Articles Publiés

Solange Ghernaouti publie régulièrement dans son blog du journal Le Temps.

S. Ghernahouti a écrit les articles suivants :

Nom et lienAuteur(s)ContexteDate de parution
Gouvernance algorithmique et démocratie, des finalités divergentes ?S. GhernaoutiBlog de l'ASSH13 juillet 2023
Monoculture numérique et cybersécuritéS. GhernaoutiLe Temps21 mars 2023
La reconnaissance faciale, une violence invisibleS. GhernaoutiLe Temps12 mars 2023
Allier la conscience environnementale à la conscience numériqueS. GhernaoutiLe Temps26 février 2023
Faire face à l’illusion d’un numérique salvateur – épisode 1 : la fin de la naïvetéS. GhernaoutiLe Temps19 février 2023
Le cyberespace ne fait pas oublier l’espaceS. GhernaoutiLe Temps14 février 2023
Cyber Obscurité, lorsque tout s’éteintS. GhernaoutiLe Temps20 janvier 2023
Prendre soin de la cybersécurité, c’est bon pour la santéS. GhernaoutiMagazine DOC, Société vaudoise de médecine, N°4, page 13Novembre 2022
Information document for guidelines for utilization of the global cybersecurity agenda S. GhernaoutiDocuments adopted at the final ITU Council Session on September 24, 2022 in Bucharest24 septembre 2022
L'indispensable souveraineté numériqueS. GhernaoutiLe Temps29 août 2022
Pour une obligation d’annoncer dans quel cloud se trouvent nos donnéesS. GhernaoutiLe Temps10 juillet 2022
Etat des lieux de la cybercriminalitéS. GhernaoutiRevue Diplomatie – Affaires stratégiques et relations internationales. Les grands dossiers N° 66. Grand Dossier Géopolitique de la cybercriminalité. p-82-86.Février - Mars 2022
Guerre & PaixS. GhernaoutiLe Temps27 février 2022
Le consentement au traitement des données personnelles à l’épreuve de la smart cityL. Cellier, S. GhernaoutiThe European Review of Digital Administration & Law (ERDAL), 2021, volume2, issue 1, pp.- 171-1 87.2021
La souveraineté numérique passe aussi par la sobriétéS. GhernaoutiThe Conversation15 décembre 2021
J’étais enfant au temps des nanotechnologies et de la surveillance de masseS. GhernaoutiLe Temps27 juillet 2021
Cloud et souveraineté numérique, quelles conséquences ?S. GhernaoutiLe Temps23 juillet 2021
Perte de souveraineté numérique, la faute de tropS. GhernaoutiLe Temps10 juillet 2021
Contribution aux documents « GUIDELINES FOR UTILIZATION OF THE GLOBAL CYBERSECURITY AGENDA »S. GhernaoutiCouncil 2021 Virtual consultation of councillors, ITU Report by the Secretary-General18 juin 2021
QR Code, de quoi es-tu le nom ?S. GhernaoutiLe Temps6 juin 2021
Au-delà de la cybersécurité, des défis civilisationnelsS. GhernaoutiParole d’expert, CyberCercle, cercle de réflexion, d’expertise et d’échanges sur les questions de confiance et de sécurité numériques14 mai 2021
Le numérique doit réduire son empreinte environnementaleS. GhernaoutiAcadémie suisse des sciences humaines et sociales Bulletin SAGW 1/202111 mai 2021
Cybersécurité et souveraineté numériqueS. GhernaoutiForum Sécurité MagazineMai 2021
L’Éthique de l’Intelligence Artificielle, des Données et du TranshumanismeS. GhernaoutiParticipation au rapport de la Commission Nationale Française pour l’UNESCO (CNFU-MGEN) sur "l’Éthique de l’Intelligence Artificielle, des Données et du Transhumanisme"15 avril 2021
L’ère de la Post-ConfianceS. GhernaoutiLe Temps7 avril 2021
Défi du numérique pour le vivant et l’environnementS. GhernaoutiCommission suisse pour l'UNESCO24 mars 2021
SwissCovid, un dispositif médical ?L. Cellier, S. GhernaoutiJusletter22 mars 2021
Pourquoi il n’y a pas (beaucoup) de femmes en CyberS. GhernaoutiLe Temps2 mars 2021
L’argent dématérialiséS. GhernaoutiLe journal de La JolietteMars 2021
Pourquoi la Loi fédérale sur les services d’identification électronique est problématiqueS. GhernaoutiLe Temps21 février 2021
Le numérique doit réduire son empreinte environnementale S. GhernaoutiSAGW Schweizerische Akademie der Geistes- und Sozialwissenschaften18 février 2021
Comment gérer des données de manière sûre et durable?S. GhernaoutiÉtude interne de la SATW - Académie suisse des sciences techniques2021
Pandémie et Cyber: Faire faceS. GhernaoutiLe Temps2 janvier 2021
CyberhumanismeS. GhernaoutiLe Temps24 décembre 2020
Le Père Noël CybernauteS. GhernaoutiLe Temps13 décembre 2020
Artificial intelligence and power asymmetries: challenges for civil society and policy making processesS. GhernaoutiWorkshop Proceedings “Promises and Pitfalls of Artificial Intelligence for Democratic Participation”, CCDSEE, GSI, University of Geneva10-11 décembre 2020
Le leurrage numérique et les mesures actives de cyberdéfense –une étude de cas suisse B. Wanner, S. GhernaoutiConférence Cesar 2020. Ministère des Armées. Pôle d’Excellence Cyber (PEC), European Cyber Week (ECW)Décembre 2020
General Comment on children’s rights in relation to the digital environmentL. Cellier, S. GhernaoutiHaut-Commissariat des Nations Unies aux droits de l'homme - General Comment on children’s rights in relation to the digital environmentDécembre 2020
Active Defensive Measures in Cyberspace – a Swiss Case StudyB. Wanner, S. GhernaoutiEuropean Cybersecurity Journal ECJ, Volume 6, Issue 2, pp. 79 - 882020
Les supers pouvoirs de l’intelligence artificielleS. GhernaoutiLe Temps24 novembre 2020
Préface des actes de la conférence internationale Cyber Security in Networking Conference (CSNet)S. GhernaoutiPublication IEEE2020
Changer notre idée du numérismeS. GhernaoutiLe Temps21 octobre 2020
Cyberconfiance ou cybercroyance ?S. GhernaoutiLe Temps16 octobre 2020
Trou noir & données de santéS. GhernaoutiLe Temps27 septembre 2020
Aménagisme numérique et technologies militaires émergentesS. GhernaoutiLe Temps09 septembre 2020
Priorité à la défense du vivant et des territoires numériquesS. GhernaoutiLe Temps26 août 2020
Les yeux d'ElsaS. GhernaoutiLe Temps20 juillet 2020
L'oeil du cielS. GhernaoutiLe Temps02 juillet 2020
Tracking comportementalS. GhernaoutiLe Temps21 juin 2020
Mon passeport sous la peauS. GhernaoutiLe Temps14 juin 2020
SwissCovid ou GAFAMCovid?S. GhernaoutiLe Temps06 juin 2020
La grande dématérialisationS. GhernaoutiLe Temps05 juin 2020
Pourquoi je préfère renoncer à l’installation d’une application de traçage des contactsS. GhernaoutiLe Temps03 mai 2020
Mobility Pricing - Contact tracingS. GhernaoutiLe Temps02 mai 2020
Covid ou la fabrique du consentement aveugleS. GhernaoutiLe Temps14 avril 2020
Pourquoi la surveillance technologique n’est pas le bon remède au Covid-19S. GhernaoutiLe Temps13 avril 2020
Initiatives contre normes, qui maîtrise Internet ? S. GhernaoutiLe Temps07 avril 2020
How digital ecosystem and practices increase the surveillance system’s performance and generate new risk for human rightsS. GhernaoutiGNLULaw & Society Review, Volume II, Special issue on Algorithm, law and democratie, Spring 2020Printemps 2020
Transcender la banalité du malS. GhernaoutiLe Temps19 mars 2020
Virus biologique, virus informatiqueS. GhernaoutiLe Temps11 mars 2020
