SeDgE

Attribuer et assurer un niveau optimal de protection des ressources au regard des enjeux encourus pas les individus, les organisations et les états constitue le cadre de travail des recherches de groupe SeDgE

Mots-clés :

Maîtrise du risque informationnel; Gouvernance de la sécurité; Stratégie et politique de sécurité ; Evaluation, audit et veille de la sécurité; Cybercriminalité; Criminalité économique; Menaces et attaques via Internet; Gestion de crise; Traces numériques ; Informatique forensique, Traçabilité des activités et surveillance; Technologies des réseaux et de la sécurité ; Sécurité des applications et des services Internet; Qualité de service; Protection de la sphère privée et de l’intimité numérique; Identités réelles et virtuelles; Droits de l’homme; Dignité numérique; Approche interdisciplinaire de la sécurité.

Les recherches effectuées par Solange Ghernaouti-Hélie et son équipe sont relatives à la sécurité de l’information et des infrastructures informatiques et Télécoms. Par une approche interdisciplinaire, elles abordent les problématiques liées aux aspects d’ordre politique, technologique, organisationnel, économique, juridique et social de la maîtrise des risques informationnels. Elles s’inscrivent dans une démarche globale d’appréhension et de contrôle de la sécurité du numérique. Au delà de l’analyse des différents risques et de la vulnérabilité des systèmes et des personnes, ces recherches traitent des outils, mesures et procédures pour évaluer, réaliser, renforcer ou gérer la sécurité des environnements numériques.

Fields of interest

  • IT security strategy
  • Security policy
  • Security evaluation and management
  • Security technologies
  • Secure Internet applications & transactions
  • End to end security over the Internet
  • Security in mobile environnement
  • Telephony security
  • Consistent interplay of security technologies
  • Internet – intranet security
  • Trust and proof in a digital environnement
  • Social, legal, and economic dimensions of IT security
  • Personal data protection and privacy
  • Cybercrime investigation
  • Computer and Telephony Integration (CTI)
  • Telecommunication and Network Management
  • Quality and Garantee of Network Services
  • Network Technologies for business strategies