Solange Ghernaouti publie régulièrement dans son blog du journal Le Temps.
S. Ghernahouti a écrit les articles suivants :
Nom et lien | Auteur(s) | Contexte | Date de parution |
---|---|---|---|
Monoculture numérique et cybersécurité | S. Ghernaouti | Le Temps | 21 mars 2023 |
La reconnaissance faciale, une violence invisible | S. Ghernaouti | Le Temps | 12 mars 2023 |
Allier la conscience environnementale à la conscience numérique | S. Ghernaouti | Le Temps | 26 février 2023 |
Faire face à l’illusion d’un numérique salvateur – épisode 1 : la fin de la naïveté | S. Ghernaouti | Le Temps | 19 février 2023 |
Le cyberespace ne fait pas oublier l’espace | S. Ghernaouti | Le Temps | 14 février 2023 |
Cyber Obscurité, lorsque tout s’éteint | S. Ghernaouti | Le Temps | 20 janvier 2023 |
Prendre soin de la cybersécurité, c’est bon pour la santé | S. Ghernaouti | Magazine DOC, Société vaudoise de médecine, N°4, page 13 | Novembre 2022 |
Information document for guidelines for utilization of the global cybersecurity agenda | S. Ghernaouti | Documents adopted at the final ITU Council Session on September 24, 2022 in Bucharest | 24 septembre 2022 |
L'indispensable souveraineté numérique | S. Ghernaouti | Le Temps | 29 août 2022 |
Pour une obligation d’annoncer dans quel cloud se trouvent nos données | S. Ghernaouti | Le Temps | 10 juillet 2022 |
Etat des lieux de la cybercriminalité | S. Ghernaouti | Revue Diplomatie – Affaires stratégiques et relations internationales. Les grands dossiers N° 66. Grand Dossier Géopolitique de la cybercriminalité. p-82-86. | Février - Mars 2022 |
Guerre & Paix | S. Ghernaouti | Le Temps | 27 février 2022 |
Le consentement au traitement des données personnelles à l’épreuve de la smart city | L. Cellier, S. Ghernaouti | The European Review of Digital Administration & Law (ERDAL), 2021, volume2, issue 1, pp.- 171-1 87. | 2021 |
La souveraineté numérique passe aussi par la sobriété | S. Ghernaouti | The Conversation | 15 décembre 2021 |
J’étais enfant au temps des nanotechnologies et de la surveillance de masse | S. Ghernaouti | Le Temps | 27 juillet 2021 |
Cloud et souveraineté numérique, quelles conséquences ? | S. Ghernaouti | Le Temps | 23 juillet 2021 |
Perte de souveraineté numérique, la faute de trop | S. Ghernaouti | Le Temps | 10 juillet 2021 |
Contribution aux documents « GUIDELINES FOR UTILIZATION OF THE GLOBAL CYBERSECURITY AGENDA » | S. Ghernaouti | Council 2021 Virtual consultation of councillors, ITU Report by the Secretary-General | 18 juin 2021 |
QR Code, de quoi es-tu le nom ? | S. Ghernaouti | Le Temps | 6 juin 2021 |
Au-delà de la cybersécurité, des défis civilisationnels | S. Ghernaouti | Parole d’expert, CyberCercle, cercle de réflexion, d’expertise et d’échanges sur les questions de confiance et de sécurité numériques | 14 mai 2021 |
Le numérique doit réduire son empreinte environnementale | S. Ghernaouti | Académie suisse des sciences humaines et sociales Bulletin SAGW 1/2021 | 11 mai 2021 |
Cybersécurité et souveraineté numérique | S. Ghernaouti | Forum Sécurité Magazine | Mai 2021 |
L’Éthique de l’Intelligence Artificielle, des Données et du Transhumanisme | S. Ghernaouti | Participation au rapport de la Commission Nationale Française pour l’UNESCO (CNFU-MGEN) sur "l’Éthique de l’Intelligence Artificielle, des Données et du Transhumanisme" | 15 avril 2021 |
L’ère de la Post-Confiance | S. Ghernaouti | Le Temps | 7 avril 2021 |
Défi du numérique pour le vivant et l’environnement | S. Ghernaouti | Commission suisse pour l'UNESCO | 24 mars 2021 |
SwissCovid, un dispositif médical ? | L. Cellier, S. Ghernaouti | Jusletter | 22 mars 2021 |
Pourquoi il n’y a pas (beaucoup) de femmes en Cyber | S. Ghernaouti | Le Temps | 2 mars 2021 |
L’argent dématérialisé | S. Ghernaouti | Le journal de La Joliette | Mars 2021 |
Pourquoi la Loi fédérale sur les services d’identification électronique est problématique | S. Ghernaouti | Le Temps | 21 février 2021 |
Le numérique doit réduire son empreinte environnementale | S. Ghernaouti | SAGW Schweizerische Akademie der Geistes- und Sozialwissenschaften | 18 février 2021 |
Comment gérer des données de manière sûre et durable? | S. Ghernaouti | Étude interne de la SATW - Académie suisse des sciences techniques | 2021 |
Pandémie et Cyber: Faire face | S. Ghernaouti | Le Temps | 2 janvier 2021 |
Cyberhumanisme | S. Ghernaouti | Le Temps | 24 décembre 2020 |
Le Père Noël Cybernaute | S. Ghernaouti | Le Temps | 13 décembre 2020 |
Artificial intelligence and power asymmetries: challenges for civil society and policy making processes | S. Ghernaouti | Workshop Proceedings “Promises and Pitfalls of Artificial Intelligence for Democratic Participation”, CCDSEE, GSI, University of Geneva | 10-11 décembre 2020 |
Le leurrage numérique et les mesures actives de cyberdéfense –une étude de cas suisse | B. Wanner, S. Ghernaouti | Conférence Cesar 2020. Ministère des Armées. Pôle d’Excellence Cyber (PEC), European Cyber Week (ECW) | Décembre 2020 |
General Comment on children’s rights in relation to the digital environment | L. Cellier, S. Ghernaouti | Haut-Commissariat des Nations Unies aux droits de l'homme - General Comment on children’s rights in relation to the digital environment | Décembre 2020 |
Active Defensive Measures in Cyberspace – a Swiss Case Study | B. Wanner, S. Ghernaouti | European Cybersecurity Journal ECJ, Volume 6, Issue 2, pp. 79 - 88 | 2020 |
Les supers pouvoirs de l’intelligence artificielle | S. Ghernaouti | Le Temps | 24 novembre 2020 |
Préface des actes de la conférence internationale Cyber Security in Networking Conference (CSNet) | S. Ghernaouti | Publication IEEE | 2020 |
Changer notre idée du numérisme | S. Ghernaouti | Le Temps | 21 octobre 2020 |
Cyberconfiance ou cybercroyance ? | S. Ghernaouti | Le Temps | 16 octobre 2020 |
Trou noir & données de santé | S. Ghernaouti | Le Temps | 27 septembre 2020 |
Aménagisme numérique et technologies militaires émergentes | S. Ghernaouti | Le Temps | 09 septembre 2020 |
Priorité à la défense du vivant et des territoires numériques | S. Ghernaouti | Le Temps | 26 août 2020 |
Les yeux d'Elsa | S. Ghernaouti | Le Temps | 20 juillet 2020 |
L'oeil du ciel | S. Ghernaouti | Le Temps | 02 juillet 2020 |
Tracking comportemental | S. Ghernaouti | Le Temps | 21 juin 2020 |
Mon passeport sous la peau | S. Ghernaouti | Le Temps | 14 juin 2020 |
SwissCovid ou GAFAMCovid? | S. Ghernaouti | Le Temps | 06 juin 2020 |
La grande dématérialisation | S. Ghernaouti | Le Temps | 05 juin 2020 |
Pourquoi je préfère renoncer à l’installation d’une application de traçage des contacts | S. Ghernaouti | Le Temps | 03 mai 2020 |
Mobility Pricing - Contact tracing | S. Ghernaouti | Le Temps | 02 mai 2020 |
Covid ou la fabrique du consentement aveugle | S. Ghernaouti | Le Temps | 14 avril 2020 |
Pourquoi la surveillance technologique n’est pas le bon remède au Covid-19 | S. Ghernaouti | Le Temps | 13 avril 2020 |
Initiatives contre normes, qui maîtrise Internet ? | S. Ghernaouti | Le Temps | 07 avril 2020 |
How digital ecosystem and practices increase the surveillance system’s performance and generate new risk for human rights | S. Ghernaouti | GNLULaw & Society Review, Volume II, Special issue on Algorithm, law and democratie, Spring 2020 | Printemps 2020 |
Transcender la banalité du mal | S. Ghernaouti | Le Temps | 19 mars 2020 |
Virus biologique, virus informatique | S. Ghernaouti | Le Temps | 11 mars 2020 |
Soft power numérique et force de frappe technologique | S. Ghernaouti | Le Temps | 8 mars 2020 |
« An interdisciplinary approach for security, privacy and trust in the electronic medical record : A pragmatic legal perspective » | Léonore Cellier ; Solange Ghernaouti | 2019 IEEE International Conference on E-health Networking, Application & Services (HealthCom), Bogota | 27 février 2020 |
Cybersécurité, ce que l'on sait, ce que l'on croit, ce que l'on fait | S. Ghernaouti | Le Temps | 10 février 2020 |
