEuropean Cybersecurtiy Journal, Volume 3Février 2017
De la nécessité d'un traité international du cyberespaceS. GhernaoutiFévrier 2017
Mieux piloter la sécurité d'un système d'information.S. GhernaoutiComplément de l'Agefi - IndicesJanvier 2017
La parabole du colibriS. GhernaoutiComplément de l'Agefi - IndicesDécembre 2016
La cybersécurité à l'agenda des conseils d'administrationS. GhernaoutiComplément de l'Agefi - IndicesNovembre 2016
Cybersécurité: Pour le meilleur et sans le pire.S. GhernaoutiComplément de l'Agefi - IndicesOctobre 2016
S. GhernaoutiThe Voice of Botswana14 octobre 2016
APT: What else? Menace persistante, une autre vision du monde et de la confiance.S. GhernaoutiComplément de l'Agefi - IndicesSeptembre 2016
Le casse du siècle - le cybercambriolage de nos libertés.S. GhernaoutiComplément de l'Agefi - IndicesJuin 2016
Monnaie virtuelle et cybercriminalitéS. GhernaoutiLe bitcoin est utilisé dans la majorité des demandes de rançons. Analyse de l'ampleur avec l'experte Solange Ghernaouti.11 mai 2016
Blockchain: évolution ou révolution?S. GhernaoutiComplément de l'Agefi - IndicesMai 2016
La délicate question de la cyberdéfenseS. GhernaoutiSolange Ghernaouti, experte dans le domaine, fait un état des lieux de la Suisse. L’Etat ne se donne pas les moyens d’un plan d’action.22 avril 2016
En étant connecté, nous sommes exposés en permanence au risque d'origine criminelleS. GhernaoutiFace aux nombreuses cyber-attaques, l’Académie suisse des sciences techniques (SATW) a décidé de faire de la cyber-sécurité un de ses programmes prioritaire. 21 avril 2016
Cyberpower: stakes and challenges for EuropeS. GhernaoutiOur civilization must deal with issues no other people have ever experienced. The world is more sensitive and interconnected than ever before, and our actions today may decide whether or not our civilization will still be here 100 years from now. It is from this perspective that the European Union chooses to tackle the issue of cybersecurity.Janvier 2016
Comment gérer des données de manière sûre et durable?S. GhernaoutiLes citoyens doivent tous disposer d’un minimum
de connaissances sur le maniement des données
afin de pouvoir agir sciemment et en toute sécurité
dans le cyberespace. La présente brochure présente
cinq thèmes impliquant la participation active des
citoyens, ainsi que trois thèmes dont la connaissance
est essentielle à tous, mais qui relèvent de la
responsabilité de l’Etat.
Janvier 2016
La manipulation pire que le vol des donnéesS. GhernaoutiCette nouvelle forme de cyberattaque ne vise pas pas à la prise de contrôle de systèmes informatiques mais à celle du cerveau humain.Octobre 2015
Cybersécurité : Il faut penser autrement le numérique et sa sécuritéS. GhernaoutiIl nous appartient d'exiger un contrôle du développement de la société de l'information. Afin de favoriser le droit à un libre arbitre et à la protechtion de la vie privée face aux pratiques commerciales et criminelles.Septembre 2015
Le chemin se trace en marchantS. GharnaoutiLa condamnation à perpétuité pour le créateur de la plateforme "Silkroad" mettant en relation les acheteurs et vendeurs de produits illicite soulève la problématique des plaintes légales liées au cybercrime.Juin 2015
Vers de nouveaux métiers de la sécuritéS. GhernaoutiSupplément "Indices", L'AGEFI, page 8.
La maîtrise des risques et de la sécurité n’est pas un problème isolé. Et encore moins purement technique. Elle nécessite une approche holistique.
Mai 2015
Article FR
Article DE
S. GhernaoutiLes attaques informatiques contre les banques sont de plus en plus courantes. Elles sont dangereuses non seulement pour les avoirs des clients mais aussi pour la réputation des établissements financiers. La Professeure Solange Ghernaouti décortique ce phénomène et livre quelques pistes pour s'en prémunirMai 2015
Facebook et son «Petit Livre rouge» de la dictature numériqueS. GhernaoutiUn manuel interne édité par Facebook a récemment filtré sur Internet. Solange Ghernaouti, experte en sécurité numérique à l’Université de Lausanne, l’a découvert avec stupéfaction. Elle y décèle une vision du monde prédatrice, un ultracapitalisme débridé qui serait en train de détruire petit à petit notre tissu social et économique.28 mai 2015
Cybersécurité: la guerre psychologique passe aussi par làS. GhernaoutiSupplément "Indices", L'AGEFI, page 15.Avril 2015
Cybersécurité et protection des donnéesS. GhernaoutiInternet est loin d'être un monde idéal. Qu'est-ce que cela signifie pour nous smartphones et autres appareils portables?Mars 2015
rmsPour une
cybersécurité et une cyberdéfense à la hauteur des enjeux auxquels est confrontée la Suisse
S.GhernaoutiRevue Militaire Suisse n°2 Mars - Avril 2015 Mars 2015
17.04Les moyens politiques pour dissuader les
cybercriminels
S. GhernaoutiLa Faculté des Hautes écoles commerciales (HEC) de l’UNIL dispose du Swiss Cybersecurity Advisory &
Research Group créé et dirigé par Solange Ghernaouti. S’il contribue à l’enseignement et à la recherche dans
le domaine de la sécurité de l’information, les moyens réels mis en place pour lutter dans le domaine de la
cybercriminalité sont plutôt dérisoires dans notre pays.
Mars 2015
17.04Le visible et l’invisible de la criminalité numériqueS. GhernaoutiChaque technologie est porteuse de potentialités criminelles. Les vulnérabilités techniques, organisation-
nelles, juridiques comme la maîtrise insuffisante des technologies, le sentiment des criminels de pouvoir

agir en toute impunité, sont des composantes de l’insécurité générée par l’usage extensif des technologies

du numérique. Solange Ghernaouti décortique pour nous les tenants et aboutissants de ce nouveau phéno-
mène de société.
