Solange Ghernaouti

Publications | Mémoires et thèses

La recherche avancée est accessible via Serval

Les publications peuvent être gérées en accédant à Serval via MyUnil


153 publications

2017 | 2016 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1998 | 1995 | 1994 | 1993 | 1992 | 1990 |
 
La cybercriminalité - Les nouvelles armes du pouvoir
Ghernaouti S., 2017/10., 2e édition Le Savoir suisse 138, Les Presses polytechniques et universitaires romandes.
 
Internet
Ghernaouti S., Dufour A., 2017., 12e édition, 3073 128, Presses Universitaires de France .
 
Cybersécurité, sécurité informatique et réseaux
Ghernaouti S., 2016., 5e édition INFO SUP 384, Dunod.
 
Selected Cloud Security Patterns to Improve End User Security and Privacy in Public Clouds
Länger T., Pöhls H.C., Ghernaouti S., 2016. pp. 115-132 dans Privacy Technologies and Policy, Springer International Publishing.
 
The role of CBMs in a renewed vision of international cybersecurity: prospects for a global response and an international treaty
Ghernaouti S., 2014/12. pp. 10-21 dans The Quest for cyberconfidence, International Telecommunication Union (ITU).
 
The Cybersecurity Continuum to Enhance Cyber Resilience
Ghernaouti S., 2014/12. pp. 76-82 dans The Quest for Cyber Confidence chap. 2.5, International Telecommunication Union (ITU).
 
Foreword
Ghernaouti S., 2014. pp. ix-x dans Ben Ayed G. (eds.) Architecting User-Centric Privacy-As-A-Set-Of-Services: A Digital Identity-Related Privacy Framework, Switzerland: Springer International Publishing.
 
Sécurité informatique et réseaux
Ghernaouti S., 2013/08., 4e édition Informatique 368, Dunod.
 
Cyber Power - Crime, Conflict and Security in Cyberspace
Ghernaouti-Hélie S., 2013/03. Forensic Sciences, EPFL Press.
 
Structured and Unstructured Data in the Cloud: A Swiss Perspective on Readiness and Internal Controls
Simms D., Ghernaouti S., 2013/03. pp. 643-648 dans Barolli L., Xhafa F., Takizawa M., Enokido T., Hsu H.H. (eds.) 27th International Conference on Advanced Information Networking and Applications Workshops. Peer-reviewed, IEEE.
 
Les cyberrisques - Réalités et perspectives
Ghernaouti -Hélie S., 2013., SCARG (Swiss Cybersecurity Advisory and Research Group).
 
Going Digital -- Rethinking Cybersecurity and Confidence in a Connected World: A Challenge for Society
Ghernaouti-Helie S., 2012/09. pp. 8-11 dans 2012 Third International Conference on Emerging Security Technologies, Institute of Electrical and Electronics Engineers (IEEE).
 
Service-Oriented Digital Identity-Related Privacy Interoperability: Implementation Framework of Privacy-as-a-Set-of-Services (PaaSS)
Ben Ayed G., Ghernaouti-Helie S., 2012/09. pp. 193-200 dans Enterprise Interoperability : 4th International IFIP Working Conference, IWEI 2012, Harbin, China, September 6-7, 2012. Proceedings, Lecture Notes in Business Information Processing, Springer.
 
Processes View Modeling of Identity-related Privacy Business Interoperability: Considering User-Supremacy Federated Identity Technical Model and Identity Contract Negotiation
Ayed G. B., Ghernaouti-Helie S., 2012/08. pp. 906-913 dans 2012 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining, Institute of Electrical and Electronics Engineers (IEEE).
 
Introduction to the special theme « Cybercrime and Privacy Issues »
Ghernaouti-Hélie S., Tölle J., Quisquater J.-J., 2012/07. ERCIM News, 90 p. 9.
 
The cybercrime ecosystem & privacy issues - mains challenges and perspectives from a social perspective
Ghernaouti-Hélie S., 2012/07. ERCIM News, 90 pp. 10-11.
 
Techno Sacré, cyberespace et protéisme numérique : répondre autrement aux interrogations profondes de l'humain
Ghernaouti-Hélie S., Berger R., 2012/05. pp. 709-724 dans Clivaz C., Meizoz J., Vallotton F., Verheyden J., Bertho B. (eds.) Lire demain - Des manuscrits antiques à l'ère digitale, Actes de congrès, Presses polytechniques et universitaires romandes.
 
