Aller à : contenu haut bas recherche
 
 
EN     FR
Vous êtes ici:   UNIL > HEC Inst. > HEC App. > RECHERCHE
 
 

Solange Ghernaouti

Coordonnées

Professeure ordinaire
Département des systèmes d'information


Contact
sgh@unil.ch
Tél 021.692.35.80
Fax 0216923585

Adresse postale
Université de Lausanne
Quartier UNIL-Chamberonne
Bâtiment Internef
1015 Lausanne

Internef, bureau 136
Tél 021.692.34.21



Autre adresse
Université de Lausanne
Quartier UNIL-Chamberonne
Bâtiment Internef
1015 Lausanne

Enseignements

bachelor Cyberespace et Internet
Formation concernée
Baccalauréat universitaire ès Sciences en management
master Cybersécurité et audit de sécurité
Formation concernée
Maîtrise universitaire ès Sciences en systèmes d'information

Recherches

Axes de recherche

Axes de recherche
Approches transversales et interdisciplinaires de la sécurité informatique et de la criminalité liée aux technologies du numérique.

Analyse stratégique de l'appropriation d'Internet et du Cyberespace par les individus, les organisations et les Etats.

Recherche en cybersécurité et en cyberdéfense

Innovation et analyse prospective en matière de sécurité de l'information et intelligence économique

Evaluation de l'efficacité des mesures de sécurité

Protection des infrastructures critiques

Gestion des risques

Assistants

Charlie Burian
charlie.burian@unil.ch



  Thomas Laenger
thomas.laenger@unil.ch

Bureau: 137

 
marie Trandafir
marie.trandafir@unil.ch

Bureau: internef 137

  Boris Trapp
boris.trapp@unil.ch



 
Bastien Wanner
bastien.wanner@unil.ch



page personnelle
 

Publications

100 dernières publications classées par: type de publication  -  année

: Revue avec comité de lecture

Articles

Ghernaouti-Hélie S. (2012). The cybercrime ecosystem & privacy issues - mains challenges and perspectives from a social perspective. ERCIM News, 90, 10-11.


Ghernaouti-Hélie S. , Länger T. (2012). Quantum key distribution for next generation networks. Magazine Hackin9 Extra - Cryptography, 1, 40-46.


Ghernaouti-Hélie S., Parent C. ; Spaccapietra S. (2012). Geolocalisation and privacy issues. MODAP Newsletter (Mobility, data mining, and privacy), 3, 3.


Ghernaouti-Hélie S., Tölle J. ; Quisquater J.-J. (2012). Introduction to the special theme « Cybercrime and Privacy Issues ». ERCIM News, 90, 9.


Ghernaouti-Hélie S. (2011). Menaces, conflits dans le cyberespace et cyberpouvoir. Sécurité & Stratégie - Dossier spécial: la sécurité à l'international / Revue de la Documentation française, 7, 61 - 67.


Ghernaouti-Hélie S. (2008). Un monde numérique particulièrement vulnérable à la criminalité. La Documentation française - Problèmes politiques et sociaux - Dossier N° 953 La délinquance électronique, 13-15.


Ghernaouti-Hélie S. (2007). Information security, Internet security or critical information infrastructure protection? ICT security challenges for citizens, organisations and states. European CIIP Newsletter, 3, 27-28. Revue avec comité de lecture


Ghernaouti-Hélie S. (2007). Cybercriminalité: réponse des institutions. Hakin9 Magazine.


Tashi I. , Ghernaouti-Hélie S. (2007). Quantum Cryptography: An innovation in the domain of secure information transmission. Business White Paper. Revue avec comité de lecture


Nguyen Thi M.T., Sfaxi M.A. ; Ghernaouti-Hélie S. (2006). 802.11i Encryption Key Distribution Using Quantum Cryptography. Journal of Network, 1, 9-20. Revue avec comité de lecture


Ghernaouti-Hélie S. (2005). Cybercriminalité: le risque n'est pas virtuel. La Documentation française, Problèmes économiques. Dossier "L' économie souterraine dans la mondialisation", NA.