Soft power numérique et force de frappe technologiqueS. GhernaoutiLe Temps8 mars 2020
« An interdisciplinary approach for security, privacy and trust in the electronic medical record : A pragmatic legal perspective »Léonore Cellier ; Solange Ghernaouti2019 IEEE International Conference on E-health Networking, Application & Services (HealthCom), Bogota27 février 2020
Cybersécurité, ce que l'on sait, ce que l'on croit, ce que l'on fait S. GhernaoutiLe Temps10 février 2020
La cybersécurité selon Sun-TzuS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps23 février 2020
Comment penser la cybersécurité au service des générations futures ? S. GhernaoutiRevue de la gendarmerie nationale, N°266, p.53-58Décembre 2019
La cybersécurité des infrastructures électriquesS. GhernaoutiBulletin CHDécembre 2019
Information Sharing in CybersecuritySolange Ghernaouti, Léonore Cellier, Bastien Wanner Proceeding, International Conference Cyber Security in Networking Conference, CSNET 201923-25 octobre 2019
Le numérique le climat et nousS. GhernaoutiLe Temps Ghernaouti - Le Temps20 janvier 2020
Quelle cybersécurité pour protéger les enfants en ligne ?S. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps13 novembre 2019
Le miracle technologique n'est pas (encore) au rendez-vousS. Ghernaouti, Cybersécurité - Le blog de Solange Ghernaouti - Le Temps6 novembre 2019
Les blogueuses du Temps au pouvoir : si j'étais au pouvoirS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps1er novembre 2019
Éduquer à la cybersécurité, une responsabilité de sociétéS. Ghernaouti, Cybersécurité - Le blog de Solange Ghernaouti - Le Temps24 septembre 2019
Soft power numérique et force de frappe technologiqueS. GhernaoutiLe Temps26 août 2019
Comment penser la cybersécurité à l'heure de l'esclavage numérique ?S. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps24 juin 2019
Culture du risque et du partage en cybersécuritéS. Ghernaouti, Rapport annuel 2018, SWITCH
Article également disponible en anglais et en allemand
13 juin 2019
Quelle cybersécurité pour protéger les enfants en ligne ?S. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps27 mai 2019
Conceptualizing Active Cyber Defence in Cyber operations : Quo Vadis, Switzerland ?S. Ghernaouti & B. WannerSt Anthony's International Review (STAIR). University of OxfordMai 2019
Contrer Fake news et les Deep fakes par des mesures pragmatiquesS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps7 avril 2019
Fuites de données, comptes piratés, mots de passes dans la natureS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps27 février 2019
Intelligence artificielle, droits humains et UNESCOS. Ghernaouti, DFAE - Blog
Article disponible en français, anglais, allemand et italien ici
5 février 2019
La créance FacebookS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps4 février 2019
Mobilité 5G, reprendre le contrôleS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps1er février 2019
L'intelligence artificielle s'invite au théâtreS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps13 janvier 2019
L'intelligence artificielle peut-elle ré-enchanter l'esprit de fraternité ?S. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps13 janvier 2019
Des espions chinois dans nos machines ?S. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps17 décembre 2018
Une vraie culture de la cybersécurité doit se développer dans les hôpitauxS. Ghernaouti, Revue CompétenceDécembre 2018
Pratiques numériques, un risque pour les droits humainsS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps13 novembre 2018
Geneva Dialogue on Responsible Behavior in Cyberespace in the Context of International Peace and Security - Civil SocietyS. GhernaoutiGeneva DialogueNovembre 2018
De quelles villes numériques voulons-nous ? et qui décide pour nous ?S. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps25 septembre 2018
Souveraineté numérique et dématérialisation au Congo-BrazzavilleS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps19 septembre 2018
Le partage d'information en cybersécurité ; Informationsaustausch in Bereich Cybersecurity S. Ghernaouti, Laura Crespo, Bastien WannerFiche d'information SATW, Académie suisse sciences techniques, Workshop "Cybersouveraineté", Bern Kuursal19 septembre 2018
Peut-on penser la cybersécurité sans philosophie politique ? S. GhernaoutiAGEFI - IndicesSeptembre 2018
Cybersécurité et illettrisme numériqueS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps25 août 2018
Est-ce possible d'externaliser sa cybersécurité ?S. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps6 août 2018
Pourquoi en cybersécurité, l'éthique ne suffit pasS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps13 juillet 2018
Quelle cybersécurité pour le patrimoine numérique de l'humanité ? S. GhernaoutiAGEFI - IndicesJuin 2018
Cybersécurité : 5 questions vitalesS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps16 mai 2018
Des vulnérabilités, toujours et encore S. GhernaoutiAGEFI – Indices Mai 2018
Ce que nous apprend l'afffaire FacebookS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps16 avril 2018
Santé numérique, une question de vie et de mort S. GhernaoutiAGEFI – Indices Avril 2018
Comment croire que les excuses de Facebook soient sincères?S. GhernaoutiLe Temps16 avril 2018
Compétences, métiers et formationsS. GhernaoutiAGEFI – Indices Mars 2018
Et si le courage en cybersécurité était de renoncer à certains services ?S. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps26 février 2018
Pourquoi la peur est un levier de la cybersécurité mais une bonne conseillèreS. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps20 février 2018
Vol de données : un vol avec violence indirecte ?S. GhernaoutiCybersécurité - Le blog de Solange Ghernaouti - Le Temps9 février 2018
Cybersécurité : décalage entre fin et moyen S. GhernaoutiAgefi - Indices Février 2018
Spectre et Meltdown vous souhaitent une bonne année 2018 ! S. GhernaoutiLe TempsJanvier 2018
Les processeurs, nouveaux vecteurs de cyberattaques S. GhernaoutiAgefi - Indices Janvier 2018
Piloter pour ne pas subir S. GhernaoutiAgefi - Indices Décembre 2017
Accidentologie de la connectivité S. GhernaoutiAgefi - Indices Novembre 2017
Intelligence artificielle et horizon post-humain.S. GhernaoutiCommission suisse pour l’UNESCO20 octobre 2017
Cybersouveraineté
S. GhernaoutiAgefi – Indices Octobre 2017
Cyberassurance 
S. GhernaoutiAgefi – Indices Septembre 2017
« L'homme du futur sera-t-il augmenté ou amputé par la technologie ? »S. GhernaoutiLe Temps 22 août 2017
Cybercriminalité : fléau ou opportunité ?
S. GhernaoutiAlumni HEC18 juillet 2017
« Cybersécurité : L’intérêt collectif est l’intérêt particulier »S. GhernaoutiBlog de l’Académie suisse des sciences techniques (SATW)

Agefi – Indices
Juin 2017
L’espace extra atmosphérique, exosquelette d’Internet ?