Internet
Dufour A., Ghernaouti-Hélie S., 2012/04., 11ème édition revue et augmentée Que sais-je ? 128, PUF.
 
The global cybercrime ecosystem: Major players and their relationships - challenges from a societal perspective
Ghernaouti-Hélie S., 2012/03. dans The Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - "Current Methods for Combating Cybercrime" - IMPACTS - ITU - Odessa, Ukraine, 28-30 March 2012.
 
Geolocalisation and privacy issues
Ghernaouti-Hélie S., Parent C., Spaccapietra S., 2012/02. MODAP Newsletter (Mobility, data mining, and privacy), 3 (4) p. 3.
 
Quantum key distribution for next generation networks
Ghernaouti-Hélie S., Länger T., 2012/01. Magazine Hackin9 Extra - Cryptography, 1 pp. 40-46.
 
Menaces, conflits dans le cyberespace et cyberpouvoir
Ghernaouti-Hélie S., 2011/10. Sécurité & Stratégie - Dossier spécial: la sécurité à l'international / Revue de la Documentation française, 7 (3) pp. 61 - 67.
 
Protecting Information in a Connected World: A Question of Security and of Confidence in Security
Ghernaouti-Hélie S., Simms D., Tashi I., 2011/09. pp. 208-212 dans Network-Based Information Systems (NBiS), 2011 14th International Conference on, Sept. 7-9, IEEE publications.
 
XRD Metadata to Make Digital Identity Less Visible and Foster Trusted Collaborations across Networked Computing Ecosystems
Ben Ayed G., Ghernaouti-Hélie S., 2011/07. dans Networked Digital Technologies : Third International Conference, NDT 2011, Macau, China, July 11-13, 2011. Proceedings, Communications in Computer and Information Science.
 
Connecter le monde de manière responsable
Ghernaouti S., 2011/04. pp. 7-13 dans Palazzo G., Wentland M. (eds.) Pour un management responsable au 21e siècle chap. 1, Pearson.
 
Digital Identity Attributes Cohesion: Major Issues and Challenges for E-services Access Control
Ben Ayed G., Ghernaouti-Hélie S., 2011/04. dans ICITeS'2011 - International Conference on Information Technology and e-Services - April 10-12 .
 
Claim-Based Digital Identity Fusion to Access E-Services: Major Issues and Challenges in Digital Society
Ben Ayed G., Ghernaouti-Hélie S., 2011/03. dans International Conference on Information and Computer Applications, ICICA 2011 ,March 18-20, IEEE Press.
 
La femme est l'avenir de l'homme, publié dans "L'Hebdo", 3 mars 11
Ghernaouti-Hélie S., 2011/03..
 
La sécurité informatique offre un avantage concurrentiel aux entreprises, publié dans "Entreprise Romande", 4 mars 2011
Ghernaouti-Hélie S., 2011/03..
 
Optimizing security efficiency through effective risk management
Ghernaouti-Hélie S., Tashi I., Simms D., 2011/03. dans 25th International Conference on Advanced Information Networking & Application (IEEE, AINA 2011) - Workshop Security Tools & Solutions - 22-25 March 2011, IEEE.
 
A Global Protocol on Cybersecurity and Cybercrime: An initiative for peace and security in cyberspace
Schjolberg S., Ghernaouti-Hélie S., 2011., 2e édition 89, Cybercrimedata.
 
Des cybergraines d'une présence infinie
Ghernaouti-Hélie S., 2011. dans Un homme de parole - Hommage à René Berger, Le Cadratin - Iderive.
 
Digital Identity Management within Networked Information Systems: From Vertical Silos View into Horizontal User-Supremacy Processes Management
Ben Ayed G., Ghernaouti-Hélie S., 2011. pp. 98-103 dans The 14th International Conference on Network-Based Information Systems (NBiS 2011), Sept. 7-9, IEEE publications.
 
Going digital: Cybersecurity and confidence in a connected world
Ghernaouti-Hélie S., 2011. dans Second Worldwide Cybersecurity Summit :Mobilizing for International Action, EWI 2011 .
 
Information Security Evaluation - A Holistic Approach
Ghernaouti S., Tashi I., 2011. Management of Technology 300, EPFL Press - Presses polytechniques et universitaires romandes.
 
La cybercriminalité: Le cyberespace une valeur commune à protéger
Ghernaouti-Hélie S., 2011. pp. 775-904 dans Bauer A. (eds.) Rapport de l'Observatoire National de la Délinquance et des Réponses Pénales 2011 (ONDRP), sous la direction d'Alain Bauer. Institut National en Hautes Etudes et Sécurité et de la Justice (INHESJ), CNRS Editions.
 
