Articles scientifiques

 

Liste des articles scientifiques publiés par Solange Ghernaouti (peer review) :

 

2024

  • « L’intelligence artificielle, un catalyseur de nuisances ? » Comment l’IA porte atteinte à la sécurité et amplifie la perte de souveraineté numérique. Revue Forum sécurité. Mai 2024.

2023

  • « Gouvernance algorithmique et démocratie, des finalités divergentes ? ». Académie suisse des sciences sociales (ASSH) .13 juillet 2023.  Article publié également dans le SAGW-Bulletin de l’académie n° 1/2024 ((Schweizerische Akademie der Geistes- und Sozialeissenschaften)

2022

  • « État des lieux de la cybercriminalité ». Revue Diplomatie. Affaires stratégiques et relations internationales. Les grands dossiers N° 66. Grand Dossier Géopolitique de la cybercriminalité. p-82-86. Février – Mars 2022.

2021

  • « La souveraineté numérique passe aussi par la sobriété ». The Conversation; 15 décembre 2021.
  • « Le consentement au traitement des données personnelles à l’épreuve de la smart city » (avec L. Cellier). The European Review of Digital Administration & Law (ERDAL), volume2, issue 1, pp.- 171-1 87. 2021.
  • « Guidelines for utilization of the Global Cybersecurity Agenda. Organizational measures & Capacity building». Council 2021 Virtual consultation of councilors. ITU Report by the Secretary General. June, 18 2021.
  • « Au-delà de la cybersécurité, des défis civilisationnels ».Parole d’expert, CyberCercle. 14 mai 2021.
  • « Comment gérer des données de manière sûre et durable? ».Étude interne de l’Académie suisse des sciences techniques (SATW). 2021.
  • « L’Éthique de l’Intelligence Artificielle, des Données et du Transhumanisme ». Participation au rapport de la Commission Nationale Française pour l’UNESCO (CNFU-MGEN) sur « l’Éthique de l’Intelligence Artificielle, des Données et du Transhumanisme ». 15 avril 2021.
  • « Cybersécurité et souveraineté numérique ».Forum Sécurité Magazine; Mai 2021.
  • « SwissCovid, un dispositif médical ? » (avec L. Cellier).Jusletter; 22 mars 2021.
  • « Défi du numérique pour le vivant et l’environnement ».Commission suisse pour l’UNESCO; 24 mars 2021
  • « Le numérique doit réduire son empreinte environnementale ».SAGW Schweizerische Akademie der Geistes- und Sozialwissenschaften; 18 février 2021

2020

  • « Artificial intelligence and power asymmetries: challenges for civil society and policy making processes». Workshop Proceedings Promises and Pitfalls of Artificial Intelligence for Democratic Participation. CCDSEE, GSI, University of Geneva. Décembre 2020.
  • « Le leurrage numérique et les mesures actives de cyberdéfense –une étude de cas suisse » (avec B. Wanner). Conférence Cesar 2020. Ministère des Armées. Pôle d’Excellence Cyber (PEC), European Cyber Week (ECW); Décembre 2020.
  • « General Comment on children’s rights in relation to the digital environment » (avec L. Cellier). Haut-Commissariat des Nations Unies aux droits de l’homme – General Comment on children’s rights in relation to the digital environment; Décembre 2020.
  • « Active Defensive Measures in Cyberspace – a Swiss Case Study » (avec B. Wanner).  European Cybersecurity Journal ECJ, Volume 6, Issue 2, pp. 79 – 88; 2020
  • « New cybersecurity issues » . Proceeding Conférence internationale Cyber Security in Networking Conference (CSNet). Publication IEEE; 2020.
  • « How digital ecosystem and practices increase the surveillance system’s performance and generate new risk for human rights». GNLULaw & Society Review, Volume II, Special issue on Algorithm, law and democratie. 2020.
  • « An interdisciplinary approach for security, privacy and trust in the electronic medical record : A pragmatic legal perspective » (avec L. Cellier). 2019 IEEE International Conference on E-health Networking, Application & Services (HealthCom). February 2020.