S. GhernaoutiAgefi – Indices Mai 2017
« Intelligence numérique, cohérence et obligeance »
S. GhernaoutiAgefi – Indices Avril 2017
« Pourquoi il faut une Déclaration de Genève du cyberespace »S. GhernaoutiLe Temps21 avril 2017
Vingt mille lieues sous les mers
S. GhernaoutiAgefi – Indices Mars 2017
« De la nécessité d’un traité international du cyberespace »
S. GhernaoutiAgefi – Indices Février 2017
Les vrais chiffres de la cybercriminalité en Europe
S. Ghernaouti« Les lundis de l’Intelligence économique » partenariat Forum Athéna – MEDEF20 février 2017
Building Confidence in the Cyber Realm as a Means of Preventing Conflict – a Swiss PerspectiveL. Crespo, S. GhernaoutiEuropean Cybersecurtiy Journal, Volume 315 février 2017
Mieux piloter la sécurité d'un système d'information.S. GhernaoutiComplément de l'Agefi - IndicesJanvier 2017
La parabole du colibriS. GhernaoutiComplément de l'Agefi - IndicesDécembre 2016
« La cybersécurité au service des citoyens, des organisations et de l’Etat »S. GhernaoutiCongrès DNAC 2016, Paris 13 décembre 2016
Approche interdisciplinaire « Virus des virus informatiques » S. GhernaoutiExposition "Parasites tous azimuts" Musée cantonal de zoologie - Palais de Rumine Lausanne8 décembre 2016
« Compétences et métiers » S. GhernaoutiConférence Université de Lausanne2 décembre 2016
La cybersécurité à l'agenda des conseils d'administrationS. GhernaoutiComplément de l'Agefi - IndicesNovembre 2016
« Cybersécurité ou Cyberliberté ? »S. GhernaoutiAcadémie suisse des sciences techniques, Hôtel Continental, Lausanne24 novembre 2016
« Cybersécurité, transformation numérique et réalité des risques : leur maitrise est-elle encore possible ? »S. GhernaoutiInstitut F. Bull - Pôle universitaire Léonard de Vinci, Paris La défense15 novembre 2016
Cybersécurité: Pour le meilleur et sans le pire.S. GhernaoutiComplément de l'Agefi - IndicesOctobre 2016
« Protection des données en ligne et de la sphère privée »S. GhernaoutiOrganisation mondiale de la propriété intellectuelle – OMPI – Genève 20 octobre 2016
S. GhernaoutiThe Voice of Botswana14 octobre 2016
« A Geneva Convention or Declaration for Cyberspace : A global framework on cybersecurity and cybercrime, and a contribution for peace, security and justice in
Cyberspace »
S. Ghernaouti et Stein Schjolbergp. 14 – 23 The Virtual Forum Against Cybercrime (VFAC) Revue, Issue -Korean Institue of criminology
12 octobre 2016
« Digital transformation & cyber risks: stakes and challenges for security and defence »S. GhernaoutiChevening Leadership Programme from Kings College London. Geneva Center for Security Policy7 octobre 2016
APT: What else? Menace persistante, une autre vision du monde et de la confiance.S. GhernaoutiComplément de l'Agefi - IndicesSeptembre 2016
Selected Cloud Security Patterns to Improve End User Security and Privacy in Public CloudsGhernaouti S., Länger, T., Pöhls, H. C.Pages 115-132
Privacy Technologies and Policy: 4th Annual Privacy Forum, APF 2016, Frankfurt/Main, Germany
7-8 septembre 2016
Le casse du siècle - le cybercambriolage de nos libertés.S. GhernaoutiComplément de l'Agefi - IndicesJuin 2016
Blockchain: évolution ou révolution?S. GhernaoutiComplément de l'Agefi - IndicesMai 2016
Monnaie virtuelle et cybercriminalitéS. GhernaoutiLe bitcoin est utilisé dans la majorité des demandes de rançons. Analyse de l'ampleur avec l'experte Solange Ghernaouti.11 mai 2016
La délicate question de la cyberdéfenseS. GhernaoutiSolange Ghernaouti, experte dans le domaine, fait un état des lieux de la Suisse. L’Etat ne se donne pas les moyens d’un plan d’action.22 avril 2016
En étant connecté, nous sommes exposés en permanence au risque d'origine criminelleS. GhernaoutiFace aux nombreuses cyber-attaques, l’Académie suisse des sciences techniques (SATW) a décidé de faire de la cyber-sécurité un de ses programmes prioritaire. 21 avril 2016
Cyberpower: stakes and challenges for EuropeS. GhernaoutiOur civilization must deal with issues no other people have ever experienced. The world is more sensitive and interconnected than ever before, and our actions today may decide whether or not our civilization will still be here 100 years from now. It is from this perspective that the European Union chooses to tackle the issue of cybersecurity.Janvier 2016
Comment gérer des données de manière sûre et durable?S. GhernaoutiLes citoyens doivent tous disposer d’un minimum
de connaissances sur le maniement des données
afin de pouvoir agir sciemment et en toute sécurité
dans le cyberespace. La présente brochure présente
cinq thèmes impliquant la participation active des
citoyens, ainsi que trois thèmes dont la connaissance
est essentielle à tous, mais qui relèvent de la
responsabilité de l’Etat.
Janvier 2016
La manipulation pire que le vol des donnéesS. GhernaoutiCette nouvelle forme de cyberattaque ne vise pas pas à la prise de contrôle de systèmes informatiques mais à celle du cerveau humain.Octobre 2015
Cybersécurité : Il faut penser autrement le numérique et sa sécuritéS. GhernaoutiIl nous appartient d'exiger un contrôle du développement de la société de l'information. Afin de favoriser le droit à un libre arbitre et à la protechtion de la vie privée face aux pratiques commerciales et criminelles.Septembre 2015
Le chemin se trace en marchantS. GhernaoutiLa condamnation à perpétuité pour le créateur de la plateforme "Silkroad" mettant en relation les acheteurs et vendeurs de produits illicite soulève la problématique des plaintes légales liées au cybercrime.Juin 2015
Vers de nouveaux métiers de la sécuritéS. GhernaoutiSupplément "Indices", L'AGEFI, page 8.
La maîtrise des risques et de la sécurité n’est pas un problème isolé. Et encore moins purement technique. Elle nécessite une approche holistique.
Mai 2015
Article FR
Article DE
S. GhernaoutiLes attaques informatiques contre les banques sont de plus en plus courantes. Elles sont dangereuses non seulement pour les avoirs des clients mais aussi pour la réputation des établissements financiers. La Professeure Solange Ghernaouti décortique ce phénomène et livre quelques pistes pour s'en prémunirMai 2015
Facebook et son «Petit Livre rouge» de la dictature numériqueS. GhernaoutiUn manuel interne édité par Facebook a récemment filtré sur Internet. Solange Ghernaouti, experte en sécurité numérique à l’Université de Lausanne, l’a découvert avec stupéfaction. Elle y décèle une vision du monde prédatrice, un ultracapitalisme débridé qui serait en train de détruire petit à petit notre tissu social et économique.28 mai 2015
Cybersécurité: la guerre psychologique passe aussi par làS. GhernaoutiSupplément "Indices", L'AGEFI, page 15.Avril 2015
Présentation et analyse de l’ouvrage « Cyberpower and National Security », F.D. Kramer, S.H. Starr, L. Wentz (eds.)S. Ghernaouti-HélieERIS - European Review of International Studies. ERIS, 3-2015, pp. 154-156. Mars 2015
Cybersécurité et protection des donnéesS. GhernaoutiInternet est loin d'être un monde idéal. Qu'est-ce que cela signifie pour nous smartphones et autres appareils portables?Mars 2015
Pour une
cybersécurité et une cyberdéfense à la hauteur des enjeux auxquels est confrontée la Suisse
S.GhernaoutiRevue Militaire Suisse n°2 Mars - Avril 2015 Mars 2015
L'après Snowden, c'est maintenant. Merci les Yankees!S. GhernaoutiSupplément "Indices", L'AGEFIMars 2015
Les moyens politiques pour dissuader les
cybercriminels
S. GhernaoutiLa Faculté des Hautes écoles commerciales (HEC) de l’UNIL dispose du Swiss Cybersecurity Advisory &
Research Group créé et dirigé par Solange Ghernaouti. S’il contribue à l’enseignement et à la recherche dans
le domaine de la sécurité de l’information, les moyens réels mis en place pour lutter dans le domaine de la
cybercriminalité sont plutôt dérisoires dans notre pays.
Mars 2015
Le visible et l’invisible de la criminalité numériqueS. GhernaoutiChaque technologie est porteuse de potentialités criminelles. Les vulnérabilités techniques, organisation-
nelles, juridiques comme la maîtrise insuffisante des technologies, le sentiment des criminels de pouvoir

agir en toute impunité, sont des composantes de l’insécurité générée par l’usage extensif des technologies

du numérique. Solange Ghernaouti décortique pour nous les tenants et aboutissants de ce nouveau phéno-
mène de société.