La cybersécurité selon Sun-Tzu | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 23 février 2020 |
Comment penser la cybersécurité au service des générations futures ? | S. Ghernaouti | Revue de la gendarmerie nationale, N°266, p.53-58 | Décembre 2019 |
La cybersécurité des infrastructures électriques | S. Ghernaouti | Bulletin CH | Décembre 2019 |
Information Sharing in Cybersecurity | Solange Ghernaouti, Léonore Cellier, Bastien Wanner | Proceeding, International Conference Cyber Security in Networking Conference, CSNET 2019 | 23-25 octobre 2019 |
Le numérique le climat et nous | S. Ghernaouti | Le Temps Ghernaouti - Le Temps | 20 janvier 2020 |
Quelle cybersécurité pour protéger les enfants en ligne ? | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 13 novembre 2019 |
Le miracle technologique n'est pas (encore) au rendez-vous | S. Ghernaouti, | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 6 novembre 2019 |
Les blogueuses du Temps au pouvoir : si j'étais au pouvoir | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 1er novembre 2019 |
Éduquer à la cybersécurité, une responsabilité de société | S. Ghernaouti, | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 24 septembre 2019 |
Soft power numérique et force de frappe technologique | S. Ghernaouti | Le Temps | 26 août 2019 |
Comment penser la cybersécurité à l'heure de l'esclavage numérique ? | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 24 juin 2019 |
Culture du risque et du partage en cybersécurité | S. Ghernaouti, | Rapport annuel 2018, SWITCH Article également disponible en anglais et en allemand | 13 juin 2019 |
Quelle cybersécurité pour protéger les enfants en ligne ? | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 27 mai 2019 |
Conceptualizing Active Cyber Defence in Cyber operations : Quo Vadis, Switzerland ? | S. Ghernaouti & B. Wanner | St Anthony's International Review (STAIR). University of Oxford | Mai 2019 |
Contrer Fake news et les Deep fakes par des mesures pragmatiques | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 7 avril 2019 |
Fuites de données, comptes piratés, mots de passes dans la nature | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 27 février 2019 |
Intelligence artificielle, droits humains et UNESCO | S. Ghernaouti, | DFAE - Blog Article disponible en français, anglais, allemand et italien ici | 5 février 2019 |
La créance Facebook | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 4 février 2019 |
Mobilité 5G, reprendre le contrôle | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 1er février 2019 |
L'intelligence artificielle s'invite au théâtre | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 13 janvier 2019 |
L'intelligence artificielle peut-elle ré-enchanter l'esprit de fraternité ? | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 13 janvier 2019 |
Des espions chinois dans nos machines ? | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 17 décembre 2018 |
Une vraie culture de la cybersécurité doit se développer dans les hôpitaux | S. Ghernaouti, | Revue Compétence | Décembre 2018 |
Pratiques numériques, un risque pour les droits humains | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 13 novembre 2018 |
Geneva Dialogue on Responsible Behavior in Cyberespace in the Context of International Peace and Security - Civil Society | S. Ghernaouti | Geneva Dialogue | Novembre 2018 |
De quelles villes numériques voulons-nous ? et qui décide pour nous ? | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 25 septembre 2018 |
Souveraineté numérique et dématérialisation au Congo-Brazzaville | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 19 septembre 2018 |
Le partage d'information en cybersécurité ; Informationsaustausch in Bereich Cybersecurity | S. Ghernaouti, Laura Crespo, Bastien Wanner | Fiche d'information SATW, Académie suisse sciences techniques, Workshop "Cybersouveraineté", Bern Kuursal | 19 septembre 2018 |
Peut-on penser la cybersécurité sans philosophie politique ? | S. Ghernaouti | AGEFI - Indices | Septembre 2018 |
Cybersécurité et illettrisme numérique | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 25 août 2018 |
Est-ce possible d'externaliser sa cybersécurité ? | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 6 août 2018 |
Pourquoi en cybersécurité, l'éthique ne suffit pas | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 13 juillet 2018 |
Quelle cybersécurité pour le patrimoine numérique de l'humanité ? | S. Ghernaouti | AGEFI - Indices | Juin 2018 |
Cybersécurité : 5 questions vitales | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 16 mai 2018 |
Des vulnérabilités, toujours et encore | S. Ghernaouti | AGEFI – Indices | Mai 2018 |
Ce que nous apprend l'afffaire Facebook | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 16 avril 2018 |
Santé numérique, une question de vie et de mort | S. Ghernaouti | AGEFI – Indices | Avril 2018 |
Comment croire que les excuses de Facebook soient sincères? | S. Ghernaouti | Le Temps | 16 avril 2018 |
Compétences, métiers et formations | S. Ghernaouti | AGEFI – Indices | Mars 2018 |
Et si le courage en cybersécurité était de renoncer à certains services ? | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 26 février 2018 |
Pourquoi la peur est un levier de la cybersécurité mais une bonne conseillère | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 20 février 2018 |
Vol de données : un vol avec violence indirecte ? | S. Ghernaouti | Cybersécurité - Le blog de Solange Ghernaouti - Le Temps | 9 février 2018 |
Cybersécurité : décalage entre fin et moyen | S. Ghernaouti | Agefi - Indices | Février 2018 |
Spectre et Meltdown vous souhaitent une bonne année 2018 ! | S. Ghernaouti | Le Temps | Janvier 2018 |
Les processeurs, nouveaux vecteurs de cyberattaques | S. Ghernaouti | Agefi - Indices | Janvier 2018 |
Piloter pour ne pas subir | S. Ghernaouti | Agefi - Indices | Décembre 2017 |
Accidentologie de la connectivité | S. Ghernaouti | Agefi - Indices | Novembre 2017 |
Intelligence artificielle et horizon post-humain. | S. Ghernaouti | Commission suisse pour l’UNESCO | 20 octobre 2017 |
Cybersouveraineté | S. Ghernaouti | Agefi – Indices | Octobre 2017 |
Cyberassurance | S. Ghernaouti | Agefi – Indices | Septembre 2017 |
« L'homme du futur sera-t-il augmenté ou amputé par la technologie ? » | S. Ghernaouti | Le Temps | 22 août 2017 |
Cybercriminalité : fléau ou opportunité ? | S. Ghernaouti | Alumni HEC | 18 juillet 2017 |
« Cybersécurité : L’intérêt collectif est l’intérêt particulier » | S. Ghernaouti | Blog de l’Académie suisse des sciences techniques (SATW) Agefi – Indices | Juin 2017 |
L’espace extra atmosphérique, exosquelette d’Internet ? | S. Ghernaouti | Agefi – Indices | Mai 2017 |
« Intelligence numérique, cohérence et obligeance » | S. Ghernaouti | Agefi – Indices | Avril 2017 |
« Pourquoi il faut une Déclaration de Genève du cyberespace » | S. Ghernaouti | Le Temps | 21 avril 2017 |
Vingt mille lieues sous les mers | S. Ghernaouti | Agefi – Indices | Mars 2017 |
« De la nécessité d’un traité international du cyberespace » | S. Ghernaouti | Agefi – Indices | Février 2017 |
Les vrais chiffres de la cybercriminalité en Europe | S. Ghernaouti | « Les lundis de l’Intelligence économique » partenariat Forum Athéna – MEDEF | 20 février 2017 |
Building Confidence in the Cyber Realm as a Means of Preventing Conflict – a Swiss Perspective | L. Crespo, S. Ghernaouti | European Cybersecurtiy Journal, Volume 3 | 15 février 2017 |
Mieux piloter la sécurité d'un système d'information. | S. Ghernaouti | Complément de l'Agefi - Indices | Janvier 2017 |
La parabole du colibri | S. Ghernaouti | Complément de l'Agefi - Indices | Décembre 2016 |
« La cybersécurité au service des citoyens, des organisations et de l’Etat » | S. Ghernaouti | Congrès DNAC 2016, Paris | 13 décembre 2016 |