2019

  • « Comment penser la cybersécurité au service des générations futures ? ». Revue de la gendarmerie nationale, N°266, p.53-58. Décembre 2019.
  • « An interdisciplinary approach for security, privacy and trust in the electronical medical record » (Avec L. Cellier). Proceeding, IEEE International Conference on E-Health Networking, Application & Services. 14-16 October 2019.
  • « Information Sharing in Cybersecurity» (avec L. Cellier, B. Wanner). Proceeding, International Conference Cyber Security in Networking Conference, CSNET 2019. Octobre 2019.
  • « Culture du risque et du partage en cybersécurité ». Rapport annuel 2018, SWITCH Article également disponible en anglais et en allemand. 13 juin 2019.
  • « Conceptualizing Active Cyber Defence in Cyber operations : Quo Vadis, Switzerland ?  »; (avec B. Wanner; St Anthony’s International Review (STAIR). University of Oxford. Mai 2019.

2018

  • « La cybercriminalité. Réalités et perspectives de la lutte contre la cybercriminalité ». Revue militaire suisse. N°T2. 2018.
  • « Geneva Dialogue on Responsible Behavior in Cyberespace in the Context of International Peace and Security – Civil Society ». Geneva Dialogue. Novembre 2018.
  • « Le partage d’information en cybersécurité ». Informationsaustausch in Bereich Cybersecurity. Fiche d’information SATW, Académie suisse sciences techniques, Workshop Cybersouveraineté, Bern Kuursal; 19 septembre 2018.

2017

  • « Cybersécurité : L’intérêt collectif est l’intérêt particulier ». Académie suisse des sciences techniques (SATW). Juillet 2017.
  • « Building Confidence in the Cyber Realm as a Means of Preventing Conflict – a Swiss Perspective ». (avec L. Crespo). European Cybersecurtiy Journal, Volume 3. 15 février 2017.

2016

  • « La cybersécurité au service des citoyens, des organisations et de l’État ». Actes du congrès DNAC 2016, Paris; 13 décembre 2016.
  • « Cyber Security Investment in the Context of Disruptive Technologies: Extension of the Gordon-Loeb Model and Application to Critical Infrastructure Protection » (avec co-auteurs). Proceeding. International Conference on Critical Information Infrastructures Security. CRITIS 2016: Critical Information Infrastructures Security, pp 296–301. Springer. 2016.
  • « Using Incentives to Foster Security Information Sharing and Cooperation: A General Theory and Application to Critical Infrastructure Protection » (avec co-auteurs). Proceeding. International Conference on Critical Information Infrastructures Security. CRITIS 2016: Critical Information Infrastructures Security, pp 296–301. Springer. 2016.
  • « A Geneva Convention or Declaration for Cyberspace : A global framework on cybersecurity and cybercrime, and a contribution for peace, security and justice in Cyberspace » (avec S. Schjolberg). The Virtual Forum Against Cybercrime (VFAC) Revue, Issue -Korean Institute of criminology (p. 14 – 23). 12 octobre 2016
  • « Selected Cloud Security Patterns to Improve End User Security and Privacy in Public CloudS» (avec Länger, T., Pöhls). Proceeding. Privacy Technologies and Policy: 4th Annual Privacy Forum, APF 2016 (Pages 115-132 ). Frankfurt. Germany. 7-8 septembre 2016
  • « Cyberpower: stakes and challenges for Europe ». The European Files. Janvier 2016.

2015

  • « La cybersecurité au service de la protection des données ». Académie suisse des sciences techniques. Mars 2015.
  • « Les moyens politiques pour dissuader les cybercriminels ». Swiss Engineering. Reveue technique suisse. Mars 2015.
  • « Présentation et analyse de l’ouvrage « Cyberpower and National Security » F.D. Kramer, S.H. Starr, L. Wentz (eds.) ». ERIS – European Review of International Studies. ERIS, 3-2015, pp. 154-156.; Mars 2015
  • « Pour une cybersécurité et une cyberdéfense à la hauteur des enjeux auxquels est confrontée la Suisse ». Revue Militaire Suisse n°2 Mars – Avril 2015; Mars 2015.