Livres

Ghernaouti -Hélie S. (2013). Les cyberrisques - Réalités et perspectives. SCARG (Swiss Cybersecurity Advisory and Research Group).


Ghernaouti-Hélie S. (2013). Sécurité informatique et réseaux - Cours avec plus de 100 exercices corrigés. Paris: Dunod.


Ghernaouti-Hélie S. (2013). Cyber Power - Crime, Conflict and Security in Cyberspace. EPFL Press, Lausanne.


Dufour A. , Ghernaouti-Hélie S. (2012). Internet. PUF.


Schjolberg S. , Ghernaouti-Hélie S. (2011). A Global Protocol on Cybersecurity and Cybercrime: An initiative for peace and security in cyberspace. Cybercrimedata, Oslo.


Tashi I. , Ghernaouti-Hélie S. (2011). Information Security Evaluation - a Holistic Approach. PPUR (Presses Polytechniques et Universitaires Romandes), Lausanne.


Berger R. , Ghernaouti-Hélie S. (2010). Technocivilisation - Pour une philosophie du numérique. PPUR (Presses Polytechniques et Universitaires Romandes), Lausanne, Suisse.


Ghernaouti-Hélie S. (2009). Cybersecurity Guide for Developing Countries. ITU-D (International Telecommunication Union), Geneva, Switzerland.


Ghernaouti-Hélie S. (2009). La Cybercriminalité : le visible et l'invisible. PPUR (Presses Polytechniques et Universitaires Romandes), Lausanne, Suisse.


Schjolberg S. , Ghernaouti-Hélie S. (2009). A Global Protocol on Cybersecurity and Cybercrime: An initiative for peace and security in cyberspace. Cybercrimedata, Oslo.


Ghernaouti-Hélie S. (2008). Information Security for Economic and social development. United Nations Economic and Social Commission for Asia and the Pacific (UNESCAP), Bangkok.


Ghernaouti-Hélie S. (2006). Guide de la cybersécurité pour les pays en développement. UIT (Union Internationale des Télécommunications), Genève, Suisse.


Ghernaouti-Hélie S. (2004). Reflets d'une certaine criminalité économique: criminalité informatique, cyber-criminalité, cyber terrorisme. l'Harmattan.


Ghernaouti-Hélie S. , Dufour A. (2002). Internet & Sécurité. PUF, Paris, France.


Ghernaouti-Hélie S. , Dufour A. (2001). De l'ordinateur à la société de l'information. PUF, Paris, France.


Ghernaouti-Hélie S. (2000). Sécurité Internet: stratégies et technologies. Dunod, Paris, France.


Ghernaouti-Hélie S. , et al. (2000). L'homme et ses métiers : La révolution Internet. Nouvelle Librairie de France, Diffusion SGED.


Ghernaouti-Hélie S. (1998). Stratégie et ingénierie de la sécurité des réseaux. InterEditions.


Ghernaouti-Hélie S. , Dufour A. (1998). Enterprise Networks and Telephony : From technologies to business strategy. Springer-Verlag, London, UK.


Servin C. , Ghernaouti-Hélie S. (1998). Les hauts débits en télécoms. InterEditions.


Ghernaouti-Hélie S. , Dufour A. (1995). Réseaux locaux et téléphonie. Masson.


Ghernaouti-Hélie S. , et al. (1994). Gérer les réseaux de télécommunication de l'entreprise. Dunod, 3 tomes.


Ghernaouti-Hélie S. , et al. (1994). Network management : Concepts and tools. Chapman & Hall.


Ghernaouti-Hélie S. (1993). Client/Serveur : les outils du traitement coopératif. Masson.


Ghernaouti-Hélie S. , et al. (1992). Gestion des réseaux : concepts et outils. Masson.


Ghernaouti-Hélie S. (1990). Réseaux, applications réparties normalisées. Eyrolles.