Mars 2015
Cybersécurité: les nouveaux défis pour les entreprisesS. GhernaoutiFait de société, le numérique fait désormais partie de notre quotidien et touche tous les domaines privé, professionnel, civil et militaire, toutes les organisations, petites et grandes, privées et publiques.4 mars 2015
Vers une culture de la cybersécurité dans les entreprisesS. GhernaoutiAvec le numérique, les criminels sont de plus en plus performants. De nouvelles formes de conflits, y compris d’ordre économique, se déroulent dans le cyberespace. Pour éviter de vous exposer à une perte de compétitivité et de rentabilité, voire de confiance de la part de vos clients, il est important d’appréhender cette réalité et de mettre en place des mesures de protection pour votre entreprise.4 mars 2015
Le crayon, le glaive et le bouclier ne suffiront pasS. GhernaoutiQuelle approche de la cybersécurité au regard de l’ingéniosité et du pouvoir de nuisance dont disposent les criminels et prédateurs de toutes sortes via Internet? Février 2015
L’urgence de mettre en place des mesures efficace S. GhernaoutiSupplément "Indices", L'AGEFIJanvier 2015
Guerre mondiale numérique ?S. GhernaoutiLe piratage du compte Twitter du commandement de l’armée américaine au Moyen-Orient et en Asie centrale (CentCom), oeuvre du groupuscule CyberCaliphate, démontre la capacité d’action ciblée et professionnelle des djihadistes.14 janvier 2015
La Suisse n’est pas assez protégéeS. GhernaoutiLes cyberattaques sont des armes de guerre
économique et militaire et les cyberrisques
une réalité pour tous. Il suffit pour s’en
convaincre de suivre l’actualité. En août 2014,
Reuters informait que plusieurs institutions
financières américaines avaient été victimes
de cyberattaques entraînant la perte de données
sensibles. Parallèlement, le responsable
Conformité et Protection de la vie privée d’un
des leaders américains du secteur de la santé
exprimait ses plus sincères regrets aux 4,5
millions de patients et médecins pour le vol
de leurs données. (...)
Octobre 2014
Au delà des particules élémentairesS. GhernaoutiLe Flash crash du 6 mai 2010 sur le NYSE aurait pu être la conséquence d'une cyberattaque en déni de service; le Tweet mensonger du 23 avril 2014, annonçant une explosion blessant le président à la Maison Blanche, a aussi entraîné un flash crash. Les algorithmes de trading à haute fréquence ainsi que l'usage des monnaies virtuelles comme le bitcoin, zerocoin ou darkcoin, permettant (...)Novembre 2014
« Cybercriminalité : fléau ou opportunité ? »S. GhernaoutiHEC Magazine n° 88, décembre 2014, p.26-27.
Décembre 2014
Le cyberespace: facteur de globalisation des risquesS. GhernaoutiL'AGEFI supplément Magazine Work - L'Economie au FémininDécembre 2014
Prédation informationnelle et plus si ententeS. GhernaoutiLes entreprises doivent maintenir leur avantage concurrentiel et assurer leur pérennité en résistant aux acteurs déloyaux.Décembre 2014
L’emprise de Google et consorts sur nos vies, pire que «1984»!S. GhernaoutiDepuis que nous avons confié notre vie sociale aux géants du Net, nous sommes devenus leurs esclaves, affirme Solange Ghernaouti, directrice du Swiss Cybersecurity Advisory & Research Group. Un cri d’alarme contre ces firmes qui dominent le monde numérique et qui bientôt domineront le monde tout court12 décembre 2014
Lutter contre la cybercriminalité est un devoir collectifS. GhernaoutiEn matière de sécurité informatique, la Suisse peut encore mieux faire.

L'avis de l'experte, par Solange Ghernaouti
5 novembre2014
Le syndrôme du savant numériqueS. GhernaoutiTchat, réseau sociaux, blog, achat en ligne, navigation web, sites de partages de photos ou de vidéos…Une fois transmises ou mises en ligne sur Internet, les données sont stockées sur des ordinateurs. Elles peuvent être copiées par des amis mais aussi et si elles sont publiques, potentiellement par tout le monde...21 octobre 2014
Au-delà d'un Internet instrumental : le génie de la métamorphoseS. GhernaoutiUn changement de paradigme12 août 2014
Et l'Homme créa Internet: vers un cybersacréS. GhernaoutiLe Scientocentrisme, facteur de civilisation31 juillet 2014
Cyber-guerre: La suisse n’est pas prête !Solange GhernaoutiLa professeure Solange Ghernaouti, de l’Université de Lausanne, membre de l’Académie Suisse des Sciences Techniques, experte internationale en Cybersécurité, directrice du Swiss Cybersecurity Advisory & Research Group, répond aux questions des Observateurs.1er mars 2013
La cybersécurité est aussi bien offensive que défensiveSolange GhernaoutiL’Express & L’Impartial, Magazine de la Societe Neuchateloise de Presse SA.1er février 2013
Structured and unstructured data in the Cloud: A Swiss perspective on readiness and internal controlsDavid Simms, Solange GhernaoutiProceeding the 27th IEEE International Conference on Advanced Information Networking and Applications (AINA), Barcelone2013
Introduction to the special theme « Cybercrime and Privacy Issues »Solange Ghernaouti-Hélie, Jens Tölle & Jean-Jacques QuisquaterERCIM News, number 90.
44 years ago Charles P. Lickson in a well-known paper "Privacy and the computer age" (IEEE Spectrum, October 1968, pp. 58-63) began his abstract with the prediction “By the year 2000, Americans could have computers and robots in the home - and virtually no privacy”. Now, in 2012, we could say better “virtually no privacy and a lot of cybercrimes”.
Juillet 2012
The cybercrime ecosystem & privacy issues – mains challenges and perspectives from a social perspectiveSolange Ghernaouti-HélieERCIM News, number 90.
All the individuals and groups involved in cybercriminality, their ways of working, and the processes they have adopted to maximize their profits while minimising their risks of legal consequences; these elements go together to form an ecosystem. Like all ecosystems, this is lively, dynamic and undergoing permanent adaptation in order to exploit new opportunities in the marketplace, new vulnerabilities, new tools and new means of communication.
Juillet 2012
Geolocalisation and privacy issuesSolange Ghernaouti-Hélie, Christine Parent, Stefano SpaccapietraMODAP Newsletter - Vol. 3 Issue 4Février 2012
Cyber résilience, risques et dépendances: pour une nouvelle approche de la cyber sécuritéSolange Ghernaouti-Hélie & Christian AghroumRevue "Sécurité et Stratégie" n°11Décembre 2012
Information Security Evaluation: A Holistic ApproachSolange Ghernaouti-Hélie & Igli TashiManagement of technology Series, EPFL PressDécembre 2012
Cyberpower and Global Cyberattacks: Is Cybersecurity Possible? Towards a Renewed Vision and Strategy for International SecuritySolange Ghernaouti-Hélie Cyber Crime Working Group 3rd Worldwide cybersecurtiy Summit.
The Worldwide Cybersecurity Summit EastWest Institute, in partnership with IEEE, New Delhi
30 octobre 2012
Service-Oriented Digital Identity-Related Privacy Interoperability: Implementation Framework of Privacy-as-a-Set-of-Services (PaaSS)Ghazi Ben Ayed, Solange Ghernaouti-HelieInternational IFIP Working Conference on Enterprise Interoperability Collaboration, Interoperability and Services forNetworked Enterprises – Harbin, China6-7 septembre 2012
The global cybercrime ecosystem: Major players and their relationships - challenges from a societal perspectiveSolange Ghernaouti-HélieThe Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - “Current Methods for Combating Cybercrime” – IMPACTS – ITU - Odessa, Ukraine28-30 mars 2012
Processes view modeling of identity related privacy business interoperability : Considering user-supremacy federated identity technical model and identity contract negociationG. Ben Ayed, S. Ghernaouti-HélieInternational Symposium on Foundation of Open Source Intelligence and Security Informatics. FOSINT-SI 2012 - Istanbul27-28 août 2012
Building a culture of security - Considerations for a National Awareness ProgrammeSolange Ghernaouti-HélieThe Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - “Current Methods for Combating Cybercrime” – IMPACTS – ITU - Odessa, Ukraine28-30 mars 2012
Cybersecurity & cybercrime issues - Prospects for a global instrument: a contribution to stability in cyberspaceSolange Ghernaouti-HélieThe Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - “Current Methods for Combating Cybercrime” – IMPACTS – ITU - Odessa, Ukraine28-30 mars 2012
Internet : révolutionnaire?Solange Ghernaouti-HélieAujourd’hui Internet est non seulement un moyen de communication mais aussi un outil de production participant au développement économique d’un pays, un moyen ou une cible d’une guerre économique, informationnelle ou militaire….15 mars 2012
Quantum key distribution for next generation networksSolange Ghernaouti-Hélie, Thomas LängerMagazine Hackin9 Extra – Cryptography - Issue 1/2012 - p.40 - 46.