Privacy requirements specification for digital identity management systems implementation: Towards a digital society of privacy
Ben Hayed G., Ghernaouti S., 2011. dans 2011 International Conference for Internet Technology and Secured Transactions. Peer-reviewed, IEEE.
We need a Cyberspace Treat, published in "Intermedia", July 2010, Vol. 38, Issue 3
Ghernaouti-Hélie S., 2010/07..
 
Assessing the Legal and Regulatory Compliance Dimension of the Information Security
Tashi I., Ghernaouti-Hélie S., 2010/06. dans Proceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) . Peer-reviewed.
 
Domaine en téléinformatique, publié dans "Flash informatique", EPFL, No 6/2010
Ghernaouti-Hélie S., 2010/06..
 
Human rights in a digital interconnected world
Ghernaouti-Hélie S., 2010/06. dans Proceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) . Peer-reviewed.
 
Needs of an United Nation convention on cybersecurity and presentation of a Global Protocol on Cybersecurity and Cybercrime to answer them
Schjolberg S., Ghernaouti-Hélie S., 2010/06. dans Proceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) . Peer-reviewed.
 
Comment lutter contre la cybercriminalité?, publié dans "Revue pour la science; le magazine de référence scientifique", mai 2010, pp. 24-27
Ghernaouti-Hélie S., 2010/05..
 
M.A.O - Mort Assistée par Ordinateur, publié dans "Flash informatique", EPFL, No 3/2010
Ghernaouti-Hélie S., 2010/03..
 
Mot croisé: PIRATE, publié dans "Flash informatique", EPFL, No 3/2010
Ghernaouti-Hélie S., Rosales E., Lavanchy A., 2010/03..
 
A multi-stage methodology for ensuring appropriate security culture and governance
Ghernaouti-Hélie S., Tashi I., Simms D., 2010/02. pp. 353-360 dans 5th International conference on Availability, Reliability and Security: ARES 2010, Proceedings. Peer-reviewed, IEEE.
 
A national strategy for an effective cybersecurity approach and culture
Ghernaouti-Hélie S., 2010/02. pp. 370-373 dans 5th International conference on Availability, Reliability and Security: ARES 2010, Proceedings. Peer-reviewed, IEEE.
 
A Security Assurance Model to Holistically Assess the Information Security Posture
Tashi I., Ghernaouti-Hélie S., 2010. pp. 83-108 dans Xhafa F., Barolli L., Papajorgji P. J. (eds.) Complex Intelligent Systems and their Applications chap. 5, New York, USA: Springer New York.
 
Capacity Building
Ghernaouti-Hélie S., Tallo I., 2010. dans Global Cybersecurity Agenda : a Framework for International Cooperation, International Telecommunication Union (ITU).
Contribution au Rapport d'experts "Dialogue Internet et moi - Des citoyennes et citoyens posent des questions et formulent des propositions sur le thème d'Internet"
Ghernaouti-Hélie S., 2010., Centre d'évaluation des choix technologiques TA-SWISS, projet "L'Internet du futur".
 
Organizational structures
Ghernaouti-Hélie S., Debbagh T., 2010. dans Global Cybersecurity Agenda : a Framework for International Cooperation, International Telecommunication Union (ITU).
 
Technocivilisation - Pour une philosophie du numérique
Berger R., Ghernaouti-Hélie S., 2010. Collection Focus Science 152, PPUR (Presses Polytechniques et Universitaires Romandes).
Les Droits de l'Homme au regard d'Internet et de la sécurité informatique : Posture ou Imposture ?, publié dans "Flash informatique", EPFL, No 10, 22 décembre 2009, pp. 11-12
Ghernaouti-Hélie S., 2009/12..
 
Contribution au Rapport d'experts "Weiter knüpfen am Netz der Netze Bericht von TA-SWISS im Rahmen des Projekts Internet der Zukunft " [Aujourd'hui comme demain, tisser la toile des réseaux: Ce que disent les experts sur l'Internet du futur]
Ghernaouti-Hélie S., 2009/11., Centre d'évaluation des choix technologiques TA-SWISS, projet "L'Internet du futur" - module 2.
L'économie souterraine induite du cybercrime, publié dans "l'AGEFI", 27 novembre 2009
Ghernaouti-Hélie S., 2009/11..
 