Mars 2015
L'après Snowden, c'est maintenant. Merci les Yankees!S. GhernaoutiSupplément "Indices", L'AGEFIMars 2015
Logo-BCV-2006-BaseRVBCybersécurité: les nouveaux défis pour les entreprisesS. GhernaoutiFait de société, le numérique fait désormais partie de notre quotidien et touche tous les domaines privé, professionnel, civil et militaire, toutes les organisations, petites et grandes, privées et publiques.4 mars 2015
Logo-BCV-2006-BaseRVBVers une culture de la cybersécurité dans les entreprisesS. GhernaoutiAvec le numérique, les criminels sont de plus en plus performants. De nouvelles formes de conflits, y compris d’ordre économique, se déroulent dans le cyberespace. Pour éviter de vous exposer à une perte de compétitivité et de rentabilité, voire de confiance de la part de vos clients, il est important d’appréhender cette réalité et de mettre en place des mesures de protection pour votre entreprise.4 mars 2015
Le crayon, le glaive et le bouclier ne suffiront pasS. GhernaoutiQuelle approche de la cybersécurité au regard de l’ingéniosité et du pouvoir de nuisance dont disposent les criminels et prédateurs de toutes sortes via Internet? Février 2015
L’urgence de mettre en place des mesures efficace S. GhernaoutiSupplément "Indices", L'AGEFIJanvier 2015
Guerre mondiale numérique ?S. GhernaoutiLe piratage du compte Twitter du commandement de l’armée américaine au Moyen-Orient et en Asie centrale (CentCom), oeuvre du groupuscule CyberCaliphate, démontre la capacité d’action ciblée et professionnelle des djihadistes.14 janvier 2015
Prédation informationnelle et plus si ententeS. GhernaoutiLes entreprises doivent maintenir leur avantage concurrentiel et assurer leur pérennité en résistant aux acteurs déloyaux.Décembre 2014
L’emprise de Google et consorts sur nos vies, pire que «1984»!S. GhernaoutiDepuis que nous avons confié notre vie sociale aux géants du Net, nous sommes devenus leurs esclaves, affirme Solange Ghernaouti, directrice du Swiss Cybersecurity Advisory & Research Group. Un cri d’alarme contre ces firmes qui dominent le monde numérique et qui bientôt domineront le monde tout court12 décembre 2014
Le cyberespace: facteur de globalisation des risquesS. GhernaoutiL'AGEFI supplément Magazine Work - L'Economie au FémininDécembre 2014
Au delà des particules élémentairesS. GhernaoutiLe Flash crash du 6 mai 2010 sur le NYSE aurait pu être la conséquence d'une cyberattaque en déni de service; le Tweet mensonger du 23 avril 2014, annonçant une explosion blessant le président à la Maison Blanche, a aussi entraîné un flash crash. Les algorithmes de trading à haute fréquence ainsi que l'usage des monnaies virtuelles comme le bitcoin, zerocoin ou darkcoin, permettant (...)Novembre 2014
Lutter contre la cybercriminalité est un devoir collectifS. GhernaoutiEn matière de sécurité informatique, la Suisse peut encore mieux faire.

L'avis de l'experte, par Solange Ghernaouti
5 novembre 2014
La Suisse n’est pas assez protégéeS. GhernaoutiLes cyberattaques sont des armes de guerre
économique et militaire et les cyberrisques
une réalité pour tous. Il suffit pour s’en
convaincre de suivre l’actualité. En août 2014,
Reuters informait que plusieurs institutions
financières américaines avaient été victimes
de cyberattaques entraînant la perte de données
sensibles. Parallèlement, le responsable
Conformité et Protection de la vie privée d’un
des leaders américains du secteur de la santé
exprimait ses plus sincères regrets aux 4,5
millions de patients et médecins pour le vol
de leurs données. (...)
Octobre 2014
Le syndrôme du savant numériqueS. GhernaoutiTchat, réseau sociaux, blog, achat en ligne, navigation web, sites de partages de photos ou de vidéos…Une fois transmises ou mises en ligne sur Internet, les données sont stockées sur des ordinateurs. Elles peuvent être copiées par des amis mais aussi et si elles sont publiques, potentiellement par tout le monde...21 octobre 2014
Au-delà d'un Internet instrumental : le génie de la métamorphoseS. GhernaoutiUn changement de paradigme12 août 2014
Et l'Homme créa Internet: vers un cybersacréS. GhernaoutiLe Scientocentrisme, facteur de civilisation31 juillet 2014
Structured and unstructured data in the Cloud: A Swiss perspective on readiness and internal controlsDavid Simms, Solange GhernaoutiProceeding the 27th IEEE International Conference on Advanced Information Networking and Applications (AINA), Barcelone2013
La cybersécurité est aussi bien offensive que défensiveSolange Ghernaouti1 Février 2013
Cyber-guerre: La suisse n’est pas prête !Solange GhernaoutiLa professeure Solange Ghernaouti, de l’Université de Lausanne, membre de l’Académie Suisse des Sciences Techniques, experte internationale en Cybersécurité, directrice du Swiss Cybersecurity Advisory & Research Group, répond aux questions des Observateurs.1 mars 2013
Cyber résilience, risques et dépendances: pour une nouvelle approche de la cyber sécuritéSolange Ghernaouti-Hélie & Christian AghroumRevue "Sécurité et Stratégie" n°11Décembre 2012
Information Security Evaluation: A Holistic ApproachSolange Ghernaouti-Hélie & Igli TashiDecember 2012
Cyberpower and Global Cyberattacks: Is Cybersecurity Possible? Towards a Renewed Vision and Strategy for International SecuritySolange Ghernaouti-Hélie Cyber Crime Working Group 3rd Worldwide cybersecurtiy Summit.