To reduce the complexity of the management task, managers have to depend upon reliable technical tools. Quantum key distribution (QKD) can provide a partial answer, particularly with respect to the confidentiality constraint. QKD could be seen as a point of departure for changing security paradigms: as small challenges in the overall process are met by the application of such technologies, resources can be directed to newer and wider strategic challenges.
16 janvier 2012
Privacy Requirements Specification for Digital Identity Management Systems Implementation: Towards a Digital Society of PrivacyGhazi Ben Ayed, Solange Ghernaouti-HélieThe 6th International Conference for Internet Technology and Secured Transaction (ICITST-2011). Abu Dhabi11-14 décembre 2011
Menaces, conflits dans le cyberespace et cyberpouvoirSolange Ghernaouti-HélieRevue "Sécurité et stratégie : La sécurité à l'international" numéro 7, CDSE.Octobre 2011
Digital Identity Management within Networked Information Systems: From Vertical Silos View into Horizontal User-Supremacy Processes ManagementGhazi Ben Ayed, Solange Ghernaouti-HélieNBiS 2011: p. 98-103. IEEE publications7-9 septembre 2011
Protecting Information in a Connected World: A Question of Security and of Confidence in SecuritySolange Ghernaouti-Hélie, David Simms, Igli TashiNBiS 2011: p. 208-212. IEEE publications7-9 septembre 2011
XRD Metadata to Make Digital Identity Less Visible and Foster Trusted Collaborations across Networked Computing EcosystemsGhazi Ben Ayed, Solange Ghernaouti-HélieConférence "The third international conference on 'Networked Digital Technologies'" (NDT 2011). Macau, Chine.11-13 juillet 2011
Going digital: Cybersecurity and confidence in a connected worldSolange Ghernaouti-Hélie The Second Worldwide Cybersecurity Summit: Mobilizing for International Action, EWI 2011 - London1-2 juin 2011
Digital Identity Attributes Cohesion: Major Issues and Challenges for E-services Access ControlGhazi Ben Ayed; Solange Ghernaouti-HélieICITeS'2011 - International Conference on Information Technology and e-Services; pp. 222-227; Sousse, Tunisia.10-12 avril 2011
Optimizing security efficiency through effective risk managementSolange Ghernaouti-Hélie, I.Tashi, D.Simms25th International Conference on Advanced Information Networking & Application (IEEE, AINA 2011) - Workshop Security Tools & Solutions - Singapore22-25 mars 2011
Claim-Based Digital Identity Fusion to Access E-Services: Major Issues and Challenges in Digital SocietyGhazi Ben Ayed, Solange Ghernaouti-Hélie2011 International Conference on Information and Computer Applications. ICICA 2011 - Dubai, UAE. 2011 Conference proceeding published by IEEE Press.18-20 mars 2011
La sécurité informatique offre un avantage concurrentiel aux entreprisesSolange Ghernaouti-HélieMagazine ENTREPRISE ROMANDE4 mars 2011
La femme est l’avenir de l’hommeSolange Ghernaouti-hélieThe Atlantic titrait son dossier spécial été 2010 The end of men. Ce numéro portait sur la manière dont les femmes ont mieux traversé la dernière crise économique et a mis en évidence que les entreprises les plus en difficulté sont celles qui comptaient le moins de femmes dirigeantes, que l’économie postindustrielle était plus adaptée aux femmes et que cela sonnait la fin de l’âge de la testostérone.3 mars 2011
We need a Cyberspace TreatySolange Ghernaouti-HélieIntermedia, Volume 38, Issue 3Juillet 2010
Human rights in a digital interconnected worldS. Ghernaouti-HélieProceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) TokyoJuin 2010
Assessing the Legal and Regulatory Compliance Dimension of the Information SecurityI. Tashi, S. Ghernaouti-HélieProceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) TokyoJuin 2010
Needs of an United Nation convention on cybersecurity and presentation of a Global Protocol on Cybersecurity and Cybecrime to answer themS. Schjolberg, S. Ghernaouti-HélieProceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) TokyoJuin 2010
MOT-CROISÉ : DOMAINESolange Ghernaouti-Hélie, Barbara Fournier, Esteban RosalesFlash informatique n°622 juin 2010
Comment lutter contre la cybercriminalité ?S. Ghernaouti-HélieRevue Pour la science; le magazine de référence scientifique. N° 391, p.24-27.Mai 2010
Mot croisé: PIRATES. Ghernaouti-Hélie, E. Rosales, A. LavanchyFlash informatique n°323 mars 2010
M.A.O - Mort Assistée par OrdinateurSolange Ghernaouti-HélieFlash informatique n°323 mars 2010
A national strategy for an effective cybersecurity approach and cultureSolange Ghernaouti-HélieIEEE proceedings - International conferences ARES 2010. International conference on Availability, Reliability and Security. Krakow, Poland15-18 février 2010
A multi-stage methodology for ensuring appropriate security culture and governanceS. Ghernaouti-Hélie, I. Tashi, D. SimmsIEEE proceedings - International conferences ARES 2010. International conference on Availability, Reliability and Security. Krakow, Poland15-18 février 2010
Dialogue Internet et moi - Des citoyennes et citoyens posent des questions et formulent des propositions sur le thème d'InternetSolange Ghernaouti-Hélie & co-auteursRapport s'inscrivant dans le projet TA_SWISS "L'Internet du futur".2010
Les Droits de l'Homme au regard d'Internet et de la sécurité informatique : Posture ou Imposture ?Solange Ghernaouti-HélieFlash informatique, EPFL22 décembre 2009
Weiter knüpfen am Netz der Netze Bericht von TA-SWISS im Rahmen des Projekts Internet der Zukunft (Aujourd'hui comme demain, tisser la toile des réseaux: Ce que disent les experts sur l'Internet du futur)Solange Ghernaouti-Hélie & co-auteursRapport d'experts réalisé dans le cadre du projet "L'internet du futur" - module 2 par Le Centre d'évaluation des choix technologiques TA-SWISSNovembre 2009
L'économie souterraine induite du cybercrimeSolange Ghernaouti-HélieL'AGEFI27 novembre 2009
Reasonable Security by Effective Risk Management Practices: From Theory to PracticeS. Ghernaouti-Hélie, D. Simms, I. Tashi12th International Conference on Network-Based Information Systems, 2009. NBIS '09. Indiana University Purdue University Indianapolis - Indianapolis, IN, USA19-21 août 2009
Information Security Management is not only Risk ManagementI.Tashi, S. Ghernaouti-HélieThe Fourth International Conference on Internet Monitoring and Protection (ICIMP 2009), Venice/Mestre, Italy. (IEEE proceedings et disponible sur le portail www.acm.org).24-28 mai 2009
La cybersécurité, c'est l'affaire de tousS. GhernaoutiFédération romande des consommateurs (FRC)18 mars 2009
A security management assurance model to holistically assess the information security postureS. Ghernaouti-Hélie, I. TashiIEEE proceedings – International conference ARES 2009The Fourth international conference on Availability, Reliability and Security. 16-19 mars 2009
An inclusive information society needs a global approach of information securityS. Ghernaouti-HélieIEEE proceedings – International conference ARES 2009The Fourth international conference on Availability, Reliability and Security. 16-19 mars 2009
An Holistic model to evaluate the Information Security Health StateI.Tashi, S. Ghernaouti-HélieEuropean Telecommunications Standartization Institute (ETSI) 4th Security Workshop, Sophia-Antipolis, France.13-14 janvier 2009
A Security Assurance Model to holistically assess the Information Security PostureS. Ghernaouti -Hélie and I. Tashiin Complex Intelligent Systems and Their Applications, Ed.: Springer2009
A global protocol on cybersecurity and Cybercrime: An initiative for peace and security in cyberspaceS. Scolberg and S. Ghernaouti-HélieCybercrimedata, Oslo2009
Un monde numérique particulièrement vulnérable à la criminalitéS. Ghernaouti-HélieLa documentation française - Problèmes politiques et sociaux - Dossier N° 953 La délinquance électroniqueOctobre 2008
Quantum cryptography : An Innovation in the Domain of Secure Information TransmissionS. Ghernaouti-HélieQuantum Network Demonstration Scientific Conference, Vienna, Autriche.