Reasonable Security by Effective Risk Management Practices: From Theory to Practice
Ghernaouti-Hélie S., Simms D., Tashi I., 2009/08. pp. 226-233 dans 12th International Conference on Network-Based Information Systems, 2009. NBIS '09. . Peer-reviewed, IEEE.
 
Information Security Management is not only Risk Management
Tashi I., Ghernaouti-Hélie S., 2009/05. pp. 116-123 dans Proceedings of the 2009 Fourth International Conference on Internet Monitoring and Protection (ICIMP 2009). Peer-reviewed, IEEE.
 
A security management assurance model to holistically assess the information security posture
Ghernaouti-Hélie S., Tashi I., 2009/03. pp. 756-761 dans Proceedings of the 4th international conference on Availability, Reliability and Security (ARES 2009). Peer-reviewed, IEEE.
 
An inclusive information society needs a global approach of information security
Ghernaouti-Hélie S., 2009/03. pp. 658-662 dans 4th international conference on Availability, Reliability and Security (ARES 2009), Proceedings. Peer-reviewed, IEEE.
 
A Global Protocol on Cybersecurity and Cybercrime: An initiative for peace and security in cyberspace
Schjolberg S., Ghernaouti-Hélie S., 2009., Cybercrimedata.
 
An Holistic model to evaluate the Information Security Health State
Tashi I., Ghernaouti-Hélie S., 2009/01. dans European Telecommunications Standartization Institute (ETSI) 4th Security Workshop,. Peer-reviewed.
 
Cybersecurity Guide for Developing Countries
Ghernaouti-Hélie S., 2009., 3rd edition 165, ITU-D (International Telecommunication Union).
 
La Cybercriminalité : le visible et l'invisible
Ghernaouti-Hélie S., 2009. Le Savoir Suisse 128, PPUR (Presses Polytechniques et Universitaires Romandes).
Quantum cryptography : An Innovation in the Domain of Secure Information Transmission
Ghernaouti-Hélie S., 2008/10. dans Quantum Network Demonstration Scientific Conference. Peer-reviewed.
 
Un monde numérique particulièrement vulnérable à la criminalité
Ghernaouti-Hélie S., 2008/10. La Documentation française - Problèmes politiques et sociaux - Dossier N° 953 La délinquance électronique pp. 13-15.
 
Efficient Security Measurements and Metrics for Risk Assessment
Tashi I., Ghernaouti-Hélie S., 2008/07. pp. 131-138 dans The Third International Conference on Internet Monitoring and Protection (ICIMP 2008), Proceedings. Peer-reviewed.
 
SECOQC / ETSI Open Initiative for Standardisation of Quantum Cryptography and Quantum Technologies
Länger T., Ghernaouti-Hélie S., Lenhart G., 2008/07. dans Proceedings of 17th International Laser Physics workshop, The International Journal Laser Physics. Peer-reviewed.
 
Investir autrement en matière de sécurité informatique, publié dans "Le Temps", Chronique Un temps d'avance, 6 juin 2008
Ghernaouti-Hélie S., 2008/06..
 
Identités multiples sur Internet et identification des cybercriminels, publié dans "Revue de la Gendarmerie nationale" No 27
Ghernaouti-Hélie S., 2008/02..
 
Secure Message Relay over Networks with QKD-Links
Rass S., Sfaxi M.A., Ghernaouti-Hélie S., Kyamakya K., 2008/02. pp. 10-15 dans Proceedings of the Second International Conference on Quantum, Nano, and Micro Technologies (ICQNM 08). Peer-reviewed.
 
Global Strategic Report co-autor (Part III : Organisational Structures and Part IV : Capacity Building)
Ghernaouti-Hélie S., 2008., ITU Global Cybersecurity Agenda (GCA) - High-level Experts Group (HLEG).
 
Information Security for Economic and social development
Ghernaouti-Hélie S., 2008. 122, United Nations Economic and Social Commission for Asia and the Pacific (UNESCAP).
 
Next Steps towards Practical Application of Quantum Cryptography
Länger T., Ghernaouti-Hélie S., 2008. dans Proceedings of Networking and Electronic Commerce Research Conference 2008 (NAEC 2008). Peer-reviewed.
 
Cyberslacking et cybersurveillance des employés, publié dans "Le Temps", Chronique Un temps d'avance, 8 décembre 2007
Ghernaouti-Hélie S., 2007/12..
 
Knowledge Sharing by means of OpenAdap.net
Villa A., Iglesias J., Ghernaouti-Hélie S., 2007/10. dans Proceedings of 2nd Workshop IST_Africa - Supporting Research Engagement with Africa. Peer-reviewed.
 