Approche interdisciplinaire « Virus des virus informatiques » | S. Ghernaouti | Exposition "Parasites tous azimuts" Musée cantonal de zoologie - Palais de Rumine Lausanne | 8 décembre 2016 |
« Compétences et métiers » | S. Ghernaouti | Conférence Université de Lausanne | 2 décembre 2016 |
La cybersécurité à l'agenda des conseils d'administration | S. Ghernaouti | Complément de l'Agefi - Indices | Novembre 2016 |
« Cybersécurité ou Cyberliberté ? » | S. Ghernaouti | Académie suisse des sciences techniques, Hôtel Continental, Lausanne | 24 novembre 2016 |
« Cybersécurité, transformation numérique et réalité des risques : leur maitrise est-elle encore possible ? » | S. Ghernaouti | Institut F. Bull - Pôle universitaire Léonard de Vinci, Paris La défense | 15 novembre 2016 |
Cybersécurité: Pour le meilleur et sans le pire. | S. Ghernaouti | Complément de l'Agefi - Indices | Octobre 2016 |
« Protection des données en ligne et de la sphère privée » | S. Ghernaouti | Organisation mondiale de la propriété intellectuelle – OMPI – Genève | 20 octobre 2016 |
S. Ghernaouti | The Voice of Botswana | 14 octobre 2016 | |
« A Geneva Convention or Declaration for Cyberspace : A global framework on cybersecurity and cybercrime, and a contribution for peace, security and justice in Cyberspace » | S. Ghernaouti et Stein Schjolberg | p. 14 – 23 The Virtual Forum Against Cybercrime (VFAC) Revue, Issue -Korean Institue of criminology | 12 octobre 2016 |
« Digital transformation & cyber risks: stakes and challenges for security and defence » | S. Ghernaouti | Chevening Leadership Programme from Kings College London. Geneva Center for Security Policy | 7 octobre 2016 |
APT: What else? Menace persistante, une autre vision du monde et de la confiance. | S. Ghernaouti | Complément de l'Agefi - Indices | Septembre 2016 |
Selected Cloud Security Patterns to Improve End User Security and Privacy in Public Clouds | Ghernaouti S., Länger, T., Pöhls, H. C. | Pages 115-132 Privacy Technologies and Policy: 4th Annual Privacy Forum, APF 2016, Frankfurt/Main, Germany | 7-8 septembre 2016 |
Le casse du siècle - le cybercambriolage de nos libertés. | S. Ghernaouti | Complément de l'Agefi - Indices | Juin 2016 |
Blockchain: évolution ou révolution? | S. Ghernaouti | Complément de l'Agefi - Indices | Mai 2016 |
Monnaie virtuelle et cybercriminalité | S. Ghernaouti | Le bitcoin est utilisé dans la majorité des demandes de rançons. Analyse de l'ampleur avec l'experte Solange Ghernaouti. | 11 mai 2016 |
La délicate question de la cyberdéfense | S. Ghernaouti | Solange Ghernaouti, experte dans le domaine, fait un état des lieux de la Suisse. L’Etat ne se donne pas les moyens d’un plan d’action. | 22 avril 2016 |
En étant connecté, nous sommes exposés en permanence au risque d'origine criminelle | S. Ghernaouti | Face aux nombreuses cyber-attaques, l’Académie suisse des sciences techniques (SATW) a décidé de faire de la cyber-sécurité un de ses programmes prioritaire. | 21 avril 2016 |
Cyberpower: stakes and challenges for Europe | S. Ghernaouti | Our civilization must deal with issues no other people have ever experienced. The world is more sensitive and interconnected than ever before, and our actions today may decide whether or not our civilization will still be here 100 years from now. It is from this perspective that the European Union chooses to tackle the issue of cybersecurity. | Janvier 2016 |
Comment gérer des données de manière sûre et durable? | S. Ghernaouti | Les citoyens doivent tous disposer d’un minimum de connaissances sur le maniement des données afin de pouvoir agir sciemment et en toute sécurité dans le cyberespace. La présente brochure présente cinq thèmes impliquant la participation active des citoyens, ainsi que trois thèmes dont la connaissance est essentielle à tous, mais qui relèvent de la responsabilité de l’Etat. | Janvier 2016 |
La manipulation pire que le vol des données | S. Ghernaouti | Cette nouvelle forme de cyberattaque ne vise pas pas à la prise de contrôle de systèmes informatiques mais à celle du cerveau humain. | Octobre 2015 |
Cybersécurité : Il faut penser autrement le numérique et sa sécurité | S. Ghernaouti | Il nous appartient d'exiger un contrôle du développement de la société de l'information. Afin de favoriser le droit à un libre arbitre et à la protechtion de la vie privée face aux pratiques commerciales et criminelles. | Septembre 2015 |
Le chemin se trace en marchant | S. Ghernaouti | La condamnation à perpétuité pour le créateur de la plateforme "Silkroad" mettant en relation les acheteurs et vendeurs de produits illicite soulève la problématique des plaintes légales liées au cybercrime. | Juin 2015 |
Vers de nouveaux métiers de la sécurité | S. Ghernaouti | Supplément "Indices", L'AGEFI, page 8. La maîtrise des risques et de la sécurité n’est pas un problème isolé. Et encore moins purement technique. Elle nécessite une approche holistique. | Mai 2015 |
Article FR Article DE | S. Ghernaouti | Les attaques informatiques contre les banques sont de plus en plus courantes. Elles sont dangereuses non seulement pour les avoirs des clients mais aussi pour la réputation des établissements financiers. La Professeure Solange Ghernaouti décortique ce phénomène et livre quelques pistes pour s'en prémunir | Mai 2015 |
Facebook et son «Petit Livre rouge» de la dictature numérique | S. Ghernaouti | Un manuel interne édité par Facebook a récemment filtré sur Internet. Solange Ghernaouti, experte en sécurité numérique à l’Université de Lausanne, l’a découvert avec stupéfaction. Elle y décèle une vision du monde prédatrice, un ultracapitalisme débridé qui serait en train de détruire petit à petit notre tissu social et économique. | 28 mai 2015 |
Cybersécurité: la guerre psychologique passe aussi par là | S. Ghernaouti | Supplément "Indices", L'AGEFI, page 15. | Avril 2015 |
Présentation et analyse de l’ouvrage « Cyberpower and National Security », F.D. Kramer, S.H. Starr, L. Wentz (eds.) | S. Ghernaouti-Hélie | ERIS - European Review of International Studies. ERIS, 3-2015, pp. 154-156. | Mars 2015 |
Cybersécurité et protection des données | S. Ghernaouti | Internet est loin d'être un monde idéal. Qu'est-ce que cela signifie pour nous smartphones et autres appareils portables? | Mars 2015 |
Pour une cybersécurité et une cyberdéfense à la hauteur des enjeux auxquels est confrontée la Suisse | S.Ghernaouti | Revue Militaire Suisse n°2 Mars - Avril 2015 | Mars 2015 |
L'après Snowden, c'est maintenant. Merci les Yankees! | S. Ghernaouti | Supplément "Indices", L'AGEFI | Mars 2015 |
Les moyens politiques pour dissuader les cybercriminels | S. Ghernaouti | La Faculté des Hautes écoles commerciales (HEC) de l’UNIL dispose du Swiss Cybersecurity Advisory & Research Group créé et dirigé par Solange Ghernaouti. S’il contribue à l’enseignement et à la recherche dans le domaine de la sécurité de l’information, les moyens réels mis en place pour lutter dans le domaine de la cybercriminalité sont plutôt dérisoires dans notre pays. | Mars 2015 |
Le visible et l’invisible de la criminalité numérique | S. Ghernaouti | Chaque technologie est porteuse de potentialités criminelles. Les vulnérabilités techniques, organisation- nelles, juridiques comme la maîtrise insuffisante des technologies, le sentiment des criminels de pouvoir agir en toute impunité, sont des composantes de l’insécurité générée par l’usage extensif des technologies du numérique. Solange Ghernaouti décortique pour nous les tenants et aboutissants de ce nouveau phéno- mène de société. | Mars 2015 |
Cybersécurité: les nouveaux défis pour les entreprises | S. Ghernaouti | Fait de société, le numérique fait désormais partie de notre quotidien et touche tous les domaines privé, professionnel, civil et militaire, toutes les organisations, petites et grandes, privées et publiques. | 4 mars 2015 |