Parties de livre

Ghernaouti S. (2014). Foreword. Architecting User-Centric Privacy-As-A-Set-Of-Services: A Digital Identity-Related Privacy Framework (pp. ix-x). Switzerland: Springer International Publishing.


Ghernaouti-Hélie S. , Berger R. (2012). Techno Sacré, cyberespace et protéisme numérique : répondre autrement aux interrogations profondes de l'humain. Lire demain - Des manuscrits antiques à l'ère digitale (pp. 709-724). Presses polytechniques et universitaires romandes, Lausanne.


Ghernaouti-Hélie S. (2011). La cybercriminalité: Le cyberespace une valeur commune à protéger. Rapport de l'Observatoire National de la Délinquance et des Réponses Pénales 2011 (ONDRP), sous la direction d'Alain Bauer. Institut National en Hautes Etudes et Sécurité et de la Justice (INHESJ) (pp. 775-904). CNRS Editions.


Ghernaouti-Hélie S. (2011). Connecter le monde de manière responsable. Pour un management responsable au 21ème siècle - 100 ans de HEC Lausanne (pp. 7-14). Paris: Pearson Education France.


Ghernaouti-Hélie S. (2011). Des cybergraines d'une présence infinie. Un homme de parole - Hommage à René Berger. Le Cadratin - Iderive, Vevey.


Ghernaouti-Hélie S. & al. (2010). Organizational structures. Global Cybersecurity Agenda : a Framework for International Cooperation. International Telecommunication Union (ITU), Geneva, Switzerland.


Ghernaouti-Hélie S. & al. (2010). Capacity Building. Global Cybersecurity Agenda : a Framework for International Cooperation. International Telecommunication Union (ITU), Geneva, Switzerland.


Tashi I. , Ghernaouti-Hélie S. (2010). A Security Assurance Model to Holistically Assess the Information Security Posture. Complex Intelligent Systems and their Applications (Vol. 41, pp. 83-108). New York, USA: Springer New York.


Ghernaouti-Hélie S. (2007). Cybercriminalité et sécurité intérieure : état des lieux et éléments de prévention. Traité de sécurité intérieure (pp. 246-259). Centre International de Criminologie Comparée (CiCC), Université de Montréal, Canada.


Ghernaouti-Hélie S. , Sfaxi M. A. (2007). Guaranteerring Security of Financial Transaction by Using Quantum Cryptography in Banking Environment. E-business and Telecommunication Networks (Vol. 3, pp. 139-149). Springer, Berlin, Heidelberg.


Ghernaouti-Hélie S. (2006). L'intelligence juridique dans la gestion de la sécurité des systèmes d'information et des réseaux de télécommunication. Droit des sociétés : Mélanges en l'honneur de Roland Ruedin (pp. 87-98). Helbing & Lichtenhahn.


Ribaux O., Birrer S., Rossy Q., Capt S., Loset S., Cartier J. et al. (2006). Recherche et développement en analyse criminelle financière, la contribution de l'université. Guide méthodologique et des bonnes pratiques de l'analyse financière criminelle (Methodological guide to best practices in financial criminal analysis). JAI/2004/AGIS/175.


Ghernaouti-Hélie S. (2005). La cybercriminalité, reflets d'une certaine criminalité économique. La criminalité économique : ses manifestations, sa prévention et sa répression (pp. 243-253). L'Harmattan.


Ghernaouti-Hélie S. (2004). Reflets d'une certaine criminalité économique: criminalité informatique, cyber-criminalité, cyber terrorisme. Les Cahiers de l'Institut de lutte contre la criminalité économique. Edition l'Harmattan, Neuchâtel.