Poster.
8-10 octobre 2008
SECOQC BUSINESS WHITE PAPER QUANTUM CRYPTOGRAPHY: An Innovation in the Domain of Secure Information TransmissionS. Ghernaouti-Hélie, I.Tashi, Th. Länger, C. MonykQuantum Network Demonstration Scientific Conference, Vienna, Autriche8-10 octobre 2008
SECOQC / ETSI Open Initiative for Standardisation of Quantum Cryptography and Quantum TechnologiesT. Länger, S. Ghernaouti, G. Lenhart17th International Laser Physics workshop, The International Journal Laser Physics. Trondheim, Holland.Juillet 2008
A step ahead: Applied quantum cryptography for secure information transmission in critical environmentS. Ghernaouti-Hélie, I. TashiThe Brown BookJuillet 2008
Efficient Security Measurements and Metrics for Risk AssessmentI. Tashi, S. Ghernaouti-HélieThe Third International Conference on Internet Monitoring and Protection (ICIMP 2008). Bucharest, Romania.29 juin-5 juillet 2008
Investir autrement en matière de sécurité informatiqueSolange GhernaoutiChronique Un temps d’avance – Le Temps6 juin 2018
Sécurité des infrastructures numériques des nations et protection du citoyenSolange Ghernaouti-HélieRevue de la Gendarmerie nationale N°28, p.42- 45.Mars 2008
Identités multiples sur Internet et identification des cybercriminelsS. Ghernaouti-HélieRevue de la Gendarmerie nationale N° 27Février 2008
Secure Message Relay over Networks with QKD-LinksStefan Rass (Klagenfurt University), Mohammed Ali Sfaxi, Solange Ghernaouti-Hélie, Kyandoghere Kyamakya (Klagenfurt University)The second international conference on Quantum, Nano, Micro technologies – ICQNM 2008. Sainte Luce, Martinique.10-15 février 2008
Next Steps towards Practical Application of Quantun CryptographyT. Länger, S. GhernaoutiNAEC2008, Riva del Garda, Italie.2008
Cyberslacking et cybersurveillance des employésS. Ghernaouti-HélieJournal Le Temps, Chronique " Un temps d'avance"8 décembre 2007
Quantum security for business and commercial applicationsS. Ghernaouti-Hélie, I. TashiNetworking and Electronic Commerce Research Conference 2007 (NAEC 2007). Lake Garda , Italy.18-21 octobre 2007
Pourquoi bâtir la sécurité des Etats sur la terreur?S. Ghernaouti-HélieLe Temps - Courrier des lecteurs25 septembre 2007
A. Villa, J. Iglésias, S. Ghernaouti-HélieInternational Conference on Internet Technologies and Applications - ITA 2007. Wrexham, North Wales, UK.Septembre 2007
How QKD can improve the security level of future e-commerce transactionsS. Ghernaouti-Hélie, M A. Sfaxi, Igli TashiITS 2007 - Istambul, TurkeySeptembre 2007
ISO security standards as leverage on IT Security ManagementS. Ghernaouti-Hélie, Igli Tashi13th Americas Conference on Information Systems (AMCIS 2007), Keystone, Colorado, USAAoût 2007
Business White Paper “Quantum Cryptography: An innovation in the domain of secure information transmission”S. Ghernaouti-Hélie, I. TashiSECOQCJuillet 2007
Cybercriminalité: réponse des institutionsS. Ghernaouti-HélieMagazine hakin9Juillet 2007
OpenAdapt.net: a dynamic middleware for knowledge production and distributionA. Villa, j. Iglesias, S. Ghernaouti-HélieESSHRA International conference - Towards a Knowledge Society: Is Knowledge a Public Good? Dynamics of Knowledge Production and DistributionCH - Bern12- 13 juin 2007
L'informatique est une infrastructure critique au même titre que l'électricitéS. Ghernaouti-HélieChronique Un temps d'avance - Le Temps 11 mai 2007
Information security, Internet security or critical information infrastructure protection? ICT security challenges for citizens, organisations and states.S. Ghernaouti-HélieEuropean CIIP Newsletter (May/June 2007, volume 3, Number 2)Mai 2007
Security metrics to improve information security managementS. Ghernaouti-Hélie, Igli Tashi6th Annual Security Conference, Las Vegas, Nevada, USAAvril 2007
Sharing information using quantum cryptography to reach the unconditional securityS. Ghernaouti-Hélie, M A. Sfaxi5th Research, Innovation and Vision for the Future (RIVF) 2007, p. 175-180. Hanoi, VietnamMars 2007
la conformité des systèmes d’information, le défi de demainS. Ghernaouti-HélieLe Temps8 décembre 2006
802.11i Encryption Key Distribution Using Quantum CryptographyM. T. Nguyen Thi , M. A. Sfaxi, S. Ghernaouti-HélieJournal of Network, Volume 1, number 5. Pages 9-20Décembre 2006
Risque informationnel : de nouveaux risques, de nouveaux métiers ou simple évolution?S. Ghernaouti-HélieBulletin HECOctobre 2006
OpenAdap.net: a collaborative sharing environmentA. E.P Villa, J. Iglesias, S. Ghernaouti-HélieE-Challenges 2006. Barcelona, SpainOctobre 2006
Applying QKD to reach unconditional security in telecommunicationsS. Ghernaouti-Hélie, M A. Sfaxi17th International Telecommunication Society Conference (ITS Europe 2006). Amsterdam, The NetherlandsAoût 2006
Achieving unconditional security in existing networks using quantum cryptography-HélieS. Rass, M A. Sfaxi, S. GhernaoutiInternational Conference on Security and Cryptography (SECRYPT 2006). Setubal, PortugalAoût 2006
Ownership Detection and Protection for Learning ObjectsH. Madhour, M A. Sfaxi, M. Wentland Forte S. Ghernaouti-Hélie6th IEEE International Conference on Advanced Learning Technologies (ICALT 2006). Kerkrade, The NetherlandsJuillet 2006
La certification comme référentiel de classification de la sécuritéI. Tashi, S. Ghernaouti-HélieColloque AFME. Montréal, Canada.Juin 2006
Aspects légaux de la propriété intellectuelle dans le web S. Ghernaouti-Hélie, I. TashiIb-comJuin 2006
Risques informatiques d'origine cybercriminelle et gestion de la sécuritéS. Ghernaouti-HélieColloque AFME. Montréal, Canada.Juin 2006
openAdap.Net: a Community Based Shared SystemA. E. P. Villa, J. Iglesias, S. Ghernaouti-Hélie6th International Workshop Innovative Internet Community Systems 2006. Neuchâtel, SwitzerlandJuin 2006
openAdap.Net: a technical perspectiveA. E. P. Villa, J. Iglesias, S. Ghernaouti-HélieIST-Africa 2006. Pretoria, South AfricaMai 2006
Quelques aspects juridiques liés au spamS. Ghernaouti-Hélie, I. TashiIb-comAvril 2006
Cybercriminalité, blanchiment d'argent et sécurité informatiqueS Ghernaouti-HélieRevue Banque et financeAvril 2006
Integration of quantum cryptography in 802.11 networksM. T. Nguyen Thi , M. A. Sfaxi, S. Ghernaouti-HélieARES 2006. Vienna, AustriaAvril 2006
Un des aspects juridiques liés au commerce électronique : cas particulier du contratS. Ghernaouti-Hélie, I. TashiIb-comFévrier 2006
Cybercriminalité Faire du risque un atoutS. Ghernaouti-HélieRevue Information et SystèmesFévrier 2006
Un des aspects juridiques liés au commerce électronique : la protection des données à caractère personnel S. Ghernaouti-Hélie, I. TashiIb-comDécembre 2005
Security and insurance concerning information and telecommunications technologies. Swiss IT insurance Market case studdingS. Ghernaouti-Hélie, I.TashiProtecting the intangible organizational assets. (The Information Institute - SoftWars 2005). Las Vegas, USADécembre 2005
Feasibility study of quantum key distribution to improve telecommunication securityS. Ghernaouti-Hélie, M A. Sfaxi 16th International Telecommunication Society Conference (ITS Europe 2005). Porto, PortugalSeptembre 2005
Upgrading PPP security by Quantum Key DistributionS. Ghernaouti-Hélie, M A. SfaxiNetwork Control and Engineering for QoS, Security and Mobility IV (NetCon 2005). Lanion, France14-18 novembre 2005
Guaranteerring Security of Financial Transaction by Using Quantum Cryptography in Banking EnvironmentS. Ghernaouti-Hélie, M A. Sfaxi2nd International Conference on E-business and TElecommunication networks (ICETE 2005). Selected among best papers.