2013

  • « Structured and unstructured data in the Cloud: A Swiss perspective on readiness and internal controls » (avec D. Simms). Proceeding the 27th IEEE International Conference on Advanced Information Networking and Applications (AINA). Barcelone, 2013.

2012

  • « Cyber résilience, risques et dépendances: pour une nouvelle approche de la cyber sécurité » (avec C. Aghroum). Revue Sécurité et Stratégie, n°11. Décembre 2012.
  • « Cyberpower and Global Cyberattacks: Is Cybersecurity Possible? Towards a Renewed Vision and Strategy for International Security ». Proceeding. Cyber Crime Working Group 3rd Worldwide cybersecurtiy Summit. The Worldwide Cybersecurity Summit EastWest Institute, in partnership with IEEE. New Delhi, 30 octobre 2012.
  • « Service-Oriented Digital Identity-Related Privacy Interoperability: Implementation Framework of Privacy-as-a-Set-of-Services (PaaSS) » (avec G. Ben Ayed). Proceeding. International IFIP Working Conference on Enterprise Interoperability Collaboration, Interoperability and Services for Networked Enterprises. Harbin, China, September 2012.
  • « The global cybercrime ecosystem: Major players and their relationships – challenges from a societal perspective». Proceeding. The Europe – Asia Pacific – Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar – Current Methods for Combating Cybercrime. IMPACTS – ITU – Odessa, Ukraine; 28-30 mars 2012.
  • « Processes view modeling of identity related privacy business interoperability : Considering user-supremacy federated identity technical model and identity contract negociation» (avec G. Ben Ayed). Proceeding. International Symposium on Foundation of Open Source Intelligence and Security Informatics. FOSINT-SI 2012. Istanbul, August 27-28 2012.
  • « The cybercrime ecosystem & privacy issues – mains challenges and perspectives from a social perspective ». ERCIM News, number 90. July 2012.
  • « Building a culture of security – Considerations for a National Awareness Programme». Proceeding. The Europe – Asia Pacific – Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar – “Current Methods for Combating Cybercrime” – IMPACTS – ITU – Odessa, Ukraine; 28-30 mars 2012.
  • « Cybersecurity & cybercrime issues – Prospects for a global instrument: a contribution to stability in cyberspace». Proceeding. The Europe – Asia Pacific – Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar – “Current Methods for Combating Cybercrime” – IMPACTS – ITU – Odessa, Ukraine; 28-30 mars 2012.
  • « Quantum key distribution for next generation networks ». (avec T. Länger). Magazine Hackin9 Extra – Cryptography – Issue 1/2012 – p.40 – 46. 16 janvier 2012.
  • « Geolocalisation and privacy issues». (avec C. Parent, St. Spaccapietra). MODAP Newsletter – Vol. 3 Issue 4; Février 2012.
  • « Privacy Requirements Specification for Digital Identity Management Systems Implementation: Towards a Digital Society of Privacy » (avec G. Ben Ayed). Proceeding. The 6th International Conference for Internet Technology and Secured Transaction (ICITST-2011). Abu Dhabi; 11-14 décembre 2011.
  • « Menaces, conflits dans le cyberespace et cyberpouvoir ». Revue Sécurité et stratégie : La sécurité à l’international. Numéro 7, CDSE. Octobre 2011.
  • « Digital Identity Management within Networked Information Systems: From Vertical Silos View into Horizontal User-Supremacy Processes Management » (avec G. Ben Ayed). Proceeding. NBiS 2011: p. 98-103. IEEE publications, 7-9 septembre 2011.
  • « Protecting Information in a Connected World: A Question of Security and of Confidence in Security » (avec D. Simms, I.Tashi). Proceeding. NBiS 2011: p. 208-212. IEEE publications; 7-9 septembre 2011.
  • « XRD Metadata to Make Digital Identity Less Visible and Foster Trusted Collaborations across Networked Computing Ecosystems » (avec G. Ben Ayed). Proceeding. The third international conference on Networked Digital Technologies (NDT 2011). Macau, Chine, 11-13 juillet 2011.
  • « Going digital: Cybersecurity and confidence in a connected world ». Proceeding. The Second Worldwide Cybersecurity Summit: Mobilizing for International Action, EWI 2011 – London; 1-2 juin 2011.
  • « Digital Identity Attributes Cohesion: Major Issues and Challenges for E-services Access Control » (avec G. Ben Ayed). Proceeding. ICITeS’2011 – International Conference on Information Technology and e-Services; pp. 222-227; Sousse, Tunisia. 10-12 avril 2011.
  • « Optimizing security efficiency through effective risk management  » (avec I.Tashi, D. Simms). Proceeding. 25th International Conference on Advanced Information Networking & Application (IEEE, AINA 2011) – Workshop Security Tools & Solutions – Singapore; 22-25 mars 2011.
  • « Claim-Based Digital Identity Fusion to Access E-Services: Major Issues and Challenges in Digital Society » (avec G. Ben Ayed). Proceeding, 2011 International Conference on Information and Computer Applications. ICICA 2011 – Dubai, UAE. 2011 Conference proceeding published by IEEE Press.; 18-20 mars 2011