Quantum security for business and commercial applications
Tashi I., Ghernaouti-Hélie S., 2007/10. dans Proceedings of Networking and Electronic Commerce Research Conference 2007 (NAEC 2007). Peer-reviewed.
 
How QKD can improve the security level of future e-commerce transactions
Ghernaouti-Hélie S., Sfaxi M.A., Tashi I., 2007/09. dans Proceedings of the 18th European Regional International Telecommunication Society Conference (ITS). Peer-reviewed.
 
OpenAdap.net - A socialware for knowledge sharing
Villa A., Iglesias J., Ghernaouti-Hélie S., 2007/09. dans Proceedings of International Conference on Internet Technologies and Applications (ITA). Peer-reviewed.
 
Pourquoi bâtir la sécurité des Etats sur la terreur?, publié dans "Le Temps", Courrier des lecteurs, 25 septembre 2007
Ghernaouti-Hélie S., 2007/09..
 
ISO security standards as leverage on IT Security Management
Tashi I., Ghernaouti-Hélie S., 2007/08. dans Proceedings of 13th Americas Conference on Information Systems (AMCIS). Peer-reviewed.
 
Cybercriminalité: réponse des institutions
Ghernaouti-Hélie S., 2007/07. Hakin9 Magazine.
 
Quantum Cryptography: An innovation in the domain of secure information transmission
Tashi I., Ghernaouti-Hélie S., 2007/07. Business White Paper. Peer-reviewed.
 
OpenAdapt.net: a dynamic middleware for knowledge production and distribution
Villa A., Iglesias J., Ghernaouti-Hélie S., 2007/06. dans Proceedings of International conference - Towards a Knowledge Society: Is Knowledge a Public Good? Dynamics of Knowledge Production and Distribution (ESSHRA). Bern. Peer-reviewed.
 
Information security, Internet security or critical information infrastructure protection? ICT security challenges for citizens, organisations and states.
Ghernaouti-Hélie S., 2007/05. European CIIP Newsletter, 3 (2) pp. 27-28. Peer-reviewed.
 
L'informatique est une infrastructure critique au même titre que l'électricité, publié dans "Le Temps", Chronique Un temps d'avance, 11 mai 2007
Ghernaouti-Hélie S., 2007/05..
 
Security metrics to improve information security management
Tashi I., Ghernaouti-Hélie S., 2007/04. dans Proceedings of 6th Annual Security Conference. Peer-reviewed.
 
Sharing information using quantum cryptography to reach the unconditional security
Ghernaouti-Hélie S., Sfaxi M.A., 2007/03. pp. 175-180 dans Proceedings of 5th Research, Innovation and Vision for the Future (RIVF). Peer-reviewed, IEEE.
 
Cybercriminalité et sécurité intérieure : état des lieux et éléments de prévention
Ghernaouti-Hélie S., 2007. pp. 246-259 dans Cusson M., Dupont B., Lemieux F. (eds.) Traité de sécurité intérieure chap. 17, Centre International de Criminologie Comparée (CiCC), Université de Montréal.
 
Guaranteerring Security of Financial Transaction by Using Quantum Cryptography in Banking Environment
Ghernaouti-Hélie S., Sfaxi M. A., 2007. pp. 139-149 dans Filipe J., Coelhas H., Saramago M. (eds.) E-business and Telecommunication Networks, Springer.
 
La conformité des systèmes d'information, le défi de demain, publié dans "Le Temps", Chronique Un temps d'avance, 8 décembre 2006
Ghernaouti-Hélie S., 2006/12..
 
OpenAdap.net: a collaborative sharing environment
Villa A.E.P., Iglesias J., Ghernaouti-Hélie S., 2006/10. dans Proceedings of E-Challenges 2006. Peer-reviewed.
Risque informationnel : de nouveaux risques, de nouveaux métiers ou simple évolution?, publié dans "Bulletin HEC" No 73
Ghernaouti-Hélie S., 2006/10..
 
802.11i Encryption Key Distribution Using Quantum Cryptography
Nguyen Thi M.T., Sfaxi M.A., Ghernaouti-Hélie S., 2006/09. Journal of Network, 1 (5) pp. 9-20. Peer-reviewed.
 
Achieving Unconditional Security in Existing Networks using Quantum Cryptography
Rass S., Sfaxi M.A., Ghernaouti-Hélie S., 2006/08. pp. 207-210 dans Proceedings of International Conference on Security and Cryptography (SECRYPT 2006). Peer-reviewed.
 