Reading, UK
3-7 octobre 2005
Guaranteering security of financial transaction by using quantum cryptography in banking environmentS. Ghernaouti-Hélie, M A. Sfaxi2nd International Conference on E-business and TElecommunication networks (ICETE 2005). Reading, UK3-7 octobre 2005
Cybercriminalité: le risque n'est pas virtuelSolange Ghernaouti-HélieProblèmes économiques - No 2.880. La Documentation française20 juillet 2005
Pour une approche globale et cohérente de la sécurité du numériqueS. Ghernaouti-HélieEditorial i-CIJuin 2005
E-privacy policy in E-marketing practicesS. Ghernaouti-Hélie, M A. SfaxiColloque Clermont Ferrand 2005. Clermont Ferrand, FranceJuin 2005
Enhancing IP security by integrating Quantum Key Distribution into communication processesM A. Sfaxi, S. Ghernaouti-Hélie, G. Ribordy, O. Gay (IdQuantique)8th international conference on telecommunications (ConTel 2005). Zagreb, Croatia 15-17 juin 2005
Poster "Security by Quantum Key Exchange over IPSEC (SEQKEIP)"M A. Sfaxi, S. Ghernaouti-Hélie, G. Ribordy, O. Gay (IdQuantique)Quantum Physics of Nature conference (QUPON2005). Vienne, AustriaMai 2005
Quantum Key Distribution to enhance critical dependability, robustness, resilience and security of ICT involved into critical infrastructuresS. Ghernaouti-Hélie, M A. SfaxiWorkshop on critical information infrastructures (CIIW05). Linköping, SwedenMai 2005
E-privacy policy documents to enhance E-servicesS. Ghernaouti-Hélie, M A. SfaxiColloque de l'Institut Supérieur de documentation de Tunisie (ISD2005). TunisAvril 2005
Cybercriminalité: le risque n'est pas virtuel!S. Ghernaouti-HélieRevue de l'Informatique Professionnelle, Gartner GroupJanvier 2005
Report D-NET-01: Business Models for Quantic NetworkS. Ghernaouti-Hélie, M A. Sfaxi, A. Hauser, M. Riguidel, R. Alléaume, P. BellotDevelopment of a Global Network for Secure Communication based on Quantum Cryptography (SECOQC)Décembre 2004
Improving E-commerce by increasing confidence inti E-privacyS. Ghernaouti-Hélie, M A. Sfaxi International Computer Engineering Conference: New technologies for the Information Society (ICENCO-2004). Cairo, EgyptDécembre 2004
E-privacy solutions for efficient enterprises and organizationsS. Ghernaouti-Hélie, M A. SfaxiInternet, Processing, Systems for e-education/e-business and Interdisciplinaries (IPSI). VeniseNovembre 2004
E-privacy solutions for efficient small and medium size enterprisesS. Ghernaouti-Hélie, M A. SfaxiDevelopment Methods for Information Systems and their Application (EMISA). LuxembourgOctobre 2004
An Analytical point of view of emerging issues of e-commerce for the multilateral trading systemD. Choi, S. Ghernaouti-HélieInternational Telecommunications Society. BerlinSeptembre 2004
Increase Trust and confidence in information and communication technologies by a multidisciplinary approachS. Ghernaouti-HélieXIVe Conference internationnales. Reser - Toulouse Septembre 2004
E-privacy Requirements For Distributed E-ServicesS. Ghernaouti-Hélie, M A. SfaxiDistributed Constraint Reasoning (DCR). TorontoSeptembre 2004
Mastering e-privacy and e-security to increase confidence into digital economyS. Ghernaouti-Hélie, M.A SfaxiInternational Telecommunications Society. BerlinSeptembre 2004
Cybercriminalité et criminalité économiqueS. Ghernaouti-HélieRevue de la Gendarmerie nationale N°1Août 2004
Report D-NET-02: Assessment Criteria and Validation procedureS. Ghernaouti-Hélie, M A. Sfaxi, M. Riguidel, R. Alléaume, P. BellotDevelopment of a Global Network for Secure Communication based on Quantum Cryptography (SECOQC)Février 2004
Risque criminel : une maîtrise adaptée.S. Ghernaouti-HélieRevue de l'Informatique Professionnelle, Gartner GroupDécembre 2003
The elitist dimension of e-security approachesS. Ghernaouti-HélieRapport UNECE (United Nations Economic Commission for Europe) Steering group on knowlege Economy developmentDécembre 2003
E-security and e-government: security e-government services and contents for ensuring an effective information societyS. Ghernaouti-HélieRapport UNECE (United Nations Economic Commission for Europe) Steering group on knowlege Economy developmentDécembre 2003
Cybersecurity: information and communication technologies security issuesS. Ghernaouti-HélieRevue Polaris. Nato school's Education Technology and Research DepartmentNovembre 2003
From digital divide to digital unsecurity: challenges to developp and deploy an unified e-security framework in a multidimensional contextS. Ghernaouti-HélieInternational cooperation and the Information Society: development.com, chapitre du CD-Rom et de l'annuaire Suisse de politique de développement. Iuéd publications. GenèveNovembre 2003
Sécurité informatique et criminalité informatique: une nécessaire maîtrise des risquesS. Ghernaouti-HélieRevue Economique et SocialeSeptembre 2003
Sécurité Internet : de la cybercriminalité au cyberterrorismeS. Ghernaouti-HélieRevue de l'Informatique Professionnelle, Gartner GroupJuin 2003
La création de valeur passe par un équilibre harmonieux entre les genresS. Ghernaouti-HélieRevue Economique et SocialeAvril 2003
Contribution au Dossier SécuritéS. Ghernaouti-HélieMensuel ANTENNES média et réseaux (n°164)Février 2003
Challenges to develop and deploy a unified e-security framework in a multidimensional contextS. Ghernaouti-HélieUNECE (United Nations - Economic Commission for Europe) workshop on E-security and knowledge economy. Geneve12 février 2003
Mastering informational risk to reduce financial and operational risksS. Ghernaouti-Hélie Working paper NCCRDécembre 2002
E-security issues and recommandationsS. Ghernaouti-HélieThe Pan European Regional Ministerial Conference in preparation of the World Summit on the Information Society. Bucarest7-9 novembre 2002
Cybercrime : Quel rôle pour l'Etat?S. Ghernaouti-HélieRevue de l'Informatique Professionnelle, Gartner GroupOctobre 2002
Le cyberterrorisme : une nouvelle menace?S. Ghernaouti-HélieLa libertéOctobre 2002
Evaluation du Net-ScoringS. Ghernaouti-HélieL'argus de l'assuranceOctobre 2002
Cybercriminality as Destabilization factor in regulation processesS. Ghernaouti-Hélie et al.International Telecommunications Society (ITS), 13th European Regional Conference. Madrid8-10 septembre 2002
Hommage au professeur Michel CarleS. Ghernaouti-HélieBulletin HEC n°64Mai 2002
Internet : crime et châtimentsS. Ghernaouti-Hélie et al.Revue de l'Informatique Professionnelle, Gartner GroupDécembre 2001
Réalité du crime informatique via Internet et criminalité financièreS. Ghernaouti-Hélie et al.60ème Conférence internationale. Société Internationale de Criminologie. Collection neuchâteloise. Helbing & LichtenhahmOctobre 2001
Evidence for cybercrime investigationS. Ghernaouti -Hélieet al.13ème Symposium international de Police Scientifique. Interpol - LyonOctobre 2001