2010

  • « Human rights in a digital interconnected world ». Proceeding – 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) Tokyo; Juin 2010
  • « Assessing the Legal and Regulatory Compliance Dimension of the Information Security » (avec I. Tashi). Proceeding – 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) Tokyo; June 2010.
  • « Needs of an United Nation convention on cybersecurity and presentation of a Global Protocol on Cybersecurity and Cybecrime to answer them » (avec S. Schjolberg). Proceeding.18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) Tokyo; June 2010.
  • « A national strategy for an effective cybersecurity approach and culture ». IEEE proceedings – International conferences ARES 2010. International conference on Availability, Reliability and Security. Krakow, Poland, February 15-18, 2010.
  • « A multi-stage methodology for ensuring appropriate security culture and governance » (avec I. Tashi, D. Simms). IEEE proceedings – International conferences ARES 2010. International conference on Availability, Reliability and Security. Krakow, Poland, February 15-18, 2010.

2009

  • « Reasonable Security by Effective Risk Management Practices: From Theory to Practice » (avec D. Simms, I. Tashi). Proceeding. 12th International Conference on Network-Based Information Systems, 2009. NBIS ’09. Indiana University Purdue University Indianapolis – Indianapolis, IN, USA, August, 19-21 2009.
  • « Information Security Management is not only Risk Management » (avec I.Tashi). IEEE Proceeding (www.acm.org). The Fourth International Conference on Internet Monitoring and Protection (ICIMP 2009). Venice/Mestre, Italy. May, 24-28 2009.
  • « A security management assurance model to holistically assess the information security posture » (avec I. Tashi). IEEE proceedings. International conference ARES 2009The Fourth international conference on Availability, Reliability and Security. 16-19 mars 2009.
  • « An inclusive information society needs a global approach of information security ». IEEE proceedings. International conference ARES 2009.The Fourth international conference on Availability, Reliability and Security. 16-19 mars 2009.
  • « An Holistic model to evaluate the Information Security Health State » (avec I.Tashi). Proceeding European Telecommunications Standartization Institute (ETSI) 4th Security Workshop, Sophia-Antipolis, France.; 13-14 janvier 2009. 
  • « A Security Assurance Model to holistically assess the Information Security Posture » (avec I. Tashi). Complex Intelligent Systems and Their Applications. Ed.: Springer; 2009.
  • « A global protocol on cybersecurity and Cybercrime: An initiative for peace and security in cyberspace » (avec S. Schjolberg). Cybercrimedata, Oslo; 2009.