Vers une culture de la cybersécurité dans les entreprises | S. Ghernaouti | Avec le numérique, les criminels sont de plus en plus performants. De nouvelles formes de conflits, y compris d’ordre économique, se déroulent dans le cyberespace. Pour éviter de vous exposer à une perte de compétitivité et de rentabilité, voire de confiance de la part de vos clients, il est important d’appréhender cette réalité et de mettre en place des mesures de protection pour votre entreprise. | 4 mars 2015 |
Le crayon, le glaive et le bouclier ne suffiront pas | S. Ghernaouti | Quelle approche de la cybersécurité au regard de l’ingéniosité et du pouvoir de nuisance dont disposent les criminels et prédateurs de toutes sortes via Internet? | Février 2015 |
L’urgence de mettre en place des mesures efficace | S. Ghernaouti | Supplément "Indices", L'AGEFI | Janvier 2015 |
Guerre mondiale numérique ? | S. Ghernaouti | Le piratage du compte Twitter du commandement de l’armée américaine au Moyen-Orient et en Asie centrale (CentCom), oeuvre du groupuscule CyberCaliphate, démontre la capacité d’action ciblée et professionnelle des djihadistes. | 14 janvier 2015 |
La Suisse n’est pas assez protégée | S. Ghernaouti | Les cyberattaques sont des armes de guerre économique et militaire et les cyberrisques une réalité pour tous. Il suffit pour s’en convaincre de suivre l’actualité. En août 2014, Reuters informait que plusieurs institutions financières américaines avaient été victimes de cyberattaques entraînant la perte de données sensibles. Parallèlement, le responsable Conformité et Protection de la vie privée d’un des leaders américains du secteur de la santé exprimait ses plus sincères regrets aux 4,5 millions de patients et médecins pour le vol de leurs données. (...) | Octobre 2014 |
Au delà des particules élémentaires | S. Ghernaouti | Le Flash crash du 6 mai 2010 sur le NYSE aurait pu être la conséquence d'une cyberattaque en déni de service; le Tweet mensonger du 23 avril 2014, annonçant une explosion blessant le président à la Maison Blanche, a aussi entraîné un flash crash. Les algorithmes de trading à haute fréquence ainsi que l'usage des monnaies virtuelles comme le bitcoin, zerocoin ou darkcoin, permettant (...) | Novembre 2014 |
« Cybercriminalité : fléau ou opportunité ? » | S. Ghernaouti | HEC Magazine n° 88, décembre 2014, p.26-27. | Décembre 2014 |
Le cyberespace: facteur de globalisation des risques | S. Ghernaouti | L'AGEFI supplément Magazine Work - L'Economie au Féminin | Décembre 2014 |
Prédation informationnelle et plus si entente | S. Ghernaouti | Les entreprises doivent maintenir leur avantage concurrentiel et assurer leur pérennité en résistant aux acteurs déloyaux. | Décembre 2014 |
L’emprise de Google et consorts sur nos vies, pire que «1984»! | S. Ghernaouti | Depuis que nous avons confié notre vie sociale aux géants du Net, nous sommes devenus leurs esclaves, affirme Solange Ghernaouti, directrice du Swiss Cybersecurity Advisory & Research Group. Un cri d’alarme contre ces firmes qui dominent le monde numérique et qui bientôt domineront le monde tout court | 12 décembre 2014 |
Lutter contre la cybercriminalité est un devoir collectif | S. Ghernaouti | En matière de sécurité informatique, la Suisse peut encore mieux faire. L'avis de l'experte, par Solange Ghernaouti | 5 novembre2014 |
Le syndrôme du savant numérique | S. Ghernaouti | Tchat, réseau sociaux, blog, achat en ligne, navigation web, sites de partages de photos ou de vidéos…Une fois transmises ou mises en ligne sur Internet, les données sont stockées sur des ordinateurs. Elles peuvent être copiées par des amis mais aussi et si elles sont publiques, potentiellement par tout le monde... | 21 octobre 2014 |
Au-delà d'un Internet instrumental : le génie de la métamorphose | S. Ghernaouti | Un changement de paradigme | 12 août 2014 |
Et l'Homme créa Internet: vers un cybersacré | S. Ghernaouti | Le Scientocentrisme, facteur de civilisation | 31 juillet 2014 |
Cyber-guerre: La suisse n’est pas prête ! | Solange Ghernaouti | La professeure Solange Ghernaouti, de l’Université de Lausanne, membre de l’Académie Suisse des Sciences Techniques, experte internationale en Cybersécurité, directrice du Swiss Cybersecurity Advisory & Research Group, répond aux questions des Observateurs. | 1er mars 2013 |
La cybersécurité est aussi bien offensive que défensive | Solange Ghernaouti | L’Express & L’Impartial, Magazine de la Societe Neuchateloise de Presse SA. | 1er février 2013 |
Structured and unstructured data in the Cloud: A Swiss perspective on readiness and internal controls | David Simms, Solange Ghernaouti | Proceeding the 27th IEEE International Conference on Advanced Information Networking and Applications (AINA), Barcelone | 2013 |
Introduction to the special theme « Cybercrime and Privacy Issues » | Solange Ghernaouti-Hélie, Jens Tölle & Jean-Jacques Quisquater | ERCIM News, number 90. 44 years ago Charles P. Lickson in a well-known paper "Privacy and the computer age" (IEEE Spectrum, October 1968, pp. 58-63) began his abstract with the prediction “By the year 2000, Americans could have computers and robots in the home - and virtually no privacy”. Now, in 2012, we could say better “virtually no privacy and a lot of cybercrimes”. | Juillet 2012 |
The cybercrime ecosystem & privacy issues – mains challenges and perspectives from a social perspective | Solange Ghernaouti-Hélie | ERCIM News, number 90. All the individuals and groups involved in cybercriminality, their ways of working, and the processes they have adopted to maximize their profits while minimising their risks of legal consequences; these elements go together to form an ecosystem. Like all ecosystems, this is lively, dynamic and undergoing permanent adaptation in order to exploit new opportunities in the marketplace, new vulnerabilities, new tools and new means of communication. | Juillet 2012 |
Geolocalisation and privacy issues | Solange Ghernaouti-Hélie, Christine Parent, Stefano Spaccapietra | MODAP Newsletter - Vol. 3 Issue 4 | Février 2012 |
Cyber résilience, risques et dépendances: pour une nouvelle approche de la cyber sécurité | Solange Ghernaouti-Hélie & Christian Aghroum | Revue "Sécurité et Stratégie" n°11 | Décembre 2012 |
Information Security Evaluation: A Holistic Approach | Solange Ghernaouti-Hélie & Igli Tashi | Management of technology Series, EPFL Press | Décembre 2012 |
Cyberpower and Global Cyberattacks: Is Cybersecurity Possible? Towards a Renewed Vision and Strategy for International Security | Solange Ghernaouti-Hélie | Cyber Crime Working Group 3rd Worldwide cybersecurtiy Summit. The Worldwide Cybersecurity Summit EastWest Institute, in partnership with IEEE, New Delhi | 30 octobre 2012 |
Service-Oriented Digital Identity-Related Privacy Interoperability: Implementation Framework of Privacy-as-a-Set-of-Services (PaaSS) | Ghazi Ben Ayed, Solange Ghernaouti-Helie | International IFIP Working Conference on Enterprise Interoperability Collaboration, Interoperability and Services forNetworked Enterprises – Harbin, China | 6-7 septembre 2012 |
The global cybercrime ecosystem: Major players and their relationships - challenges from a societal perspective | Solange Ghernaouti-Hélie | The Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - “Current Methods for Combating Cybercrime” – IMPACTS – ITU - Odessa, Ukraine | 28-30 mars 2012 |
Processes view modeling of identity related privacy business interoperability : Considering user-supremacy federated identity technical model and identity contract negociation | G. Ben Ayed, S. Ghernaouti-Hélie | International Symposium on Foundation of Open Source Intelligence and Security Informatics. FOSINT-SI 2012 - Istanbul | 27-28 août 2012 |
Building a culture of security - Considerations for a National Awareness Programme | Solange Ghernaouti-Hélie | The Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - “Current Methods for Combating Cybercrime” – IMPACTS – ITU - Odessa, Ukraine | 28-30 mars 2012 |