The Worldwide Cybersecurity Summit EastWest Institute, in partnership with IEEE, New Delhi
30 October 2012
Processes view modeling of identity related privacy business interoperability : Considering user-supremacy federated identity technical model and identity contract negociationG. Ben Ayed, S. Ghernaouti-HélieInternational Symposium on Foundation of Open Source Intelligence and Security Informatics. FOSINT-SI 2012 - Istanbul27-28 August 2012
Service-Oriented Digital Identity-Related Privacy Interoperability: Implementation Framework of Privacy-as-a-Set-of-Services (PaaSS)Ghazi Ben Ayed, Solange Ghernaouti-HelieInternational IFIP Working Conference on Enterprise Interoperability Collaboration, Interoperability and Services forNetworked Enterprises – Harbin, China6-7 September 2012
Introduction to the special theme « Cybercrime and Privacy Issues »Solange Ghernaouti-Hélie, Jens Tölle & Jean-Jacques QuisquaterERCIM News, number 90.
44 years ago Charles P. Lickson in a well-known paper "Privacy and the computer age" (IEEE Spectrum, October 1968, pp. 58-63) began his abstract with the prediction “By the year 2000, Americans could have computers and robots in the home - and virtually no privacy”. Now, in 2012, we could say better “virtually no privacy and a lot of cybercrimes”.
July 2012
The cybercrime ecosystem & privacy issues – mains challenges and perspectives from a social perspectiveSolange Ghernaouti-HélieERCIM News, number 90.
All the individuals and groups involved in cybercriminality, their ways of working, and the processes they have adopted to maximize their profits while minimising their risks of legal consequences; these elements go together to form an ecosystem. Like all ecosystems, this is lively, dynamic and undergoing permanent adaptation in order to exploit new opportunities in the marketplace, new vulnerabilities, new tools and new means of communication.
July 2012
Cybersecurity & cybercrime issues - Prospects for a global instrument: a contribution to stability in cyberspaceSolange Ghernaouti-HélieThe Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - “Current Methods for Combating Cybercrime” – IMPACTS – ITU - Odessa, Ukraine28-30 March 2012
Building a culture of security - Considerations for a National Awareness ProgrammeSolange Ghernaouti-HélieThe Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - “Current Methods for Combating Cybercrime” – IMPACTS – ITU - Odessa, Ukraine28-30 March 2012
The global cybercrime ecosystem: Major players and their relationships - challenges from a societal perspectiveSolange Ghernaouti-HélieThe Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - “Current Methods for Combating Cybercrime” – IMPACTS – ITU - Odessa, Ukraine28-30 March 2012
Internet : révolutionnaire?Solange Ghernaouti-HélieAujourd’hui Internet est non seulement un moyen de communication mais aussi un outil de production participant au développement économique d’un pays, un moyen ou une cible d’une guerre économique, informationnelle ou militaire….15 mars 2012
Geolocalisation and privacy issuesSolange Ghernaouti-Hélie, Christine Parent, Stefano SpaccapietraMODAP Newsletter - Vol. 3 Issue 4February 2012
Quantum key distribution for next generation networksSolange Ghernaouti-Hélie, Thomas LängerMagazine Hackin9 Extra – Cryptography - Issue 1/2012 - p.40 - 46.
To reduce the complexity of the management task, managers have to depend upon reliable technical tools. Quantum key distribution (QKD) can provide a partial answer, particularly with respect to the confidentiality constraint. QKD could be seen as a point of departure for changing security paradigms: as small challenges in the overall process are met by the application of such technologies, resources can be directed to newer and wider strategic challenges.
16 January 2012
Privacy Requirements Specification for Digital Identity Management Systems Implementation: Towards a Digital Society of PrivacyGhazi Ben Ayed, Solange Ghernaouti-HélieThe 6th International Conference for Internet Technology and Secured Transaction (ICITST-2011). Abu Dhabi11-14 December 2011
Protecting Information in a Connected World: A Question of Security and of Confidence in SecuritySolange Ghernaouti-Hélie, David Simms, Igli TashiNBiS 2011: p. 208-212. IEEE publications7-9 September 2011
Digital Identity Management within Networked Information Systems: From Vertical Silos View into Horizontal User-Supremacy Processes ManagementGhazi Ben Ayed, Solange Ghernaouti-HélieNBiS 2011: p. 98-103. IEEE publications7-9 September 2011
Menaces, conflits dans le cyberespace et cyberpouvoirSolange Ghernaouti-HélieRevue "Sécurité et stratégie : La sécurité à l'international" numéro 7, CDSE.Octobre 2011
Going digital: Cybersecurity and confidence in a connected worldSolange Ghernaouti-Hélie The Second Worldwide Cybersecurity Summit: Mobilizing for International Action, EWI 2011 - London1-2 June 2011
Optimizing security efficiency through effective risk managementSolange Ghernaouti-Hélie, I.Tashi, D.Simms25th International Conference on Advanced Information Networking & Application (IEEE, AINA 2011) - Workshop Security Tools & Solutions - Singapore22-25 March 2011
La sécurité informatique offre un avantage concurrentiel aux entreprisesSolange Ghernaouti-HélieMagazine ENTREPRISE ROMANDE4 mars 2011
La femme est l’avenir de l’hommeSolange Ghernaouti-hélieThe Atlantic titrait son dossier spécial été 2010 The end of men. Ce numéro portait sur la manière dont les femmes ont mieux traversé la dernière crise économique et a mis en évidence que les entreprises les plus en difficulté sont celles qui comptaient le moins de femmes dirigeantes, que l’économie postindustrielle était plus adaptée aux femmes et que cela sonnait la fin de l’âge de la testostérone.3 mars 2011