Sécurité informatique et protection des systèmes d'informationS. Ghernaouti-Hélie Revue de l'Informatique Professionnelle, Gartner GroupSeptembre 2001
Stratégie et protection des systèmes d'informationS. Ghernaouti-HélieFlash Informatique - Numéro spécial été 2000, EPFLÉté 2001
Pursuing Computer Crime within an Organisation: a Matter of Collaboration between the IT Security Manager and the InvestigatorS. Ghernaouti-Hélie et al.Second European Academy of Forensic Science Conference. Cracovie12 -16 septembre 2000
Toward a Better Integration of New Technologies at the Scene of Crime: The Concept of Wearable ComputerS. Ghernaouti-Hélie et al.Second European Academy of Forensic Science Conference. Cracovie12 -16 septembre 2000
S. Ghernaouti-HélieMigros Magazine4 avril 2000
Internet et pornographieS. Ghernaouti-HélieMigros Magazine21 mars 2000
Les pirates ont trois longueurs d'avance sur leur cibleS. Ghernaouti-HélieL'AGEFI11 février 2000
Si le Net avait existé au XVIIIème siècleS. Ghernaouti-HélieBulletin HEC N°50, pp. 49-52Octobre 1999
Evolution et innovation en télécommunicationS. Ghernaouti-HélieCongrès annuel de la Sécurité Sociale Belge. Bruxelles.21 octobre 1999
Réseaux et sécuritéS. Ghernaouti-HélieEtat de Genève17 septembre 1999
La sécurité du commerce électronique sur InternetS. Ghernaouti-HélieEchos Money N°5, pp. 43-47. Junior Entreprise HEC Lausanne1999
Internet, intranet, extranet : vers un nouveau modèle de l'entreprise en réseauS. Ghernaouti-HélieJournée Jurassienne de l'Informatique. St Imier28 janvier 1998
La Suisse dans la société de l'InformationS. Ghernaouti-HélieLancement mondial Oracle8. Genève24 juillet 1997
Internet: Les services disponibles pour les PMES. Ghernaouti-HélieConférence. Institut de l'Entreprise. Université de Neuchâtel.9 septembre 1997
La convergence technologique comme outil du changementS. Ghernaouti-HélieBaromédia internet - Computer - Lausanne24 avril 1997
Internet - Intranet :stratégie et positionnementS. Ghernaouti-HélieConférence annuelle du Groupement Romand de l'Informatique - Lausanne20 mars 1997
Groupware et IntranetS. Ghernaouti-HélieConférence. Groupement Romand de l'Informatique14 novembre 1996
Le père Noël cybernauteS. Ghernaouti-HélieBulletin HEC n°47Février 1995
Système d'information en réseau: Coopération, intégration et maîtrise des aspects sécuritairesS. Ghernaouti-Hélie.
En collaboration avec Madame le Professeur I. Wattiau de l'ESSEC.
Colloque international de management des réseaux d'entreprises. Ajaccio - Corse. Publié également dans les cahiers de recherche de l'ESSEC (CERESSEC).24-26 mai 1994
Techniques d'administration de réseauxS. Ghernaouti-HélieConférence TN 93. Telecommunication networks. Palais des congrès Porte de Versailles.17 Septembre 1993
Réseaux hétérogènes et politique de sécurité cohérenteS. Ghernaouti-HélieCongrès "Maîtrise des risques Informatiques". Sophia - AntipolisNovembre 1992
Sécurité informatiqueS. Ghernaouti-HélieRevue internationale de criminalogie et de police technique1992
New network management standardsS. GhernaoutiDeveloppements in private network: a pratical guide.
Commed- Horrocks Technology. Londres
Juillet 1991
Analyse des normes internationales et européennes pour la gestion réseauxS. GhernaoutiActes du congrès ICARE. Centre d'Enseignement et de Recherche Appliqués au Management. Sophia - AntipolisJuin 1991
Interconexion de réseaux, problématique et éléments de solutionS. GhernaoutiLe Monde Informatique. Mai 1991
Révision des réseaux de télécommunication, prise en compte des aspects sécuritairesS. GhernaoutiConférence pour l'Association Suisse des réviseurs informaticiens. LausanneAvril 1991
Administration de réseaux et applications EDIS. GhernaoutiConférence ADIRA. Lyon. Avril 1991
SDH Management networkS. GhernaoutiConférence pour Alcatel Network System - Ralley USAMars 1991
L'état de la normalisation en administration de réseauxS. GhernaoutiActes du Forum Transpac. ParisDécembre 1990
La révolution optique des réseauxS. GhernaoutiRevue Output numéro 121990
La monétique: enjeux, stratégies et applicationsS. GhernaoutiRevue Reflets. BCVOctobre 1988
Service de transfert et de manipulation de fichiers dans des systèmes ouvertsS. GhernaoutiTélécom InternationalJuin 1988
A new architecture for the upper layers protocolsS. GhernaoutiFranco - american workshop "New directions in integrated networks". Sophia - AntipolisJuin 1988
Réseaux d'entreprise: enjeux et solutionsS. GhernaoutiComputer 88. LausanneAvril 1988
Perspectives de la bureautique communicanteS. GhernaoutiActes du congrès réseaux d'entreprise. Bull GenèveAvril 1988
Définir sans équivoque le terminal virtuelS. GhernaoutiTélécom InternationalMars 1988
Transactions réparties et opérations distantesS. GhernaoutiTélécom InternationalJanvier 1988
Contextes d'application pour les applications répartiesS. GhernaoutiCongrès de nouvelles architectures pour les communications - Paris. Eyrolles1988
Traitement transactionnel: un accord laborieuxS. GhernaoutiTélécom InternationalNovembre 1987
Architecture et format d'échange de documentS. GhernaoutiTélécom InternationalOctobre 1987
La sécurité n'échappe pas à la normalisationS. GhernaoutiTélécom InternationalJuillet 1987
Les réseaux: mode d'emploiS. GhernaoutiActes du congrès Informatique et Télécommunication. HEC LausanneJuin 1987
Un modèle de messagerie X. 400S. GhernaoutiLe Monde des TélécomsJuin 1987
L'administration de réseaux: un art au service des utilisateursS. GhernaoutiLe Monde des TélécomsAvril 1987
Réseaux locaux d'entreprise et intégration de servicesS. GhernaoutiActes des journées bureautique de l'AFNORJanvier 1987
Architecture de communication pour les applications bureautiquesS. GhernaoutiActes des journées de synthèse sur les systèmes de communication locaux. Paris 1987
L'architecture d'impression InterpressS. GhernaoutiRevue "les réseaux d'entreprise"Décembre 1986
Contribution à la normalisation des systèmes ouverts : adressage, protocoles de réseaux locaux et intégration de protocoles de communication dans un système d'exploitationS. GhernaoutiThèse de l'Université Paris VI. G. Pujolle Directeur de thèse1986
Réseaux locaux bureautiques: analyse de l'offre XeroxS. GhernaoutiSymposium international sur les systèmes de communication locaux. IFIP- session CIGREF. Toulouse1986
Contribution à l'élaboration et à la rédaction du guide européen d'utilisation des normes OSI "Guide to the use of standards"S. GhernaoutiSPAG 1986
Chapitre 17 du livre "Réseaux et Télématique"S. GhernaoutiG. Pujolle et coauteurs. Eyrolles 1985
Interconnexion de systèmes d'exploitation dans un contexte d'architecture de systèmes distribuésS. GhernaoutiCongrès de nouvelles architectures pour les communications - Paris. Eyrolles 1985
Using Quantum Key Distribution within IPSEC to secure MAN communicationsM A. Sfaxi, S. Ghernaouti, G. Ribordy, O. Gay (IdQuantique)Metropolitan Area Networks (MAN2005). VietNam