2008

  • « Quantum cryptography : An Innovation in the Domain of Secure Information Transmission ». Poster. Quantum Network Demonstration Scientific Conference, Vienna, Autriche.  8-10 octobre 2008.
  • « Un monde numérique particulièrement vulnérable à la criminalité ». La documentation française – Problèmes politiques et sociaux – Dossier N° 953 La délinquance électronique. Octobre 2008.
  • « SECOQC business white paper on quantum cryptography. An Innovation in the Domain of Secure Information Transmission » (avec I.Tashi, Th. Länger, C. Monyk). Quantum Network Demonstration Scientific Conference, Vienna, Autriche. October, 8-10 2008.
  • « SECOQC / ETSI Open Initiative for Standardisation of Quantum Cryptography and Quantum Technologies ». (avec T. Länger, G. Lenhart). Proceeding. 17th International Laser Physics workshop, The International Journal Laser Physics. Trondheim, Holland. July 2008.
  • « A step ahead: Applied quantum cryptography for secure information transmission in critical environment » (avec I. Tashi). The Brown Book. July 2008.
  • « Efficient Security Measurements and Metrics for Risk Assessment » (avec I. Tashi). Proceeding. The Third International Conference on Internet Monitoring and Protection (ICIMP 2008). Bucharest, Romania. 29 juin-5 juillet 2008.
  • « Sécurité des infrastructures numériques des nations et protection du citoyen ». Revue de la Gendarmerie nationale N°28, p.42- 45. Mars 2008.
  • « Identités multiples sur Internet et identification des cybercriminels ». Revue de la Gendarmerie nationale N° 27; Février 2008.
  • « Secure Message Relay over Networks with QKD-Links» (avec S. Rass, M. A. Sfaxi, K. Kyamakya). Proceeding. The second international conference on Quantum, Nano, Micro technologies – ICQNM 2008. Sainte Luce, Martinique. 10-15 février 2008.
  • « Next Steps towards Practical Application of Quantun Cryptography» (avec T. Länger). Proceeding. NAEC2008, Riva del Garda, Italie. 2008.

2007

  • « Quantum security for business and commercial applications » (avec I. Tashi). Proceeding. Networking and Electronic Commerce Research Conference 2007 (NAEC 2007). Lake Garda , Italy.; 18-21 octobre 2007.
  • « Open AdaptNet & Security» (avec A. Villa, J. Iglésias). Proceeding. International Conference on Internet Technologies and Applications. ITA 2007. Wrexham, North Wales, UK.. September, 2007.
  • « ISO security standards as leverage on IT Security Management» (avec Igli Tashi). Proceeding. 13th Americas Conference on Information Systems (AMCIS 2007), Keystone, Colorado, USA; August, 2007.
  • «  Quantum Cryptography: An innovation in the domain of secure information transmission » (avec I. Tashi). Business White Paper. SECOQC. Juillet 2007.
  • « How QKD can improve the security level of future e-commerce transactions» (avec M A. Sfaxi, I. Tashi). ITS 2007 – Istambul, Turkey; Septembre 2007.
  • « OpenAdapt.net: a dynamic middleware for knowledge production and distribution» (avec A. Villa, j. Iglesias). ESSHRA International conference – Towards a Knowledge Society: Is Knowledge a Public Good? Dynamics of Knowledge Production and DistributionCH – Bern; 12- 13 juin 2007.
  • « Information security, Internet security or critical information infrastructure protection? ICT security challenges for citizens, organisations and states». European CIIP Newsletter (May/June 2007, volume 3, Number 2).
  • « Security metrics to improve information security management» (avec I. Tashi). Proceeding. 6th Annual Security Conference, Las Vegas, Nevada, USA; Avril 2007.
  • « Sharing information using quantum cryptography to reach the unconditional security» (avec M A. Sfaxi). Proceeding. 5th Research, Innovation and Vision for the Future (RIVF) 2007, p. 175-180. Hanoi, Vietnam; Mars 2007.