Digital Identity Attributes Cohesion: Major Issues and Challenges for E-services Access ControlGhazi Ben Ayed; Solange Ghernaouti-HélieICITeS'2011 - International Conference on Information Technology and e-Services; pp. 222-227; Sousse, Tunisia.10-12 April 2011
Claim-Based Digital Identity Fusion to Access E-Services: Major Issues and Challenges in Digital SocietyGhazi Ben Ayed, Solange Ghernaouti-Hélie2011 International Conference on Information and Computer Applications. ICICA 2011 - Dubai, UAE. 2011 Conference proceeding published by IEEE Press.18-20 March 2011
XRD Metadata to Make Digital Identity Less Visible and Foster Trusted Collaborations across Networked Computing EcosystemsGhazi Ben Ayed, Solange Ghernaouti-HélieConférence "The third international conference on 'Networked Digital Technologies'" (NDT 2011). Macau, Chine.11-13 juillet 2011
Dialogue Internet et moi - Des citoyennes et citoyens posent des questions et formulent des propositions sur le thème d'InternetSolange Ghernaouti-Hélie & co-auteursRapport s'inscrivant dans le projet TA_SWISS "L'Internet du futur".2010
We need a Cyberspace TreatySolange Ghernaouti-HélieIntermedia, Volume 38, Issue 3July 2010
Needs of an United Nation convention on cybersecurity and presentation of a Global Protocol on Cybersecurity and Cybecrime to answer themS. Schjolberg, S. Ghernaouti-HélieProceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) TokyoJune 2010
Assessing the Legal and Regulatory Compliance Dimension of the Information SecurityI. Tashi, S. Ghernaouti-HélieProceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) TokyoJune 2010
Human rights in a digital interconnected worldS. Ghernaouti-HélieProceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) TokyoJune 2010
MOT-CROISÉ : DOMAINESolange Ghernaouti-Hélie, Barbara Fournier, Esteban RosalesFlash informatique n°622 juin 2010
Comment lutter contre la cybercriminalité ?S. Ghernaouti-HélieRevue Pour la science; le magazine de référence scientifique. N° 391, p.24-27.Mai 2010
Mot croisé: PIRATES. Ghernaouti-Hélie, E. Rosales, A. LavanchyFlash informatique n°323 mars 2010
M.A.O - Mort Assistée par OrdinateurSolange Ghernaouti-HélieFlash informatique n°323 mars 2010
A national strategy for an effective cybersecurity approach and cultureSolange Ghernaouti-HélieIEEE proceedings - International conferences ARES 2010. International conference on Availability, Reliability and Security. Krakow, Poland15-18 February 2010
A multi-stage methodology for ensuring appropriate security culture and governanceS. Ghernaouti-Hélie, I. Tashi, D. SimmsIEEE proceedings - International conferences ARES 2010. International conference on Availability, Reliability and Security. Krakow, Poland15-18 February 2010
Les Droits de l'Homme au regard d'Internet et de la sécurité informatique : Posture ou Imposture ?Solange Ghernaouti-HélieFlash informatique, EPFL22 décembre 2009
L'économie souterraine induite du cybercrimeSolange Ghernaouti-HélieL'AGEFI27 novembre 2009
Weiter knüpfen am Netz der Netze Bericht von TA-SWISS im Rahmen des Projekts Internet der Zukunft (Aujourd'hui comme demain, tisser la toile des réseaux: Ce que disent les experts sur l'Internet du futur)Solange Ghernaouti-Hélie & co-auteursRapport d'experts réalisé dans le cadre du projet "L'internet du futur" - module 2 par Le Centre d'évaluation des choix technologiques TA-SWISSNovembre 2009
A Security Assurance Model to holistically assess the Information Security PostureS. Ghernaouti -Hélie and I. Tashiin Complex Intelligent Systems and Their Applications, Ed.: Springer2009
Reasonable Security by Effective Risk Management Practices: From Theory to PracticeS. Ghernaouti-Hélie, D. Simms, I. Tashi12th International Conference on Network-Based Information Systems, 2009. NBIS '09. Indiana University Purdue University Indianapolis - Indianapolis, IN, USA19-21 August 2009
A global protocol on cybersecurity and Cybercrime: An initiative for peace and security in cyberspaceS. Scolberg and S. Ghernaouti-HélieCybercrimedata, Oslo2009
An inclusive information society needs a global approach of information securityS. Ghernaouti-HélieIEEE proceedings – International conference ARES 2009The Fourth international conference on Availability, Reliability and Security. 16-19 March 2009
A security management assurance model to holistically assess the information security postureS. Ghernaouti-Hélie, I. TashiIEEE proceedings – International conference ARES 2009The Fourth international conference on Availability, Reliability and Security. 16-19 March 2009
Information Security Management is not only Risk ManagementI.Tashi, S. Ghernaouti-HélieThe Fourth International Conference on Internet Monitoring and Protection (ICIMP 2009), Venice/Mestre, Italy. (IEEE proceedings et disponible sur le portail www.acm.org).24-28 May 2009
An Holistic model to evaluate the Information Security Health StateI.Tashi, S. Ghernaouti-HélieEuropean Telecommunications Standartization Institute (ETSI) 4th Security Workshop, Sophia-Antipolis, France.13-14 January 2009
Un monde numérique particulièrement vulnérable à la criminalitéS. Ghernaouti-HélieLa documentation française - Problèmes politiques et sociaux - Dossier N° 953 La délinquance électroniqueOctobre 2008
SECOQC BUSINESS WHITE PAPER QUANTUM CRYPTOGRAPHY: An Innovation in the Domain of Secure Information TransmissionS. Ghernaouti-Hélie, I.Tashi, Th. Länger, C. MonykQuantum Network Demonstration Scientific Conference, Vienna, Autriche8-10 Octobre 2008
Quantum cryptography : An Innovation in the Domain of Secure Information TransmissionS. Ghernaouti-HélieQuantum Network Demonstration Scientific Conference, Vienna, Autriche.
Poster.