Actes de conférence (partie)

Simms D. , Ghernaouti S. (2013, Mars). Structured and Unstructured Data in the Cloud: A Swiss Perspective on Readiness and Internal Controls. 27th International Conference on Advanced Information Networking and Applications Workshops (pp. 643-648). IEEE. Revue avec comité de lecture


Ayed G. B. , Ghernaouti-Helie S. (2012, Août). Processes View Modeling of Identity-related Privacy Business Interoperability: Considering User-Supremacy Federated Identity Technical Model and Identity Contract Negotiation. 2012 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (pp. 906-913). Institute of Electrical and Electronics Engineers (IEEE).


Ben Ayed G. , Ghernaouti-Helie S. (2012, Sep). Service-Oriented Digital Identity-Related Privacy Interoperability: Implementation Framework of Privacy-as-a-Set-of-Services (PaaSS). Enterprise Interoperability : 4th International IFIP Working Conference, IWEI 2012, Harbin, China, September 6-7, 2012. Proceedings, 122 (pp. 193-200).


Ben Ayed G. , Ghernaouti-Hélie S. (2012, Août). Processes view modeling of identity related privacy business interoperability : Considering user-supremacy federated identity technical model and identity contract negociation. International Symposium on Foundation of Open Source Intelligence and Security Informatics. FOSINT-SI 2012 - Istanbul, 27-28 August 2012.


Ghernaouti-Hélie S. (2012, Mars). The global cybercrime ecosystem: Major players and their relationships - challenges from a societal perspective. The Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - "Current Methods for Combating Cybercrime" - IMPACTS - ITU - Odessa, Ukraine, 28-30 March 2012.


Ghernaouti-Hélie S. (2012, Mars). Building a culture of security - Considerations for a National Awareness Programme. The Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - "Current Methods for Combating Cybercrime" - IMPACTS - ITU - Odessa, Ukraine, 28-30 March 2012.


Ghernaouti-Helie S. (2012, Sep). Going Digital – Rethinking Cybersecurity and Confidence in a Connected World: A Challenge for Society. 2012 Third International Conference on Emerging Security Technologies (pp. 8-11). Institute of Electrical and Electronics Engineers (IEEE).


Ghernaouti-Hélie S. (2012, Mars). Cybersecurity & cybercrime issues - Prospects for a global instrument: a contribution to stability in cyberspace. The Europe - Asia Pacific - Commonwealth of Independent States (EUR-ASP-CIS) Cross Regional Seminar - "Current Methods for Combating Cybercrime" - IMPACTS - ITU - Odessa, Ukraine, 28-30 March 2012.


Ben Ayed G. , Ghernaouti-Hélie S. (2011, Jan). Digital Identity Management within Networked Information Systems: From Vertical Silos View into Horizontal User-Supremacy Processes Management. The 14th International Conference on Network-Based Information Systems (NBiS 2011), Sept. 7-9, Tirana, Albania (pp. 98-103). IEEE publications.


Ben Ayed G. , Ghernaouti-Hélie S. (2011, Déc). Privacy Requirements Specification for Digital Identity Management Systems Implementation: Towards a Digital Society of Privacy. 6th International Conference for Internet Technology and Secured Transaction (ICITST-2011) December 11-14, 2011. IEEE - UAE publication.


Ben Ayed G. , Ghernaouti-Hélie S. (2011, Mars). Claim-Based Digital Identity Fusion to Access E-Services: Major Issues and Challenges in Digital Society. International Conference on Information and Computer Applications, ICICA 2011 - Dubai, UAE, March 18-20. IEEE Press.


Ben Ayed G. , Ghernaouti-Hélie S. (2011, Avr). Digital Identity Attributes Cohesion: Major Issues and Challenges for E-services Access Control. ICITeS'2011 - International Conference on Information Technology and e-Services - April 10-12 ; Sousse, Tunisia.


Ben Ayed G. , Ghernaouti-Hélie S. (2011, Juil). XRD Metadata to Make Digital Identity Less Visible and Foster Trusted Collaborations across Networked Computing Ecosystems. Networked Digital Technologies : Third International Conference, NDT 2011, Macau, China, July 11-13, 2011. Proceedings, 136.