2006

  • « 802.11i Encryption Key Distribution Using Quantum Cryptography» (avec M. T. Nguyen Thi, M. A. Sfaxi). Journal of Network, Volume 1, number 5. Pages 9-20. December 2006.
  • « OpenAdap.net: a collaborative sharing environment» avec (A. Villa, J. Iglesias).  Proceeding. E-Challenges 2006. Barcelona, Spain. Octobre 2006
  • « Applying QKD to reach unconditional security in telecommunications» (avec M A. Sfaxi). Proceeding 17th International Telecommunication Society Conference (ITS Europe 2006). Amsterdam, The Netherlands. August 2006.
  • « Achieving unconditional security in existing networks using quantum cryptography» (avec S. Rass, M A. Sfaxi). Proceeding. International Conference on Security and Cryptography (SECRYPT 2006). Setubal, Portugal. August 2006.
  • « Ownership Detection and Protection for Learning Objects » (avec H. Madhour, M A. Sfaxi).  Proceeding. 6th IEEE International Conference on Advanced Learning Technologies (ICALT 2006). Kerkrade, The Netherlands. July 2006.
  • « Risques informatiques d’origine cybercriminelle et gestion de la sécurité ». Actes du colloque AFME. Montréal, Canada. Juin 2006.
  • « La certification comme référentiel de classification de la sécurité » (avec I. Tashi). Actes du colloque AFME. Montréal, Canada. Juin 2006.
  • « OpenAdap.Net: a Community Based Shared System » (avec A. E. P. Villa, J. Iglesias). Proceeding 6th International Workshop Innovative Internet Community Systems 2006. Neuchâtel, Switzerland; Juin 2006.
  • « OpenAdap.Net: a technical perspective » (avec A. Villa, J. Iglesias). Proceeding. IST-Africa 2006. Pretoria, South Africa; Mai 2006.
  • « Integration of quantum cryptography in 802.11 networks » (avec M. T. Nguyen Thi , M. A. Sfaxi). Proceeding. ARES 2006. Vienna, Austria. April 2006.

2005

  • « Security and insurance concerning information and telecommunications technologies. Swiss IT insurance Market case study (avec I.Tashi). Proceeding. Protecting the intangible organizational assets. (The Information Institute – SoftWars 2005). Las Vegas, USA. December, 2005
  • « Upgrading PPP security by Quantum Key Distribution » (avec M A. Sfaxi). Proceeding. Network Control and Engineering for QoS, Security and Mobility IV (NetCon 2005). Lanion, France; 14-18 novembre 2005.
  • « Using Quantum Key Distribution within IPSEC to secure MAN communications » (avec M A. Sfaxi, S. G. Ribordy, O. Gay. Proceeding. Metropolitan Area Networks (MAN2005). VietNam. 2005
  • « Guaranteerring Security of Financial Transaction by Using Quantum Cryptography in Banking Environment» (avec M A. Sfaxi). Proceeding. 2nd International Conference on E-business and TElecommunication networks (ICETE 2005). Selected among best papers. Reading, UK. October 3-7, 2005.
  • « Feasibility study of quantum key distribution to improve telecommunication security » (avec M A. Sfaxi). Proceeding. 16th International Telecommunication Society Conference (ITS Europe 2005). Porto, Portugal; Septembre 2005.
  • « Cybercriminalité: le risque n’est pas virtuel ». Problèmes économiques – N°2880. La Documentation française; 20 juillet 2005
  • « Enhancing IP security by integrating Quantum Key Distribution into communication processes » (avec M A. Sfaxi, G. Ribordy, O. Gay). Proceeding.8th international conference on telecommunications (ConTel 2005). Zagreb, Croatia. June 15-17, 2005.
  • « Security by Quantum Key Exchange over IPSEC (SEQKEIP) » (Poster avec M A. Sfaxi, G. Ribordy, O. Gay). Quantum Physics of Nature conference (QUPON2005). Vienne, Austria; Mai 2005.
  • « Quantum Key Distribution to enhance critical dependability, robustness, resilience and security of ICT involved into critical infrastructures » (avec M A. Sfaxi). Proceeding. Workshop on critical information infrastructures (CIIW05). Linköping, Sweden; Mai 2005.
  • « E-privacy policy documents to enhance E-services » (avec M A. Sfaxi). Proceeding. Colloque de l’Institut Supérieur de documentation de Tunisie (ISD2005). Tunis; Avril 2005
  • « E-privacy policy in E-marketing practices » (avec M A. Sfaxi). Actes du Colloque de Clermont Ferrand 2005. Clermont Ferrand. Juin 2005.
  • « Cybercriminalité: le risque n’est pas virtuel ». Revue de l’Informatique Professionnelle, Gartner Group. Janvier 2005.