8-10 Octobre 2008
SECOQC / ETSI Open Initiative for Standardisation of Quantum Cryptography and Quantum TechnologiesT. Länger, S. Ghernaouti, G. Lenhart17th International Laser Physics workshop, The International Journal Laser Physics. Trondheim, Holland.July 2008
Next Steps towards Practical Application of Quantun CryptographyT. Länger, S. GhernaoutiNAEC2008, Riva del Garda, Italie.2008
Investir autrement en matière de sécurité informatiqueSolange GhernaoutiChronique Un temps d’avance – Le Temps6 juin 2008
Sécurité des infrastructures numériques des nations et protection du citoyenSolange Ghernaouti-HélieRevue de la Gendarmerie nationale N°28, p.42- 45.Mars 2008
Efficient Security Measurements and Metrics for Risk AssessmentI. Tashi, S. Ghernaouti-HélieThe Third International Conference on Internet Monitoring and Protection (ICIMP 2008). Bucharest, Romania.29 June- 5 July 2008
A step ahead: Applied quantum cryptography for secure information transmission in critical environmentS. Ghernaouti-Hélie, I. TashiThe Brown BookJuly 2008
Secure Message Relay over Networks with QKD-LinksStefan Rass (Klagenfurt University), Mohammed Ali Sfaxi, Solange Ghernaouti-Hélie, Kyandoghere Kyamakya (Klagenfurt University)The second international conference on Quantum, Nano, Micro technologies – ICQNM 2008. Sainte Luce, Martinique.10-15 February 2008
Identités multiples sur Internet et identification des cybercriminelsS. Ghernaouti-HélieRevue de la Gendarmerie nationale N° 27Février 2008
Cyberslacking et cybersurveillance des employésS. Ghernaouti-HélieJournal Le Temps, Chronique " Un temps d'avance"8 décembre 2007
Quantum security for business and commercial applicationsS. Ghernaouti-Hélie, I. TashiNetworking and Electronic Commerce Research Conference 2007 (NAEC 2007). Lake Garda , Italy.18-21 October 2007
Pourquoi bâtir la sécurité des Etats sur la terreur?S. Ghernaouti-HélieLe Temps - Courrier des lecteurs25 septembre 2007
Business White Paper “Quantum Cryptography: An innovation in the domain of secure information transmission”S. Ghernaouti-Hélie, I. TashiSECOQCJuillet 2007
A. Villa, J. Iglésias, S. Ghernaouti-HélieInternational Conference on Internet Technologies and Applications - ITA 2007. Wrexham, North Wales, UK.September 2007
How QKD can improve the security level of future e-commerce transactionsS. Ghernaouti-Hélie, M A. Sfaxi, Igli TashiITS 2007 - Istambul, TurkeySeptember 2007
ISO security standards as leverage on IT Security ManagementS. Ghernaouti-Hélie, Igli Tashi13th Americas Conference on Information Systems (AMCIS 2007), Keystone, Colorado, USAAugust 2007
Cybercriminalité: réponse des institutionsS. Ghernaouti-HélieMagazine hakin9Juillet 2007
OpenAdapt.net: a dynamic middleware for knowledge production and distributionA. Villa, j. Iglesias, S. Ghernaouti-HélieESSHRA International conference - Towards a Knowledge Society: Is Knowledge a Public Good? Dynamics of Knowledge Production and DistributionCH - Bern12- 13 juin 2007
L'informatique est une infrastructure critique au même titre que l'électricitéS. Ghernaouti-HélieChronique Un temps d'avance - Le Temps 11 mai 2007
Information security, Internet security or critical information infrastructure protection? ICT security challenges for citizens, organisations and states.S. Ghernaouti-HélieEuropean CIIP Newsletter (May/June 2007, volume 3, Number 2)May 2007
Security metrics to improve information security managementS. Ghernaouti-Hélie, Igli Tashi6th Annual Security Conference, Las Vegas, Nevada, USAApril 2007
Sharing information using quantum cryptography to reach the unconditional securityS. Ghernaouti-Hélie, M A. Sfaxi5th Research, Innovation and Vision for the Future (RIVF) 2007, p. 175-180. Hanoi, VietnamMarch 2007
802.11i Encryption Key Distribution Using Quantum CryptographyM. T. Nguyen Thi , M. A. Sfaxi, S. Ghernaouti-HélieJournal of Network, Volume 1, number 5. Pages 9-20December 2006
la conformité des systèmes d’information, le défi de demainS. Ghernaouti-HélieLe Temps8 décembre 2006
Risque informationnel : de nouveaux risques, de nouveaux métiers ou simple évolution?S. Ghernaouti-HélieBulletin HECOctobre 2006
OpenAdap.net: a collaborative sharing environmentA. E.P Villa, J. Iglesias, S. Ghernaouti-HélieE-Challenges 2006. Barcelona, SpainOctober 2006
Applying QKD to reach unconditional security in telecommunicationsS. Ghernaouti-Hélie, M A. Sfaxi17th International Telecommunication Society Conference (ITS Europe 2006). Amsterdam, The NetherlandsAugust 2006
Achieving unconditional security in existing networks using quantum cryptography-HélieS. Rass, M A. Sfaxi, S. GhernaoutiInternational Conference on Security and Cryptography (SECRYPT 2006). Setubal, PortugalAugust 2006
Ownership Detection and Protection for Learning ObjectsH. Madhour, M A. Sfaxi, M. Wentland Forte S. Ghernaouti-Hélie6th IEEE International Conference on Advanced Learning Technologies (ICALT 2006). Kerkrade, The NetherlandsJuly 2006
Aspects légaux de la propriété intellectuelle dans le web S. Ghernaouti-Hélie, I. TashiIb-comJuin 2006
openAdap.Net: a Community Based Shared SystemA. E. P. Villa, J. Iglesias, S. Ghernaouti-Hélie6th International Workshop Innovative Internet Community Systems 2006. Neuchâtel, SwitzerlandJune 2006
La certification comme référentiel de classification de la sécuritéI. Tashi, S. Ghernaouti-HélieColloque AFME. Montréal, Canada.June 2006
Risques informatiques d'origine cybercriminelle et gestion de la sécuritéS. Ghernaouti-HélieColloque AFME. Montréal, Canada.June 2006