Cybersecurity & cybercrime issues - Prospects for a global instrument: a contribution to stability in cyberspace | Solange Ghernaouti-Hélie | The Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - “Current Methods for Combating Cybercrime” – IMPACTS – ITU - Odessa, Ukraine | 28-30 mars 2012 |
Internet : révolutionnaire? | Solange Ghernaouti-Hélie | Aujourd’hui Internet est non seulement un moyen de communication mais aussi un outil de production participant au développement économique d’un pays, un moyen ou une cible d’une guerre économique, informationnelle ou militaire…. | 15 mars 2012 |
Quantum key distribution for next generation networks | Solange Ghernaouti-Hélie, Thomas Länger | Magazine Hackin9 Extra – Cryptography - Issue 1/2012 - p.40 - 46. To reduce the complexity of the management task, managers have to depend upon reliable technical tools. Quantum key distribution (QKD) can provide a partial answer, particularly with respect to the confidentiality constraint. QKD could be seen as a point of departure for changing security paradigms: as small challenges in the overall process are met by the application of such technologies, resources can be directed to newer and wider strategic challenges. | 16 janvier 2012 |
Privacy Requirements Specification for Digital Identity Management Systems Implementation: Towards a Digital Society of Privacy | Ghazi Ben Ayed, Solange Ghernaouti-Hélie | The 6th International Conference for Internet Technology and Secured Transaction (ICITST-2011). Abu Dhabi | 11-14 décembre 2011 |
Menaces, conflits dans le cyberespace et cyberpouvoir | Solange Ghernaouti-Hélie | Revue "Sécurité et stratégie : La sécurité à l'international" numéro 7, CDSE. | Octobre 2011 |
Digital Identity Management within Networked Information Systems: From Vertical Silos View into Horizontal User-Supremacy Processes Management | Ghazi Ben Ayed, Solange Ghernaouti-Hélie | NBiS 2011: p. 98-103. IEEE publications | 7-9 septembre 2011 |
Protecting Information in a Connected World: A Question of Security and of Confidence in Security | Solange Ghernaouti-Hélie, David Simms, Igli Tashi | NBiS 2011: p. 208-212. IEEE publications | 7-9 septembre 2011 |
XRD Metadata to Make Digital Identity Less Visible and Foster Trusted Collaborations across Networked Computing Ecosystems | Ghazi Ben Ayed, Solange Ghernaouti-Hélie | Conférence "The third international conference on 'Networked Digital Technologies'" (NDT 2011). Macau, Chine. | 11-13 juillet 2011 |
Going digital: Cybersecurity and confidence in a connected world | Solange Ghernaouti-Hélie | The Second Worldwide Cybersecurity Summit: Mobilizing for International Action, EWI 2011 - London | 1-2 juin 2011 |
Digital Identity Attributes Cohesion: Major Issues and Challenges for E-services Access Control | Ghazi Ben Ayed; Solange Ghernaouti-Hélie | ICITeS'2011 - International Conference on Information Technology and e-Services; pp. 222-227; Sousse, Tunisia. | 10-12 avril 2011 |
Optimizing security efficiency through effective risk management | Solange Ghernaouti-Hélie, I.Tashi, D.Simms | 25th International Conference on Advanced Information Networking & Application (IEEE, AINA 2011) - Workshop Security Tools & Solutions - Singapore | 22-25 mars 2011 |
Claim-Based Digital Identity Fusion to Access E-Services: Major Issues and Challenges in Digital Society | Ghazi Ben Ayed, Solange Ghernaouti-Hélie | 2011 International Conference on Information and Computer Applications. ICICA 2011 - Dubai, UAE. 2011 Conference proceeding published by IEEE Press. | 18-20 mars 2011 |
La sécurité informatique offre un avantage concurrentiel aux entreprises | Solange Ghernaouti-Hélie | Magazine ENTREPRISE ROMANDE | 4 mars 2011 |
La femme est l’avenir de l’homme | Solange Ghernaouti-hélie | The Atlantic titrait son dossier spécial été 2010 The end of men. Ce numéro portait sur la manière dont les femmes ont mieux traversé la dernière crise économique et a mis en évidence que les entreprises les plus en difficulté sont celles qui comptaient le moins de femmes dirigeantes, que l’économie postindustrielle était plus adaptée aux femmes et que cela sonnait la fin de l’âge de la testostérone. | 3 mars 2011 |
We need a Cyberspace Treaty | Solange Ghernaouti-Hélie | Intermedia, Volume 38, Issue 3 | Juillet 2010 |
Human rights in a digital interconnected world | S. Ghernaouti-Hélie | Proceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) Tokyo | Juin 2010 |
Assessing the Legal and Regulatory Compliance Dimension of the Information Security | I. Tashi, S. Ghernaouti-Hélie | Proceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) Tokyo | Juin 2010 |
Needs of an United Nation convention on cybersecurity and presentation of a Global Protocol on Cybersecurity and Cybecrime to answer them | S. Schjolberg, S. Ghernaouti-Hélie | Proceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) Tokyo | Juin 2010 |
MOT-CROISÉ : DOMAINE | Solange Ghernaouti-Hélie, Barbara Fournier, Esteban Rosales | Flash informatique n°6 | 22 juin 2010 |
Comment lutter contre la cybercriminalité ? | S. Ghernaouti-Hélie | Revue Pour la science; le magazine de référence scientifique. N° 391, p.24-27. | Mai 2010 |
Mot croisé: PIRATE | S. Ghernaouti-Hélie, E. Rosales, A. Lavanchy | Flash informatique n°3 | 23 mars 2010 |
M.A.O - Mort Assistée par Ordinateur | Solange Ghernaouti-Hélie | Flash informatique n°3 | 23 mars 2010 |
A national strategy for an effective cybersecurity approach and culture | Solange Ghernaouti-Hélie | IEEE proceedings - International conferences ARES 2010. International conference on Availability, Reliability and Security. Krakow, Poland | 15-18 février 2010 |
A multi-stage methodology for ensuring appropriate security culture and governance | S. Ghernaouti-Hélie, I. Tashi, D. Simms | IEEE proceedings - International conferences ARES 2010. International conference on Availability, Reliability and Security. Krakow, Poland | 15-18 février 2010 |
Dialogue Internet et moi - Des citoyennes et citoyens posent des questions et formulent des propositions sur le thème d'Internet | Solange Ghernaouti-Hélie & co-auteurs | Rapport s'inscrivant dans le projet TA_SWISS "L'Internet du futur". | 2010 |
Les Droits de l'Homme au regard d'Internet et de la sécurité informatique : Posture ou Imposture ? | Solange Ghernaouti-Hélie | Flash informatique, EPFL | 22 décembre 2009 |
Weiter knüpfen am Netz der Netze Bericht von TA-SWISS im Rahmen des Projekts Internet der Zukunft (Aujourd'hui comme demain, tisser la toile des réseaux: Ce que disent les experts sur l'Internet du futur) | Solange Ghernaouti-Hélie & co-auteurs | Rapport d'experts réalisé dans le cadre du projet "L'internet du futur" - module 2 par Le Centre d'évaluation des choix technologiques TA-SWISS | Novembre 2009 |
L'économie souterraine induite du cybercrime | Solange Ghernaouti-Hélie | L'AGEFI | 27 novembre 2009 |
Reasonable Security by Effective Risk Management Practices: From Theory to Practice | S. Ghernaouti-Hélie, D. Simms, I. Tashi | 12th International Conference on Network-Based Information Systems, 2009. NBIS '09. Indiana University Purdue University Indianapolis - Indianapolis, IN, USA | 19-21 août 2009 |
Information Security Management is not only Risk Management | I.Tashi, S. Ghernaouti-Hélie | The Fourth International Conference on Internet Monitoring and Protection (ICIMP 2009), Venice/Mestre, Italy. (IEEE proceedings et disponible sur le portail www.acm.org). | 24-28 mai 2009 |
La cybersécurité, c'est l'affaire de tous | S. Ghernaouti | Fédération romande des consommateurs (FRC) | 18 mars 2009 |
A security management assurance model to holistically assess the information security posture | S. Ghernaouti-Hélie, I. Tashi | IEEE proceedings – International conference ARES 2009The Fourth international conference on Availability, Reliability and Security. | 16-19 mars 2009 |
An inclusive information society needs a global approach of information security | S. Ghernaouti-Hélie | IEEE proceedings – International conference ARES 2009The Fourth international conference on Availability, Reliability and Security. | 16-19 mars 2009 |