Applying QKD to reach unconditional security in telecommunications
Ghernaouti-Hélie S., Sfaxi M.A., 2006/08. dans Proceedings of 17th International Telecommunication Society Conference (ITS Europe 2006). Amsterdam, The Netherlands. Peer-reviewed.
 
Ownership Detection and Protection for Learning Objects
Madhour H., Sfaxi M.A., Wentland M., Ghernaouti-Hélie S., 2006/07. pp. 784-788 dans Proceedings of ICALT (International Conference on Advanced Learning Technologies). Peer-reviewed, IEEE.
 
Aspects légaux de la propriété intellectuelle dans le web, publié dans "Ib-com", No 376
Ghernaouti-Hélie S., Tashi I., 2006/06. 28-29.
 
La certification comme référentiel de classification de la sécurité
Tashi I., Ghernaouti-Hélie S., 2006/06. dans Proceedings of Colloque AFME, Montréal, Canada.
 
OpenAdap.Net: a Community-Based Shared System
Villa A.E.P., Iglesias J., Ghernaouti-Hélie S., 2006/06. dans Proceedings of 6th International Workshop Innovative Internet Community Systems. Neuchâtel, Switzerland. Peer-reviewed.
 
Risques informatiques d'origine cybercriminelle et gestion de la sécurité
Ghernaouti-Hélie S., 2006/06. dans Proceedings of Colloque AFME. Montréal, Canada.
 
OpenAdap.Net: a technical perspective
Villa A.E.P., Iglesias J., Ghernaouti-Hélie S., 2006/05. dans Proceedings Workshop IST_Africa - Supporting Research Engagement with Africa (IST-Africa 2006). Peer-reviewed.
 
Cybercriminalité, blanchiment d'argent et sécurité informatique, publié dans "Revue Banque et finance"
Ghernaouti-Hélie S., 2006/04..
 
Integration of quantum cryptography in 802.11 networks
Nguyen Thi M.T., Sfaxi M.A., Ghernaouti-Hélie S., 2006/04. dans Proceedings of The First International Conference on Availability, Reliability and Security (ARES 2006). Peer-reviewed.
 
Quelques aspects juridiques liés au spam, publié dans "Ib-com", No 374, pp. 24-25
Ghernaouti-Hélie S., Tashi I., 2006/04..
Cybercriminalité: Faire du risque un atout, published in "Revue Information et Systèmes"
Ghernaouti-Hélie S., 2006/02..
 
Un des aspects juridiques liés au commerce électronique : cas particulier du contrat, publié dans "Ib-com"
Ghernaouti-Hélie S., Tashi I., 2006/02..
 
Guide de la cybersécurité pour les pays en développement
Ghernaouti-Hélie S., 2006. 138, UIT (Union Internationale des Télécommunications).
 
L'intelligence juridique dans la gestion de la sécurité des systèmes d'information et des réseaux de télécommunication
Ghernaouti-Hélie S., 2006. pp. 87-98 dans Wessner P., Bohnet F. (eds.) Droit des sociétés : Mélanges en l'honneur de Roland Ruedin chap. partie II - l'entreprise commerciale, Helbing & Lichtenhahn.
 
Recherche et développement en analyse criminelle financière, la contribution de l'université
Ribaux O., Birrer S., Rossy Q., Capt S., Loset S., Cartier J., Terrettaz A.-L., Ghernaouti-Hélie S., 2006. dans Guide méthodologique et des bonnes pratiques de l'analyse financière criminelle (Methodological guide to best practices in financial criminal analysis) chap. 8, JAI/2004/AGIS/175.
 
Security and insurance concerning information and telecommunications technologies. Swiss IT Insurance Market case studding
Ghernaouti-Hélie S., Tashi I., 2005/12. dans Proceedings of Protecting the intangible organizational assets. (SoftWars 2005). Peer-reviewed.
 
Un des aspects juridiques liés au commerce électronique : la protection des données à caractère personnel, publié dans "Ib-com"
Ghernaouti-Hélie S., Tashi I., 2005/12..
 
Upgrading PPP security by Quantum Key Distribution
Ghernaouti-Hélie S., Sfaxi M.A., 2005/11. pp. 45-59 dans Network Control and Engineering for QoS, Security and Mobility, IV : Fourth IFIP International Conference on Network Control and Engineering for QoS, Security and Mobility, Lannion, France, November 14–18, 2005, IFIPAICT. Peer-reviewed.
 