2004

  • « Report D-NET-01: Business Models for Quantic Network » (avec M A. Sfaxi, A. Hauser, M. Riguidel, R. Alléaume, P. Bellot). Development of a Global Network for Secure Communication based on Quantum Cryptography (SECOQC); Décembre 2004
  • « Improving E-commerce by increasing confidence inti E-privacy » (avec M A. Sfaxi). Proceeding. International Computer Engineering Conference: New technologies for the Information Society (ICENCO-2004). Cairo, Egypt. December, 2004.
  • « E-privacy solutions for efficient enterprises and organizations » (avec M A. Sfaxi). Proceeding. Internet, Processing, Systems for e-education/e-business and Interdisciplinaries (IPSI). Venise; Novembre 2004.
  • « E-privacy solutions for efficient small and medium size enterprises » (avec M A. Sfaxi). Proceeding. Development Methods for Information Systems and their Application (EMISA). Luxembourg. October, 2004.
  • « An Analytical point of view of emerging issues of e-commerce for the multilateral trading system » (avec D. Choi). Proceeding. International Telecommunications Society. Berlin. September 2004.
  • « Increase Trust and confidence in information and communication technologies by a multidisciplinary approach ». Proceeding. XIVe Conference internationnales. Reser – Toulouse; Septembre 2004.
  • « E-privacy Requirements For Distributed E-Services » (avec M A. Sfaxi). Proceeding. Distributed Constraint Reasoning (DCR). Toronto; Septembre 2004.
  • « Mastering e-privacy and e-security to increase confidence into digital economy » (avec M.A Sfaxi). Proceeding. International Telecommunications Society. Berlin. September, 2004
  • « Cybercriminalité et criminalité économique ». Revue de la Gendarmerie nationale. N°1; Août 2004
  • « Report D-NET-02: Assessment Criteria and Validation procedure » (avec M A. Sfaxi, M. Riguidel, R. Alléaume, P. Bellot). Development of a Global Network for Secure Communication based on Quantum Cryptography (SECOQC). Février 2004.

2003

  • « Risque criminel : une maîtrise adaptée ». Revue de l’Informatique Professionnelle, Gartner Group ». Décembre 2003.
  • « The elitist dimension of e-security approaches ». Rapport UNECE (United Nations Economic Commission for Europe) Steering group on knowlege Economy development; Décembre 2003.
  • « E-security and e-government: security e-government services and contents for ensuring an effective information society  ». Rapport UNECE (United Nations Economic Commission for Europe) Steering group on knowlege Economy development; Décembre 2003.
  • « Cybersecurity: information and communication technologies security issues » Revue Polaris. Nato school’s Education Technology and Research Department; Novembre 2003.
  • « From digital divide to digital unsecurity: challenges to developp and deploy an unified e-security framework in a multidimensional context ». International cooperation and the Information Society: development.com, chapitre du CD-Rom et de l’annuaire Suisse de politique de développement. Iuéd publications. Genève; Novembre 2003.
  • « Sécurité informatique et criminalité informatique: une nécessaire maîtrise des risques ». Revue Economique et Sociale; Septembre 2003.
  • « Sécurité Internet : de la cybercriminalité au cyberterrorisme ». Revue de l’Informatique Professionnelle, Gartner Group; Juin 2003.
  • « La création de valeur passe par un équilibre harmonieux entre les genres ». Revue Economique et Sociale; Avril 2003.
  • « Challenges to develop and deploy a unified e-security framework in a multidimensional context ». UNECE (United Nations – Economic Commission for Europe). Proceeding. workshop on E-security and knowledge economy. Geneve. February 12, 2003.