An Holistic model to evaluate the Information Security Health State | I.Tashi, S. Ghernaouti-Hélie | European Telecommunications Standartization Institute (ETSI) 4th Security Workshop, Sophia-Antipolis, France. | 13-14 janvier 2009 |
A Security Assurance Model to holistically assess the Information Security Posture | S. Ghernaouti -Hélie and I. Tashi | in Complex Intelligent Systems and Their Applications, Ed.: Springer | 2009 |
A global protocol on cybersecurity and Cybercrime: An initiative for peace and security in cyberspace | S. Scolberg and S. Ghernaouti-Hélie | Cybercrimedata, Oslo | 2009 |
Un monde numérique particulièrement vulnérable à la criminalité | S. Ghernaouti-Hélie | La documentation française - Problèmes politiques et sociaux - Dossier N° 953 La délinquance électronique | Octobre 2008 |
Quantum cryptography : An Innovation in the Domain of Secure Information Transmission | S. Ghernaouti-Hélie | Quantum Network Demonstration Scientific Conference, Vienna, Autriche. Poster. | 8-10 octobre 2008 |
SECOQC BUSINESS WHITE PAPER QUANTUM CRYPTOGRAPHY: An Innovation in the Domain of Secure Information Transmission | S. Ghernaouti-Hélie, I.Tashi, Th. Länger, C. Monyk | Quantum Network Demonstration Scientific Conference, Vienna, Autriche | 8-10 octobre 2008 |
SECOQC / ETSI Open Initiative for Standardisation of Quantum Cryptography and Quantum Technologies | T. Länger, S. Ghernaouti, G. Lenhart | 17th International Laser Physics workshop, The International Journal Laser Physics. Trondheim, Holland. | Juillet 2008 |
A step ahead: Applied quantum cryptography for secure information transmission in critical environment | S. Ghernaouti-Hélie, I. Tashi | The Brown Book | Juillet 2008 |
Efficient Security Measurements and Metrics for Risk Assessment | I. Tashi, S. Ghernaouti-Hélie | The Third International Conference on Internet Monitoring and Protection (ICIMP 2008). Bucharest, Romania. | 29 juin-5 juillet 2008 |
Investir autrement en matière de sécurité informatique | Solange Ghernaouti | Chronique Un temps d’avance – Le Temps | 6 juin 2018 |
Sécurité des infrastructures numériques des nations et protection du citoyen | Solange Ghernaouti-Hélie | Revue de la Gendarmerie nationale N°28, p.42- 45. | Mars 2008 |
Identités multiples sur Internet et identification des cybercriminels | S. Ghernaouti-Hélie | Revue de la Gendarmerie nationale N° 27 | Février 2008 |
Secure Message Relay over Networks with QKD-Links | Stefan Rass (Klagenfurt University), Mohammed Ali Sfaxi, Solange Ghernaouti-Hélie, Kyandoghere Kyamakya (Klagenfurt University) | The second international conference on Quantum, Nano, Micro technologies – ICQNM 2008. Sainte Luce, Martinique. | 10-15 février 2008 |
Next Steps towards Practical Application of Quantun Cryptography | T. Länger, S. Ghernaouti | NAEC2008, Riva del Garda, Italie. | 2008 |
Cyberslacking et cybersurveillance des employés | S. Ghernaouti-Hélie | Journal Le Temps, Chronique " Un temps d'avance" | 8 décembre 2007 |
Quantum security for business and commercial applications | S. Ghernaouti-Hélie, I. Tashi | Networking and Electronic Commerce Research Conference 2007 (NAEC 2007). Lake Garda , Italy. | 18-21 octobre 2007 |
Pourquoi bâtir la sécurité des Etats sur la terreur? | S. Ghernaouti-Hélie | Le Temps - Courrier des lecteurs | 25 septembre 2007 |
A. Villa, J. Iglésias, S. Ghernaouti-Hélie | International Conference on Internet Technologies and Applications - ITA 2007. Wrexham, North Wales, UK. | Septembre 2007 | |
How QKD can improve the security level of future e-commerce transactions | S. Ghernaouti-Hélie, M A. Sfaxi, Igli Tashi | ITS 2007 - Istambul, Turkey | Septembre 2007 |
ISO security standards as leverage on IT Security Management | S. Ghernaouti-Hélie, Igli Tashi | 13th Americas Conference on Information Systems (AMCIS 2007), Keystone, Colorado, USA | Août 2007 |
Business White Paper “Quantum Cryptography: An innovation in the domain of secure information transmission” | S. Ghernaouti-Hélie, I. Tashi | SECOQC | Juillet 2007 |
Cybercriminalité: réponse des institutions | S. Ghernaouti-Hélie | Magazine hakin9 | Juillet 2007 |
OpenAdapt.net: a dynamic middleware for knowledge production and distribution | A. Villa, j. Iglesias, S. Ghernaouti-Hélie | ESSHRA International conference - Towards a Knowledge Society: Is Knowledge a Public Good? Dynamics of Knowledge Production and DistributionCH - Bern | 12- 13 juin 2007 |
L'informatique est une infrastructure critique au même titre que l'électricité | S. Ghernaouti-Hélie | Chronique Un temps d'avance - Le Temps | 11 mai 2007 |
Information security, Internet security or critical information infrastructure protection? ICT security challenges for citizens, organisations and states. | S. Ghernaouti-Hélie | European CIIP Newsletter (May/June 2007, volume 3, Number 2) | Mai 2007 |
Security metrics to improve information security management | S. Ghernaouti-Hélie, Igli Tashi | 6th Annual Security Conference, Las Vegas, Nevada, USA | Avril 2007 |
Sharing information using quantum cryptography to reach the unconditional security | S. Ghernaouti-Hélie, M A. Sfaxi | 5th Research, Innovation and Vision for the Future (RIVF) 2007, p. 175-180. Hanoi, Vietnam | Mars 2007 |
la conformité des systèmes d’information, le défi de demain | S. Ghernaouti-Hélie | Le Temps | 8 décembre 2006 |
802.11i Encryption Key Distribution Using Quantum Cryptography | M. T. Nguyen Thi , M. A. Sfaxi, S. Ghernaouti-Hélie | Journal of Network, Volume 1, number 5. Pages 9-20 | Décembre 2006 |
Risque informationnel : de nouveaux risques, de nouveaux métiers ou simple évolution? | S. Ghernaouti-Hélie | Bulletin HEC | Octobre 2006 |
OpenAdap.net: a collaborative sharing environment | A. E.P Villa, J. Iglesias, S. Ghernaouti-Hélie | E-Challenges 2006. Barcelona, Spain | Octobre 2006 |
Applying QKD to reach unconditional security in telecommunications | S. Ghernaouti-Hélie, M A. Sfaxi | 17th International Telecommunication Society Conference (ITS Europe 2006). Amsterdam, The Netherlands | Août 2006 |
Achieving unconditional security in existing networks using quantum cryptography | -HélieS. Rass, M A. Sfaxi, S. Ghernaouti | International Conference on Security and Cryptography (SECRYPT 2006). Setubal, Portugal | Août 2006 |
Ownership Detection and Protection for Learning Objects | H. Madhour, M A. Sfaxi, M. Wentland Forte S. Ghernaouti-Hélie | 6th IEEE International Conference on Advanced Learning Technologies (ICALT 2006). Kerkrade, The Netherlands | Juillet 2006 |
La certification comme référentiel de classification de la sécurité | I. Tashi, S. Ghernaouti-Hélie | Colloque AFME. Montréal, Canada. | Juin 2006 |
Aspects légaux de la propriété intellectuelle dans le web | S. Ghernaouti-Hélie, I. Tashi | Ib-com | Juin 2006 |
Risques informatiques d'origine cybercriminelle et gestion de la sécurité | S. Ghernaouti-Hélie | Colloque AFME. Montréal, Canada. | Juin 2006 |
openAdap.Net: a Community Based Shared System | A. E. P. Villa, J. Iglesias, S. Ghernaouti-Hélie | 6th International Workshop Innovative Internet Community Systems 2006. Neuchâtel, Switzerland | Juin 2006 |
openAdap.Net: a technical perspective | A. E. P. Villa, J. Iglesias, S. Ghernaouti-Hélie | IST-Africa 2006. Pretoria, South Africa | Mai 2006 |
Quelques aspects juridiques liés au spam | S. Ghernaouti-Hélie, I. Tashi | Ib-com | Avril 2006 |
Cybercriminalité, blanchiment d'argent et sécurité informatique | S Ghernaouti-Hélie | Revue Banque et finance | Avril 2006 |
Integration of quantum cryptography in 802.11 networks | M. T. Nguyen Thi , M. A. Sfaxi, S. Ghernaouti-Hélie | ARES 2006. Vienna, Austria | Avril 2006 |
Un des aspects juridiques liés au commerce électronique : cas particulier du contrat | S. Ghernaouti-Hélie, I. Tashi | Ib-com | Février 2006 |