Guaranteering security of financial transaction by using quantum cryptography in banking environment
Ghernaouti-Hélie S., Sfaxi M.A., 2005/10. pp. 139-149 dans E-business and Telecommunication Networks : Second International Conference, ICETE 2005, Reading, UK, October 3-7, 2005. Selected Papers, Communications in Computer and Information Science. Peer-reviewed.
 
Feasibility study of quantum key distribution to improve telecommunication security
Ghernaouti-Hélie S., Sfaxi M.A., 2005/09. dans Proceedings of 16th International Telecommunication Society Conference (ITS Europe 2005). Porto, Portugal.
 
Cybercriminalité: le risque n'est pas virtuel
Ghernaouti-Hélie S., 2005/07. La Documentation française, Problèmes économiques. Dossier "L' économie souterraine dans la mondialisation" 2880 pp. NA.
 
Pour une approche globale et cohérente de la sécurité du numérique, publié dans "Editorial i-CI"
Ghernaouti-Hélie S., 2005/07..
 
E-privacy policy in E-marketing practices
Ghernaouti-Hélie S., Sfaxi M.A, 2005/06. dans Colloque Clermont Ferrand 2005, France. Peer-reviewed.
 
Enhancing IP security by integrating Quantum Key Distribution into communication processes
Sfaxi M.A., Ghernaouti-Hélie S., Ribordy G., Gay O., 2005/06. pp. 35-40 dans Proceedings of the 8th International Conference on Telecommunications (ConTEL 2005). Peer-reviewed, IEEE.
 
Quantum Key Distribution to enhance critical dependability, robustness, resilience and security of ICT involved into critical infrastructures
Ghernaouti-Hélie S., Sfaxi M.A., 2005/05. dans Proceedings of Workshop on critical information infrastructures (CIIW05), Linköping, Sweden.
 
Security by Quantum Key Exchange over IPSEC (SEQKEIP)
Sfaxi M.A., Ghernaouti-Hélie S., Ribordy G., Gay O., 2005/05. dans Quantum Physics of Nature conference (QUPON2005). Peer-reviewed.
 
E-privacy policy documents to enhance E-services
Ghernaouti-Hélie S., Sfaxi M.A., 2005/04. pp. 1155-1169 dans Revue maghrébine de documentation - Numéro Special "L'information numérique et les enjeux de la société de l'information. Colloque international, Tunis , Tunisie (ISD2005)". Peer-reviewed, Université de Tunis - Institut supérieur de documentation.
 
Using Quantum Key Distribution within IPSEC to secure MAN communications
Sfaxi M.A., Ghernaouti-Hélie S., Ribordy G., Gay O., 2005/04. dans Proceedings of Metropolitan Area Networks (MAN2005). Peer-reviewed.
 
Internet draft : "draft-ghernaouti-sfaxi-ppp-qkd-00"
Ghernaouti-Hélie S., Sfaxi M.A., 2005..
 
La cybercriminalité, reflets d'une certaine criminalité économique
Ghernaouti-Hélie S., 2005. pp. 243-253 dans Augsburger-Bucheli I., Bacher J.-L. (eds.) La criminalité économique : ses manifestations, sa prévention et sa répression, L'Harmattan.
 
Improving E-commerce by increasing confidence into E-privacy
Ghernaouti-Hélie S., Sfaxi M.A., 2004/12., Faculty of Engineering, Cairo University dans Proceedings of International Computer Engineering Conference: New technologies for the Information Society (ICENCO-2004). Peer-reviewed.
 
E-privacy solutions for efficient enterprises and organizations
Ghernaouti-Hélie S., Sfaxi M.A., 2004/11. dans Proceedings of Internet, Processing, Systems for e-education/e-business and Interdisciplinaries (IPSI 04).
 
E-privacy solutions for efficient small and medium size enterprises
Ghernaouti-Hélie S., Sfaxi M.A., 2004/10. dans Proceedings of Development Methods for Information Systems and their Application (EMISA). Peer-reviewed.
 
An Analytical point of view of emerging issues of e-commerce for the multilateral trading system
Choi D., Ghernaouti-Hélie S., 2004/09. dans Proceedings of International Telecommunications Society.
 
E-Privacy Requirements For Distributed E-Services
Ghernaouti-Hélie S., Sfaxi A., 2004/09. dans Proceedings of the Fifth International Workshop on Distributed Constraint Reasoning (DCR - 2004). Peer-reviewed.
 