Ghernaouti-Hélie S. (2011, Jan). Going digital: Cybersecurity and confidence in a connected world. Second Worldwide Cybersecurity Summit :Mobilizing for International Action, EWI 2011 - London.


Ghernaouti-Hélie S., Simms D. ; Tashi I. (2011, Sep). Protecting Information in a Connected World: A Question of Security and of Confidence in Security. Network-Based Information Systems (NBiS), 2011 14th International Conference on, Sept. 7-9 (pp. 208-212). IEEE publications.


Ghernaouti-Hélie S., Tashi I. ; Simms D. (2011, Mars). Optimizing security efficiency through effective risk management. 25th International Conference on Advanced Information Networking & Application (IEEE, AINA 2011) - Workshop Security Tools & Solutions - Singapore, 22-25 March 2011. IEEE.


Ghernaouti-Hélie S. (2010, Fév). A national strategy for an effective cybersecurity approach and culture. 5th International conference on Availability, Reliability and Security: ARES 2010, Proceedings (pp. 370-373). IEEE. Revue avec comité de lecture


Ghernaouti-Hélie S. (2010, Juin). Human rights in a digital interconnected world. Proceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) Tokyo. Revue avec comité de lecture


Ghernaouti-Hélie S., Tashi I. ; Simms D. (2010, Fév). A multi-stage methodology for ensuring appropriate security culture and governance. 5th International conference on Availability, Reliability and Security: ARES 2010, Proceedings (pp. 353-360). IEEE. Revue avec comité de lecture


Schjolberg S. , Ghernaouti-Hélie S. (2010, Juin). Needs of an United Nation convention on cybersecurity and presentation of a Global Protocol on Cybersecurity and Cybercrime to answer them. Proceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) Tokyo. Revue avec comité de lecture


Tashi I. , Ghernaouti-Hélie S. (2010, Juin). Assessing the Legal and Regulatory Compliance Dimension of the Information Security. Proceeding - 18th Biennial Conference International Telecommunication Society (ITS) in association with the 27th Annual Conference of the Japan Society of Information and Communication Research (JSICR) Tokyo. Revue avec comité de lecture


Ghernaouti-Hélie S. (2009, Mars). An inclusive information society needs a global approach of information security. 4th international conference on Availability, Reliability and Security (ARES 2009), Proceedings (pp. 658-662). IEEE. Revue avec comité de lecture


Ghernaouti-Hélie S., Simms D. ; Tashi I. (2009, Août). Reasonable Security by Effective Risk Management Practices: From Theory to Practice. 12th International Conference on Network-Based Information Systems, 2009. NBIS '09. (pp. 226-233). IEEE. Revue avec comité de lecture


Ghernaouti-Hélie S. , Tashi I. (2009, Mars). A security management assurance model to holistically assess the information security posture. Proceedings of the 4th international conference on Availability, Reliability and Security (ARES 2009) (pp. 756-761). IEEE. Revue avec comité de lecture


Tashi I. , Ghernaouti-Hélie S. (2009, Mai). Information Security Management is not only Risk Management. Proceedings of the 2009 Fourth International Conference on Internet Monitoring and Protection (ICIMP 2009) (pp. 116-123). IEEE. Revue avec comité de lecture


Tashi I. , Ghernaouti-Hélie S. (2009, Jan). An Holistic model to evaluate the Information Security Health State. European Telecommunications Standartization Institute (ETSI) 4th Security Workshop, Sophia-Antipolis, France. Revue avec comité de lecture


Ghernaouti-Hélie S., Tashi I., Länger T. ; Monyk C. (2008, Oct). SECOQC BUSINESS WHITE PAPER QUANTUM CRYPTOGRAPHY: An Innovation in the Domain of Secure Information Transmission. Proceedings of Quantum Network Demonstration Scientific Conference, Vienna, Austria. Revue avec comité de lecture


Länger T. , Ghernaouti-Hélie S. (2008, Jan). Next Steps towards Practical Application of Quantum Cryptography. Proceedings of Networking and Electronic Commerce Research Conference 2008 (NAEC 2008). Revue avec comité de lecture