Cybercriminalité Faire du risque un atout | S. Ghernaouti-Hélie | Revue Information et Systèmes | Février 2006 |
Un des aspects juridiques liés au commerce électronique : la protection des données à caractère personnel | S. Ghernaouti-Hélie, I. Tashi | Ib-com | Décembre 2005 |
Security and insurance concerning information and telecommunications technologies. Swiss IT insurance Market case studding | S. Ghernaouti-Hélie, I.Tashi | Protecting the intangible organizational assets. (The Information Institute - SoftWars 2005). Las Vegas, USA | Décembre 2005 |
Feasibility study of quantum key distribution to improve telecommunication security | S. Ghernaouti-Hélie, M A. Sfaxi | 16th International Telecommunication Society Conference (ITS Europe 2005). Porto, Portugal | Septembre 2005 |
Upgrading PPP security by Quantum Key Distribution | S. Ghernaouti-Hélie, M A. Sfaxi | Network Control and Engineering for QoS, Security and Mobility IV (NetCon 2005). Lanion, France | 14-18 novembre 2005 |
Guaranteerring Security of Financial Transaction by Using Quantum Cryptography in Banking Environment | S. Ghernaouti-Hélie, M A. Sfaxi | 2nd International Conference on E-business and TElecommunication networks (ICETE 2005). Selected among best papers. Reading, UK | 3-7 octobre 2005 |
Guaranteering security of financial transaction by using quantum cryptography in banking environment | S. Ghernaouti-Hélie, M A. Sfaxi | 2nd International Conference on E-business and TElecommunication networks (ICETE 2005). Reading, UK | 3-7 octobre 2005 |
Cybercriminalité: le risque n'est pas virtuel | Solange Ghernaouti-Hélie | Problèmes économiques - No 2.880. La Documentation française | 20 juillet 2005 |
Pour une approche globale et cohérente de la sécurité du numérique | S. Ghernaouti-Hélie | Editorial i-CI | Juin 2005 |
E-privacy policy in E-marketing practices | S. Ghernaouti-Hélie, M A. Sfaxi | Colloque Clermont Ferrand 2005. Clermont Ferrand, France | Juin 2005 |
Enhancing IP security by integrating Quantum Key Distribution into communication processes | M A. Sfaxi, S. Ghernaouti-Hélie, G. Ribordy, O. Gay (IdQuantique) | 8th international conference on telecommunications (ConTel 2005). Zagreb, Croatia | 15-17 juin 2005 |
Poster "Security by Quantum Key Exchange over IPSEC (SEQKEIP)" | M A. Sfaxi, S. Ghernaouti-Hélie, G. Ribordy, O. Gay (IdQuantique) | Quantum Physics of Nature conference (QUPON2005). Vienne, Austria | Mai 2005 |
Quantum Key Distribution to enhance critical dependability, robustness, resilience and security of ICT involved into critical infrastructures | S. Ghernaouti-Hélie, M A. Sfaxi | Workshop on critical information infrastructures (CIIW05). Linköping, Sweden | Mai 2005 |
E-privacy policy documents to enhance E-services | S. Ghernaouti-Hélie, M A. Sfaxi | Colloque de l'Institut Supérieur de documentation de Tunisie (ISD2005). Tunis | Avril 2005 |
Cybercriminalité: le risque n'est pas virtuel! | S. Ghernaouti-Hélie | Revue de l'Informatique Professionnelle, Gartner Group | Janvier 2005 |
Report D-NET-01: Business Models for Quantic Network | S. Ghernaouti-Hélie, M A. Sfaxi, A. Hauser, M. Riguidel, R. Alléaume, P. Bellot | Development of a Global Network for Secure Communication based on Quantum Cryptography (SECOQC) | Décembre 2004 |
Improving E-commerce by increasing confidence inti E-privacy | S. Ghernaouti-Hélie, M A. Sfaxi | International Computer Engineering Conference: New technologies for the Information Society (ICENCO-2004). Cairo, Egypt | Décembre 2004 |
E-privacy solutions for efficient enterprises and organizations | S. Ghernaouti-Hélie, M A. Sfaxi | Internet, Processing, Systems for e-education/e-business and Interdisciplinaries (IPSI). Venise | Novembre 2004 |
E-privacy solutions for efficient small and medium size enterprises | S. Ghernaouti-Hélie, M A. Sfaxi | Development Methods for Information Systems and their Application (EMISA). Luxembourg | Octobre 2004 |
An Analytical point of view of emerging issues of e-commerce for the multilateral trading system | D. Choi, S. Ghernaouti-Hélie | International Telecommunications Society. Berlin | Septembre 2004 |
Increase Trust and confidence in information and communication technologies by a multidisciplinary approach | S. Ghernaouti-Hélie | XIVe Conference internationnales. Reser - Toulouse | Septembre 2004 |
E-privacy Requirements For Distributed E-Services | S. Ghernaouti-Hélie, M A. Sfaxi | Distributed Constraint Reasoning (DCR). Toronto | Septembre 2004 |
Mastering e-privacy and e-security to increase confidence into digital economy | S. Ghernaouti-Hélie, M.A Sfaxi | International Telecommunications Society. Berlin | Septembre 2004 |
Cybercriminalité et criminalité économique | S. Ghernaouti-Hélie | Revue de la Gendarmerie nationale N°1 | Août 2004 |
Report D-NET-02: Assessment Criteria and Validation procedure | S. Ghernaouti-Hélie, M A. Sfaxi, M. Riguidel, R. Alléaume, P. Bellot | Development of a Global Network for Secure Communication based on Quantum Cryptography (SECOQC) | Février 2004 |
Risque criminel : une maîtrise adaptée. | S. Ghernaouti-Hélie | Revue de l'Informatique Professionnelle, Gartner Group | Décembre 2003 |
The elitist dimension of e-security approaches | S. Ghernaouti-Hélie | Rapport UNECE (United Nations Economic Commission for Europe) Steering group on knowlege Economy development | Décembre 2003 |
E-security and e-government: security e-government services and contents for ensuring an effective information society | S. Ghernaouti-Hélie | Rapport UNECE (United Nations Economic Commission for Europe) Steering group on knowlege Economy development | Décembre 2003 |
Cybersecurity: information and communication technologies security issues | S. Ghernaouti-Hélie | Revue Polaris. Nato school's Education Technology and Research Department | Novembre 2003 |
From digital divide to digital unsecurity: challenges to developp and deploy an unified e-security framework in a multidimensional context | S. Ghernaouti-Hélie | International cooperation and the Information Society: development.com, chapitre du CD-Rom et de l'annuaire Suisse de politique de développement. Iuéd publications. Genève | Novembre 2003 |
Sécurité informatique et criminalité informatique: une nécessaire maîtrise des risques | S. Ghernaouti-Hélie | Revue Economique et Sociale | Septembre 2003 |
Sécurité Internet : de la cybercriminalité au cyberterrorisme | S. Ghernaouti-Hélie | Revue de l'Informatique Professionnelle, Gartner Group | Juin 2003 |
La création de valeur passe par un équilibre harmonieux entre les genres | S. Ghernaouti-Hélie | Revue Economique et Sociale | Avril 2003 |
Contribution au Dossier Sécurité | S. Ghernaouti-Hélie | Mensuel ANTENNES média et réseaux (n°164) | Février 2003 |
Challenges to develop and deploy a unified e-security framework in a multidimensional context | S. Ghernaouti-Hélie | UNECE (United Nations - Economic Commission for Europe) workshop on E-security and knowledge economy. Geneve | 12 février 2003 |
Mastering informational risk to reduce financial and operational risks | S. Ghernaouti-Hélie | Working paper NCCR | Décembre 2002 |
E-security issues and recommandations | S. Ghernaouti-Hélie | The Pan European Regional Ministerial Conference in preparation of the World Summit on the Information Society. Bucarest | 7-9 novembre 2002 |
Cybercrime : Quel rôle pour l'Etat? | S. Ghernaouti-Hélie | Revue de l'Informatique Professionnelle, Gartner Group | Octobre 2002 |
Le cyberterrorisme : une nouvelle menace? | S. Ghernaouti-Hélie | La liberté | Octobre 2002 |
Evaluation du Net-Scoring | S. Ghernaouti-Hélie | L'argus de l'assurance | Octobre 2002 |
Cybercriminality as Destabilization factor in regulation processes | S. Ghernaouti-Hélie et al. | International Telecommunications Society (ITS), 13th European Regional Conference. Madrid | 8-10 septembre 2002 |
Hommage au professeur Michel Carle | S. Ghernaouti-Hélie | Bulletin HEC n°64 | Mai 2002 |