openAdap.Net: a technical perspectiveA. E. P. Villa, J. Iglesias, S. Ghernaouti-HélieIST-Africa 2006. Pretoria, South AfricaMay 2006
Cybercriminalité, blanchiment d'argent et sécurité informatiqueS Ghernaouti-HélieRevue Banque et financeAvril 2006
Integration of quantum cryptography in 802.11 networksM. T. Nguyen Thi , M. A. Sfaxi, S. Ghernaouti-HélieARES 2006. Vienna, AustriaApril 2006
Quelques aspects juridiques liés au spamS. Ghernaouti-Hélie, I. TashiIb-comAvril 2006
Cybercriminalité Faire du risque un atoutS. Ghernaouti-HélieRevue Information et SystèmesFévrier 2006
Un des aspects juridiques liés au commerce électronique : cas particulier du contratS. Ghernaouti-Hélie, I. TashiIb-comFévrier 2006
Un des aspects juridiques liés au commerce électronique : la protection des données à caractère personnel S. Ghernaouti-Hélie, I. TashiIb-comDécembre 2005
Security and insurance concerning information and telecommunications technologies. Swiss IT insurance Market case studdingS. Ghernaouti-Hélie, I.TashiProtecting the intangible organizational assets. (The Information Institute - SoftWars 2005). Las Vegas, USADécembre 2005
Upgrading PPP security by Quantum Key DistributionS. Ghernaouti-Hélie, M A. SfaxiNetwork Control and Engineering for QoS, Security and Mobility IV (NetCon 2005). Lanion, France14-18 November 2005
Guaranteering security of financial transaction by using quantum cryptography in banking environmentS. Ghernaouti-Hélie, M A. Sfaxi2nd International Conference on E-business and TElecommunication networks (ICETE 2005). Reading, UK3-7 October 2005
Guaranteerring Security of Financial Transaction by Using Quantum Cryptography in Banking EnvironmentS. Ghernaouti-Hélie, M A. Sfaxi2nd International Conference on E-business and TElecommunication networks (ICETE 2005). Selected among best papers.
Reading, UK
3-7 October 2005
Feasibility study of quantum key distribution to improve telecommunication securityS. Ghernaouti-Hélie, M A. Sfaxi 16th International Telecommunication Society Conference (ITS Europe 2005). Porto, PortugalSeptember 2005
Cybercriminalité: le risque n'est pas virtuelSolange Ghernaouti-HélieProblèmes économiques - No 2.880. La Documentation française20 juillet 2005
Pour une approche globale et cohérente de la sécurité du numériqueS. Ghernaouti-HélieEditorial i-CIJuin 2005
E-privacy policy in E-marketing practicesS. Ghernaouti-Hélie, M A. SfaxiColloque Clermont Ferrand 2005. Clermont Ferrand, FranceJuin 2005
Enhancing IP security by integrating Quantum Key Distribution into communication processesM A. Sfaxi, S. Ghernaouti-Hélie, G. Ribordy, O. Gay (IdQuantique)8th international conference on telecommunications (ConTel 2005). Zagreb, Croatia 15-17 June 2005
Poster "Security by Quantum Key Exchange over IPSEC (SEQKEIP)"M A. Sfaxi, S. Ghernaouti-Hélie, G. Ribordy, O. Gay (IdQuantique)Quantum Physics of Nature conference (QUPON2005). Vienne, AustriaMay 2005
Quantum Key Distribution to enhance critical dependability, robustness, resilience and security of ICT involved into critical infrastructuresS. Ghernaouti-Hélie, M A. SfaxiWorkshop on critical information infrastructures (CIIW05). Linköping, SwedenMay 2005
E-privacy policy documents to enhance E-servicesS. Ghernaouti-Hélie, M A. SfaxiColloque de l'Institut Supérieur de documentation de Tunisie (ISD2005). TunisApril 2005
Using Quantum Key Distribution within IPSEC to secure MAN communicationsM A. Sfaxi, S. Ghernaouti-Hélie, G. Ribordy, O. Gay (IdQuantique)Metropolitan Area Networks (MAN2005). VietNam
Cybercriminalité: le risque n'est pas virtuel!S. Ghernaouti-HélieRevue de l'Informatique Professionnelle, Gartner GroupJanvier 2005
Report D-NET-01: Business Models for Quantic NetworkS. Ghernaouti-Hélie, M A. Sfaxi, A. Hauser, M. Riguidel, R. Alléaume, P. BellotDevelopment of a Global Network for Secure Communication based on Quantum Cryptography (SECOQC)December 2004
Improving E-commerce by increasing confidence inti E-privacyS. Ghernaouti-Hélie, M A. Sfaxi International Computer Engineering Conference: New technologies for the Information Society (ICENCO-2004). Cairo, EgyptDecember 2004
E-privacy solutions for efficient enterprises and organizationsS. Ghernaouti-Hélie, M A. SfaxiInternet, Processing, Systems for e-education/e-business and Interdisciplinaries (IPSI). VeniseNovember 2004
E-privacy solutions for efficient small and medium size enterprisesS. Ghernaouti-Hélie, M A. SfaxiDevelopment Methods for Information Systems and their Application (EMISA). LuxembourgOctober 2004
Report D-NET-02: Assessment Criteria and Validation procedureS. Ghernaouti-Hélie, M A. Sfaxi, M. Riguidel, R. Alléaume, P. BellotDevelopment of a Global Network for Secure Communication based on Quantum Cryptography (SECOQC)February 2004
E-privacy Requirements For Distributed E-ServicesS. Ghernaouti-Hélie, M A. SfaxiDistributed Constraint Reasoning (DCR). TorontoSeptember 2004
Increase Trust and confidence in information and communication technologies by a multidisciplinary approachS. Ghernaouti-HélieXIVe Conference internationnales. Reser - Toulouse Septembre 2004
An Analytical point of view of emerging issues of e-commerce for the multilateral trading systemD. Choi, S. Ghernaouti-HélieInternational Telecommunications Society. BerlinSeptembre 2004
Mastering e-privacy and e-security to increase confidence into digital economyS. Ghernaouti-Hélie, M.A SfaxiInternational Telecommunications Society. BerlinSeptembre 2004
Cybercriminalité et criminalité économiqueS. Ghernaouti-HélieRevue de la Gendarmerie nationale N°1Août 2004