Länger T., Ghernaouti-Hélie S. ; Lenhart G. (2008, Juil). SECOQC / ETSI Open Initiative for Standardisation of Quantum Cryptography and Quantum Technologies. Proceedings of 17th International Laser Physics workshop, The International Journal Laser Physics, Trondheim, Holland. Revue avec comité de lecture


Rass S., Sfaxi M.A., Ghernaouti-Hélie S. ; Kyamakya K. (2008, Fév). Secure Message Relay over Networks with QKD-Links. Proceedings of the Second International Conference on Quantum, Nano, and Micro Technologies (ICQNM 08) (pp. 10-15). Revue avec comité de lecture


Tashi I. , Ghernaouti-Hélie S. (2008, Juil). Efficient Security Measurements and Metrics for Risk Assessment. The Third International Conference on Internet Monitoring and Protection (ICIMP 2008), Proceedings (pp. 131-138). Revue avec comité de lecture


Ghernaouti-Hélie S. , Sfaxi M.A. (2007, Mars). Sharing information using quantum cryptography to reach the unconditional security. Proceedings of 5th Research, Innovation and Vision for the Future (RIVF) (pp. 175-180). IEEE. Revue avec comité de lecture


Ghernaouti-Hélie S., Sfaxi M.A. ; Tashi I. (2007, Sep). How QKD can improve the security level of future e-commerce transactions. Proceedings of the 18th European Regional International Telecommunication Society Conference (ITS). Revue avec comité de lecture


Tashi I. , Ghernaouti-Hélie S. (2007, Avr). Security metrics to improve information security management. Proceedings of 6th Annual Security Conference. Revue avec comité de lecture


Tashi I. , Ghernaouti-Hélie S. (2007, Oct). Quantum security for business and commercial applications. Proceedings of Networking and Electronic Commerce Research Conference 2007 (NAEC 2007). Revue avec comité de lecture


Tashi I. , Ghernaouti-Hélie S. (2007, Août). ISO security standards as leverage on IT Security Management. Proceedings of 13th Americas Conference on Information Systems (AMCIS). Revue avec comité de lecture


Villa A., Iglesias J. ; Ghernaouti-Hélie S. (2007, Oct). Knowledge Sharing by means of OpenAdap.net. Proceedings of 2nd Workshop IST_Africa - Supporting Research Engagement with Africa. Revue avec comité de lecture


Villa A., Iglesias J. ; Ghernaouti-Hélie S. (2007, Sep). OpenAdap.net - A socialware for knowledge sharing. Proceedings of International Conference on Internet Technologies and Applications (ITA). Revue avec comité de lecture


Villa A., Iglesias J. ; Ghernaouti-Hélie S. (2007, Juin). OpenAdapt.net: a dynamic middleware for knowledge production and distribution. Proceedings of International conference - Towards a Knowledge Society: Is Knowledge a Public Good? Dynamics of Knowledge Production and Distribution (ESSHRA). Bern. Revue avec comité de lecture


Ghernaouti-Hélie S. (2006, Juin). Risques informatiques d'origine cybercriminelle et gestion de la sécurité. Proceedings of Colloque AFME. Montréal, Canada.


Ghernaouti-Hélie S. , Sfaxi M.A. (2006, Août). Applying QKD to reach unconditional security in telecommunications. Proceedings of 17th International Telecommunication Society Conference (ITS Europe 2006). Amsterdam, The Netherlands. Revue avec comité de lecture


Madhour H., Sfaxi M.A., Wentland M. ; Ghernaouti-Hélie S. (2006, Juil). Ownership Detection and Protection for Learning Objects. Proceedings of ICALT (International Conference on Advanced Learning Technologies) (pp. 784-788). IEEE. Revue avec comité de lecture


Nguyen Thi M.T., Sfaxi M.A. ; Ghernaouti-Hélie S. (2006, Avr). Integration of quantum cryptography in 802.11 networks. Proceedings of The First International Conference on Availability, Reliability and Security (ARES 2006). Revue avec comité de lecture