2002

  • « Mastering informational risk to reduce financial and operational risks ». Working paper NCCR; Décembre 2002
  • « E-security issues and recommandations ». The Pan European Regional Ministerial Conference in preparation of the World Summit on the Information Society. Proceeding. Bucarest. November. 2002
  • « Cybercriminality as Destabilization factor in regulation processes ». Proceeding. International Telecommunications Society (ITS). 13th European Regional Conference. Madrid. 8-10 septembre 2002.
  • « Cybercrime : Quel rôle pour l’Etat? ». Revue de l’Informatique Professionnelle, Gartner Group; Octobre 2002.

2001

  • « Internet : crime et châtiments ». Revue de l’Informatique Professionnelle, Gartner Group; Décembre 2001.
  • « Réalité du crime informatique via Internet et criminalité financière ». Proceeding. 60ème Conférence internationale. Société Internationale de Criminologie. Collection neuchâteloise. Helbing & Lichtenhahm; Octobre 2001.
  • « Evidence for cybercrime investigation ». Proceeding. 13ème Symposium international de Police Scientifique. Interpol. Lyon; Octobre 2001.
  • « Pursuing Computer Crime within an Organisation: a Matter of Collaboration between the IT Security Manager and the Investigator ». Proceeding. Second European Academy of Forensic Science Conference. Cracovie; 12 -16 septembre 2000.
  • « Toward a Better Integration of New Technologies at the Scene of Crime: The Concept of Wearable Computer ». Proceeding. Second European Academy of Forensic Science Conference. Cracovie; 12 -16 septembre 2000.
  • « Sécurité informatique et protection des systèmes d’information ». Revue de l’Informatique Professionnelle, Gartner Group; Septembre 2001.

1994

  • « Système d’information en réseau: Coopération, intégration et maîtrise des aspects sécuritaires » (avec I. Wattiau). Proceeding. Colloque international de management des réseaux d’entreprises. Ajaccio – Corse. Publié également dans les cahiers de recherche de l’ESSEC (CERESSEC). 24-26 mai 1994.

1992

  • « Sécurité informatique ». Revue internationale de criminologie et de police technique. 1992.

1991

  • « Analyse des normes internationales et européennes pour la gestion réseaux ». Actes du congrès ICARE. Centre d’Enseignement et de Recherche Appliqués au Management. Sophia – Antipolis. Juin 1991.
  • « New network management standards ». Developpements in private network: a pratical guide. Commed- Horrocks Technology. Londres; Juillet 1991

1988

  • « Contextes d’application pour les applications réparties ». Actes du Congrès de nouvelles architectures pour les communications (DNAC 1988). Paris. Eyrolles. 1988.
  • « A new architecture for the upper layers protocols ». Proceeding. Franco – american workshop New directions in integrated networks. Sophia – Antipolis ». Juin 1988.
  • « Perspectives de la bureautique communicante » Actes du congrès réseaux d’entreprise. Bull Genève; Avril 1988.

1987

  • « Les réseaux: mode d’emploi ». Actes du congrès Informatique et Télécommunication. HEC Lausanne; Juin 1987.
  • « Réseaux locaux d’entreprise et intégration de services ». Actes des journées bureautique de l’AFNOR. Janvier 1987.
  • « Architecture de communication pour les applications bureautiques ». Actes des journées de synthèse sur les systèmes de communication locaux. Paris. 1987.

1986

  • « L’architecture d’impression Interpress – Xerox ». Revue Les réseaux d’entreprise. Décembre 1986.
  • « Contribution à la normalisation des systèmes ouverts : adressage, protocoles de réseaux locaux et intégration de protocoles de communication dans un système d’exploitation ». Thèse de doctorat de l’Université Paris VI. (Professeur G. Pujolle, directeur de thèse).1986.
  • « Réseaux locaux bureautiques: analyse de l’offre Xerox ». Actes du Symposium international sur les systèmes de communication locaux. IFIP- session CIGREF. Toulouse. 1986.
  • « Contribution à l’élaboration et à la rédaction du guide européen d’utilisation des normes OSI ». Guide to the use of standards. SPAG. 1986.

1985

  • « Interconnexion de systèmes d’exploitation dans un contexte d’architecture de systèmes distribués ». Actes du Congrès de nouvelles architectures pour les communications (DNAC 1985).Paris. Eyrolles; 1985.