Risque criminel : une maîtrise adaptée.S. Ghernaouti-HélieRevue de l'Informatique Professionnelle, Gartner GroupDécembre 2003
The elitist dimension of e-security approachesS. Ghernaouti-HélieRapport UNECE (United Nations Economic Commission for Europe) Steering group on knowlege Economy developmentDecember 2003
E-security and e-government: security e-government services and contents for ensuring an effective information societyS. Ghernaouti-HélieRapport UNECE (United Nations Economic Commission for Europe) Steering group on knowlege Economy developmentDecember 2003
From digital divide to digital unsecurity: challenges to developp and deploy an unified e-security framework in a multidimensional contextS. Ghernaouti-HélieInternational cooperation and the Information Society: development.com, chapitre du CD-Rom et de l'annuaire Suisse de politique de développement. Iuéd publications. GenèveNovember 2003
Cybersecurity: information and communication technologies security issuesS. Ghernaouti-HélieRevue Polaris. Nato school's Education Technology and Research DepartmentNovember 2003
Sécurité informatique et criminalité informatique: une nécessaire maîtrise des risquesS. Ghernaouti-HélieRevue Economique et SocialeSeptembre 2003
Sécurité Internet : de la cybercriminalité au cyberterrorismeS. Ghernaouti-HélieRevue de l'Informatique Professionnelle, Gartner GroupJuin 2003
Contribution au Dossier SécuritéS. Ghernaouti-HélieMensuel ANTENNES média et réseaux (n°164)Février 2003
La création de valeur passe par un équilibre harmonieux entre les genresS. Ghernaouti-HélieRevue Economique et SocialeAvril 2003
Challenges to develop and deploy a unified e-security framework in a multidimensional contextS. Ghernaouti-HélieUNECE (United Nations - Economic Commission for Europe) workshop on E-security and knowledge economy. Geneve12 Février 2003
Mastering informational risk to reduce financial and operational risksS. Ghernaouti-Hélie Working paper NCCRDecember 2002
E-security issues and recommandationsS. Ghernaouti-HélieThe Pan European Regional Ministerial Conference in preparation of the World Summit on the Information Society. Bucarest7-9 novembre 2002
Le cyberterrorisme : une nouvelle menace?S. Ghernaouti-HélieLa libertéOctobre 2002
Cybercrime : Quel rôle pour l'Etat?S. Ghernaouti-HélieRevue de l'Informatique Professionnelle, Gartner GroupOctobre 2002
Evaluation du Net-ScoringS. Ghernaouti-HélieL'argus de l'assuranceOctobre 2002
Cybercriminality as Destabilization factor in regulation processesS. Ghernaouti-Hélie et al.International Telecommunications Society (ITS), 13th European Regional Conference. Madrid8-10 septembre 2002
Hommage au professeur Michel CarleS. Ghernaouti-HélieBulletin HEC n°64Mai 2002
Internet : crime et châtimentsS. Ghernaouti-Hélie et al.Revue de l'Informatique Professionnelle, Gartner GroupDécembre 2001
Evidence for cybercrime investigationS. Ghernaouti -Hélieet al.13ème Symposium international de Police Scientifique. Interpol - LyonOctobre 2001
Réalité du crime informatique via Internet et criminalité financièreS. Ghernaouti-Hélie et al.60ème Conférence internationale. Société Internationale de Criminologie. Collection neuchâteloise. Helbing & LichtenhahmOctobre 2001
Sécurité informatique et protection des systèmes d'informationS. Ghernaouti-Hélie Revue de l'Informatique Professionnelle, Gartner GroupSeptembre 2001
Stratégie et protection des systèmes d'informationS. Ghernaouti-HélieFlash Informatique - Numéro spécial été 2000, EPFLEté 2000
Toward a Better Integration of New Technologies at the Scene of Crime: The Concept of Wearable ComputerS. Ghernaouti-Hélie et al.Second European Academy of Forensic Science Conference. Cracovie12 -16 septembre 2000
Pursuing Computer Crime within an Organisation: a Matter of Collaboration between the IT Security Manager and the InvestigatorS. Ghernaouti-Hélie et al.Second European Academy of Forensic Science Conference. Cracovie12 -16 septembre 2000
S. Ghernaouti-HélieMigros Magazine4 Avril 2000
Internet et pornographieS. Ghernaouti-HélieMigros Magazine21 mars 2000
Les pirates ont trois longueurs d'avance sur leur cibleS. Ghernaouti-HélieL'AGEFI11 Février 2000
Evolution et innovation en télécommunicationS. Ghernaouti-HélieCongrès annuel de la Sécurité Sociale Belge. Bruxelles.21 octobre 1999
Réseaux et sécuritéS. Ghernaouti-HélieEtat de Genève17 septembre 1999
Si le Net avait existé au XVIIIème siècleS. Ghernaouti-HélieBulletin HEC N°50, pp. 49-52Octobre 1999
La sécurité du commerce électronique sur InternetS. Ghernaouti-HélieEchos Money N°5, pp. 43-47. Junior Entreprise HEC Lausanne1999
Internet, intranet, extranet : vers un nouveau modèle de l'entreprise en réseauS. Ghernaouti-HélieJournée Jurassienne de l'Informatique. St Imier28 janvier 1998
Internet: Les services disponibles pour les PMES. Ghernaouti-HélieConférence. Institut de l'Entreprise. Université de Neuchâtel.9 septembre 1997
La Suisse dans la société de l'InformationS. Ghernaouti-HélieLancement mondial Oracle8. Genève24 juillet 1997
La convergence technologique comme outil du changementS. Ghernaouti-HélieBaromédia internet - Computer - Lausanne24 avril 1997
Internet - Intranet :stratégie et positionnementS. Ghernaouti-HélieConférence annuelle du Groupement Romand de l'Informatique - Lausanne20 mars 1997
Groupware et IntranetS. Ghernaouti-HélieConférence. Groupement Romand de l'Informatique14 novembre 1996
Le père Noël cybernauteS. Ghernaouti-HélieBulletin HEC n°47Février 1995
Système d'information en réseau: Coopération, intégration et maîtrise des aspects sécuritairesS. Ghernaouti-Hélie.