Internet : crime et châtiments | S. Ghernaouti-Hélie et al. | Revue de l'Informatique Professionnelle, Gartner Group | Décembre 2001 |
Réalité du crime informatique via Internet et criminalité financière | S. Ghernaouti-Hélie et al. | 60ème Conférence internationale. Société Internationale de Criminologie. Collection neuchâteloise. Helbing & Lichtenhahm | Octobre 2001 |
Evidence for cybercrime investigation | S. Ghernaouti -Hélieet al. | 13ème Symposium international de Police Scientifique. Interpol - Lyon | Octobre 2001 |
Sécurité informatique et protection des systèmes d'information | S. Ghernaouti-Hélie | Revue de l'Informatique Professionnelle, Gartner Group | Septembre 2001 |
Stratégie et protection des systèmes d'information | S. Ghernaouti-Hélie | Flash Informatique - Numéro spécial été 2000, EPFL | Été 2001 |
Pursuing Computer Crime within an Organisation: a Matter of Collaboration between the IT Security Manager and the Investigator | S. Ghernaouti-Hélie et al. | Second European Academy of Forensic Science Conference. Cracovie | 12 -16 septembre 2000 |
Toward a Better Integration of New Technologies at the Scene of Crime: The Concept of Wearable Computer | S. Ghernaouti-Hélie et al. | Second European Academy of Forensic Science Conference. Cracovie | 12 -16 septembre 2000 |
S. Ghernaouti-Hélie | Migros Magazine | 4 avril 2000 | |
Internet et pornographie | S. Ghernaouti-Hélie | Migros Magazine | 21 mars 2000 |
Les pirates ont trois longueurs d'avance sur leur cible | S. Ghernaouti-Hélie | L'AGEFI | 11 février 2000 |
Si le Net avait existé au XVIIIème siècle | S. Ghernaouti-Hélie | Bulletin HEC N°50, pp. 49-52 | Octobre 1999 |
Evolution et innovation en télécommunication | S. Ghernaouti-Hélie | Congrès annuel de la Sécurité Sociale Belge. Bruxelles. | 21 octobre 1999 |
Réseaux et sécurité | S. Ghernaouti-Hélie | Etat de Genève | 17 septembre 1999 |
La sécurité du commerce électronique sur Internet | S. Ghernaouti-Hélie | Echos Money N°5, pp. 43-47. Junior Entreprise HEC Lausanne | 1999 |
Internet, intranet, extranet : vers un nouveau modèle de l'entreprise en réseau | S. Ghernaouti-Hélie | Journée Jurassienne de l'Informatique. St Imier | 28 janvier 1998 |
La Suisse dans la société de l'Information | S. Ghernaouti-Hélie | Lancement mondial Oracle8. Genève | 24 juillet 1997 |
Internet: Les services disponibles pour les PME | S. Ghernaouti-Hélie | Conférence. Institut de l'Entreprise. Université de Neuchâtel. | 9 septembre 1997 |
La convergence technologique comme outil du changement | S. Ghernaouti-Hélie | Baromédia internet - Computer - Lausanne | 24 avril 1997 |
Internet - Intranet :stratégie et positionnement | S. Ghernaouti-Hélie | Conférence annuelle du Groupement Romand de l'Informatique - Lausanne | 20 mars 1997 |
Groupware et Intranet | S. Ghernaouti-Hélie | Conférence. Groupement Romand de l'Informatique | 14 novembre 1996 |
Le père Noël cybernaute | S. Ghernaouti-Hélie | Bulletin HEC n°47 | Février 1995 |
Système d'information en réseau: Coopération, intégration et maîtrise des aspects sécuritaires | S. Ghernaouti-Hélie. En collaboration avec Madame le Professeur I. Wattiau de l'ESSEC. | Colloque international de management des réseaux d'entreprises. Ajaccio - Corse. Publié également dans les cahiers de recherche de l'ESSEC (CERESSEC). | 24-26 mai 1994 |
Techniques d'administration de réseaux | S. Ghernaouti-Hélie | Conférence TN 93. Telecommunication networks. Palais des congrès Porte de Versailles. | 17 Septembre 1993 |
Réseaux hétérogènes et politique de sécurité cohérente | S. Ghernaouti-Hélie | Congrès "Maîtrise des risques Informatiques". Sophia - Antipolis | Novembre 1992 |
Sécurité informatique | S. Ghernaouti-Hélie | Revue internationale de criminalogie et de police technique | 1992 |
New network management standards | S. Ghernaouti | Developpements in private network: a pratical guide. Commed- Horrocks Technology. Londres | Juillet 1991 |
Analyse des normes internationales et européennes pour la gestion réseaux | S. Ghernaouti | Actes du congrès ICARE. Centre d'Enseignement et de Recherche Appliqués au Management. Sophia - Antipolis | Juin 1991 |
Interconexion de réseaux, problématique et éléments de solution | S. Ghernaouti | Le Monde Informatique. | Mai 1991 |
Révision des réseaux de télécommunication, prise en compte des aspects sécuritaires | S. Ghernaouti | Conférence pour l'Association Suisse des réviseurs informaticiens. Lausanne | Avril 1991 |
Administration de réseaux et applications EDI | S. Ghernaouti | Conférence ADIRA. Lyon. | Avril 1991 |
SDH Management network | S. Ghernaouti | Conférence pour Alcatel Network System - Ralley USA | Mars 1991 |
L'état de la normalisation en administration de réseaux | S. Ghernaouti | Actes du Forum Transpac. Paris | Décembre 1990 |
La révolution optique des réseaux | S. Ghernaouti | Revue Output numéro 12 | 1990 |
La monétique: enjeux, stratégies et applications | S. Ghernaouti | Revue Reflets. BCV | Octobre 1988 |
Service de transfert et de manipulation de fichiers dans des systèmes ouverts | S. Ghernaouti | Télécom International | Juin 1988 |
A new architecture for the upper layers protocols | S. Ghernaouti | Franco - american workshop "New directions in integrated networks". Sophia - Antipolis | Juin 1988 |
Réseaux d'entreprise: enjeux et solutions | S. Ghernaouti | Computer 88. Lausanne | Avril 1988 |
Perspectives de la bureautique communicante | S. Ghernaouti | Actes du congrès réseaux d'entreprise. Bull Genève | Avril 1988 |
Définir sans équivoque le terminal virtuel | S. Ghernaouti | Télécom International | Mars 1988 |
Transactions réparties et opérations distantes | S. Ghernaouti | Télécom International | Janvier 1988 |
Contextes d'application pour les applications réparties | S. Ghernaouti | Congrès de nouvelles architectures pour les communications - Paris. Eyrolles | 1988 |
Traitement transactionnel: un accord laborieux | S. Ghernaouti | Télécom International | Novembre 1987 |
Architecture et format d'échange de document | S. Ghernaouti | Télécom International | Octobre 1987 |
La sécurité n'échappe pas à la normalisation | S. Ghernaouti | Télécom International | Juillet 1987 |
Les réseaux: mode d'emploi | S. Ghernaouti | Actes du congrès Informatique et Télécommunication. HEC Lausanne | Juin 1987 |
Un modèle de messagerie X. 400 | S. Ghernaouti | Le Monde des Télécoms | Juin 1987 |
L'administration de réseaux: un art au service des utilisateurs | S. Ghernaouti | Le Monde des Télécoms | Avril 1987 |
Réseaux locaux d'entreprise et intégration de services | S. Ghernaouti | Actes des journées bureautique de l'AFNOR | Janvier 1987 |
Architecture de communication pour les applications bureautiques | S. Ghernaouti | Actes des journées de synthèse sur les systèmes de communication locaux. Paris | 1987 |
L'architecture d'impression Interpress | S. Ghernaouti | Revue "les réseaux d'entreprise" | Décembre 1986 |
Contribution à la normalisation des systèmes ouverts : adressage, protocoles de réseaux locaux et intégration de protocoles de communication dans un système d'exploitation | S. Ghernaouti | Thèse de l'Université Paris VI. G. Pujolle Directeur de thèse | 1986 |
Réseaux locaux bureautiques: analyse de l'offre Xerox | S. Ghernaouti | Symposium international sur les systèmes de communication locaux. IFIP- session CIGREF. Toulouse | 1986 |
Contribution à l'élaboration et à la rédaction du guide européen d'utilisation des normes OSI "Guide to the use of standards" | S. Ghernaouti | SPAG | 1986 |
Chapitre 17 du livre "Réseaux et Télématique" | S. Ghernaouti | G. Pujolle et coauteurs. Eyrolles | 1985 |
Interconnexion de systèmes d'exploitation dans un contexte d'architecture de systèmes distribués | S. Ghernaouti | Congrès de nouvelles architectures pour les communications - Paris. Eyrolles | 1985 |
Using Quantum Key Distribution within IPSEC to secure MAN communications | M A. Sfaxi, S. Ghernaouti, G. Ribordy, O. Gay (IdQuantique) | Metropolitan Area Networks (MAN2005). VietNam |