Increase Trust and confidence in information and communication technologies by a multidisciplinary approach
Ghernaouti-Hélie S., 2004/09. pp. 45-58 dans Proceedings of XIVe Conference internationales RESER. Peer-reviewed.
 
Mastering E-Privacy and E-Security to Increase Confidence into Digital Economy
Ghernaouti-Hélie S., Sfaxi M.A , 2004/09. dans Proceedings of International Telecommunications Society. Peer-reviewed.
 
Cybercriminalité et criminalité économique, publié dans "Revue de la Gendarmerie nationale", No 11
Ghernaouti-Hélie S., 2004/08..
 
Reflets d'une certaine criminalité économique: criminalité informatique, cyber-criminalité, cyber terrorisme
Ghernaouti-Hélie S., 2004/05. dans Les Cahiers de l'Institut de lutte contre la criminalité économique, Edition l'Harmattan.
 
Report D-NET-01: Business Models for Quantic Network
Ghernaouti-Hélie S., Sfaxi M.A., Hauser A., Riguidel M., Alléaume R., Bellot P., 2004/02., Development of a Global Network for Secure Communication based on Quantum Cryptography (SECOQC).
 
Report D-NET-02: Assessment Criteria and Validation procedure". Development of a Global Network for Secure Communication based on Quantum Cryptography
Ghernaouti-Hélie S., Sfaxi M.A., Riguidel M., Alléaume R., Bellot P., 2004/02., Development of a Global Network for Secure Communication based on Quantum Cryptography (SECOQC).
 
Reflets d'une certaine criminalité économique: criminalité informatique, cyber-criminalité, cyber terrorisme
Ghernaouti-Hélie S., 2004. Les cahiers de l'Institut de lutte contre la criminalité économique, l'Harmattan.
 
E-security and e-government: security e-government services and contents for ensuring an effective information society
Ghernaouti-Hélie S., 2003/12., United Nations Economic Commission for Europe(UNECE) - Steering group on knowlege Economy development.
 
Risque criminel : une maîtrise adaptée
Ghernaouti-Hélie S., 2003/12..
 
The elitist dimension of e-security approaches
Ghernaouti-Hélie S., 2003/12., United Nations Economic Commission for Europe(UNECE) - Steering group on knowlege Economy development.
 
From digital divide to digital unsecurity: challenges to developp and deploy an unified e-security framework in a multidimensional context
Ghernaouti-Hélie S., 2003/11., International cooperation and the Information Society: development.com, chapitre du CD-Rom et de l'annuaire Suisse de politique de developpement - IUED publications.
 
Internet & Sécurité
Ghernaouti-Hélie S., Dufour A., 2002. Que sais-je ? 128, PUF.
 
De l'ordinateur à la société de l'information
Ghernaouti-Hélie S., Dufour A., 2001., 2e édition Que Sais-Je ? 128, PUF.
 
L'homme et ses métiers : La révolution Internet
Ghernaouti-Hélie S., et al., 2000. 4ième Tome "L'Histoire Générale du Travail" 720, Nouvelle Librairie de France, Diffusion SGED.
 
Sécurité Internet: stratégies et technologies
Ghernaouti-Hélie S., 2000. 288, Dunod.
 
Enterprise Networks and Telephony : From technologies to business strategy
Ghernaouti-Hélie S., Dufour A., 1998. 220, Springer-Verlag.
 
Les hauts débits en télécoms
Servin C., Ghernaouti-Hélie S., 1998. 232, InterEditions.
 
Stratégie et ingénierie de la sécurité des réseaux
Ghernaouti-Hélie S., 1998. 186, InterEditions.
 
Réseaux locaux et téléphonie
Ghernaouti-Hélie S., Dufour A., 1995. 258, Masson.
 
Gérer les réseaux de télécommunication de l'entreprise
Ghernaouti-Hélie S., et al., 1994., Dunod.
 
Network management : Concepts and tools
Ghernaouti-Hélie S., et al., 1994. Telecommunications Technology & Applications Series 230, Chapman & Hall.
 
Client/Serveur : les outils du traitement coopératif
Ghernaouti-Hélie S., 1993. 197, Masson.
 
Gestion des réseaux : concepts et outils
Ghernaouti-Hélie S., et al., 1992. 250, Masson.
 
Réseaux, applications réparties normalisées
Ghernaouti-Hélie S., 1990. 230, Eyrolles.
Partagez:
Unicentre - CH-1015 Lausanne
Suisse
Tél. +41 21 692 11 11
Fax. +41 21 692 26 15
Swiss University