En collaboration avec Madame le Professeur I. Wattiau de l'ESSEC.
Colloque international de management des réseaux d'entreprises. Ajaccio - Corse. Publié également dans les cahiers de recherche de l'ESSEC (CERESSEC).24 - 26 mai 1994
Techniques d'administration de réseauxS. Ghernaouti-HélieConférence TN 93. Telecommunication networks. Palais des congrès Porte de Versailles.17 Septembre 1993
Réseaux hétérogènes et politique de sécurité cohérenteS. Ghernaouti-HélieCongrès "Maîtrise des risques Informatiques". Sophia - AntipolisNovembre 1992
Sécurité informatiqueS. Ghernaouti-HélieRevue internationale de criminalogie et de police technique1992
New network management standardsS. Ghernaouti-HélieDeveloppements in private network: a pratical guide.
Commed- Horrocks Technology. Londres
Juillet 1991
Analyse des normes internationales et européennes pour la gestion réseauxS. Ghernaouti-HélieActes du congrès ICARE. Centre d'Enseignement et de Recherche Appliqués au Management. Sophia - AntipolisJuin 1991
Interconexion de réseaux, problématique et éléments de solutionS. Ghernaouti-HélieLe Monde Informatique. Mai 1991
Administration de réseaux et applications EDIS. Ghernaouti-HélieConférence ADIRA. Lyon. Avril 1991
Révision des réseaux de télécommunication, prise en compte des aspects sécuritairesS. Ghernaouti-HélieConférence pour l'Association Suisse des réviseurs informaticiens. LausanneAvril 1991
SDH Management networkS. Ghernaouti-HélieConférence pour Alcatel Network System - Ralley USAMars 1991
L'état de la normalisation en administration de réseauxS. Ghernaouti-HélieActes du Forum Transpac. ParisDécembre 1990
La révolution optique des réseauxS. Ghernaouti-HélieRevue Output numéro 121990
Contextes d'application pour les applications répartiesS. Ghernaouti-HélieCongrès de nouvelles architectures pour les communications - Paris. Eyrolles1988
La monétique: enjeux, stratégies et applicationsS. Ghernaouti-HélieRevue Reflets. BCVOctobre 1988
A new architecture for the upper layers protocolsS. Ghernaouti-HélieFranco - american workshop "New directions in integrated networks". Sophia - AntipolisJuin 1988
Service de transfert et de manipulation de fichiers dans des systèmes ouvertsS. Ghernaouti-HélieTélécom InternationalJuin1988
Réseaux d'entreprise: enjeux et solutionsS. Ghernaouti-HélieComputer 88. LausanneAvril 1988
Perspectives de la bureautique communicanteS. Ghernaouti-HélieActes du congrès réseaux d'entreprise. Bull GenèveAvril 1988
Définir sans équivoque le terminal virtuelS. Ghernaouti-HélieTélécom InternationalMars 1988
Transactions réparties et opérations distantesS. Ghernaouti-HélieTélécom InternationalJanvier 1988
Traitement transactionnel: un accord laborieuxS. Ghernaouti-HélieTélécom InternationalNovembre 1987
Architecture et format d'échange de documentS. Ghernaouti-HélieTélécom InternationalOctobre 1987
La sécurité n'échappe pas à la normalisationS. Ghernaouti-HélieTélécom InternationalJuillet 1987
Les réseaux: mode d'emploiS. Ghernaouti-HélieActes du congrès Informatique et Télécommunication. HEC LausanneJuin 1987
Un modèle de messagerie X. 400S. Ghernaouti-HélieLe Monde des TélécomsJuin 1987
L'administration de réseaux: un art au service des utilisateursS. Ghernaouti-HélieLe Monde des TélécomsAvril 1987
Architecture de communication pour les applications bureautiquesS. Ghernaouti-HélieActes des journées de synthèse sur les systèmes de communication locaux. Paris 1987
Réseaux locaux d'entreprise et intégration de servicesS. Ghernaouti-HélieActes des journées bureautique de l'AFNORJanvier 1987
L'architecture d'impression InterpressS. Ghernaouti-HélieRevue "les réseaux d'entreprise"Décembre 1986
Réseaux locaux bureautiques: analyse de l'offre XeroxS. Ghernaouti-HélieSymposium international sur les systèmes de communication locaux. IFIP- session CIGREF. Toulouse1986
Contribution à la normalisation des systèmes ouverts : adressage, protocoles de réseaux locaux et intégration de protocoles de communication dans un système d'exploitationS. Ghernaouti-HélieThèse de l'Université Paris VI. G. Pujolle Directeur de thèse1986
Contribution à l'élaboration et à la rédaction du guide européen d'utilisation des normes OSI "Guide to the use of standards"S. Ghernaouti-HélieSPAG 1986
Chapitre 17 du livre "Réseaux et Télématique"S. Ghernaouti-HélieG. Pujolle et coauteurs. Eyrolles 1985
Interconnexion de systèmes d'exploitation dans un contexte d'architecture de systèmes distribuésS. Ghernaouti-HélieCongrès de nouvelles architectures pour les communications - Paris. Eyrolles 1985