Rass S., Sfaxi M.A. ; Ghernaouti-Hélie S. (2006, Août). Achieving Unconditional Security in Existing Networks using Quantum Cryptography. Proceedings of International Conference on Security and Cryptography (SECRYPT 2006) (pp. 207-210). Revue avec comité de lecture


Tashi I. , Ghernaouti-Hélie S. (2006, Juin). La certification comme référentiel de classification de la sécurité. Proceedings of Colloque AFME, Montréal, Canada.


Villa A.E.P., Iglesias J. ; Ghernaouti-Hélie S. (2006, Juin). OpenAdap.Net: a Community-Based Shared System. Proceedings of 6th International Workshop Innovative Internet Community Systems. Neuchâtel, Switzerland. Revue avec comité de lecture


Villa A.E.P., Iglesias J. ; Ghernaouti-Hélie S. (2006, Oct). OpenAdap.net: a collaborative sharing environment. Proceedings of E-Challenges 2006. Revue avec comité de lecture


Villa A.E.P., Iglesias J. ; Ghernaouti-Hélie S. (2006, Mai). OpenAdap.Net: a technical perspective. Proceedings Workshop IST_Africa - Supporting Research Engagement with Africa (IST-Africa 2006). Revue avec comité de lecture


Ghernaouti-Hélie S. , Sfaxi M.A (2005, Juin). E-privacy policy in E-marketing practices. Colloque Clermont Ferrand 2005, France. Revue avec comité de lecture


Curriculum

Formations

Docteur de l'Université Paris VI, doctorat en « Informatique & Télécom »
mention Très Honorable


Expériences professionnelles

Professeure ordinaire
Swiss Cybersecurity Advisory and Research Group - HEC - UNIL

  • Première femme professeure de la faculté des HEC en 1987

  • Présidente de la Commission Sociale de l'UNIL


Professeure invitée au département de Sociologie de l'Université de Genève pour un cours de Master (Internet et Société)
Expert International en sécurité et criminalité du numérique
Auteure de nombreux ouvrages scientifiques et de vulgarisation
Conférencière très sollicitée
Compte parmi les 100 personnalités qui font la Suisse romande (Forum des 100 Edition 2011 - l'Hebdo) et les 300 personnalités les plus influentes de Suisse par le magazine Bilan (édition du 22 juin 2011)

Plus d'informations disponibles sur le site personnel


Autres activités

Divers engagements et contributions
pour la défense des Droits Humains, de l'égalité et de la dignité
pour la défense des droits fondamentaux sur Internet et dans le Cyberespace
pour la protection des données personnelles et l'intimité numérique

Organisation de manifestations
Conférences et débats pour le grand public et les professionnels.
Rencontres scientifiques et colloques pour le monde académique.

Diverses activités rédactionnelles (on & off line)

Mots-clés

  • approche transversale et intégrative de la sécurité
  • audit de sécurité
  • contexte géopolitique de la sécurité
  • criminalité économique
  • cybercriminalité
  • cyberdéfense (2)
  • cyberespace
  • cybersécurité
  • dimensions politique, économique, sociale, légale et technologique de la sécurité des tic
  • formation et sensibilisation des acteurs aux besoins et mesures de sécurité
  • gestion de crise
  • gestion des risques
  • intelligence économique
  • internet
  • management de la sécurité de l'information
  • philosophie de l'internet
  • protection des données et infrastructures pour les individus, les organisations et les etats
  • protection des infrastructures critiques
  • recherche interdisciplinaire
  • réseaux et télécommunication
  • réseaux sociaux (2)
  • risque informationnel
  • sécurité informatique
  • sécurité publique
  • stratégie de sécurité

 
 
Recherche


Internef - CH-1015 Lausanne - Suisse  -   Tél. +41 21 692 33 00  -   Fax +41 21 692 33 05
Swiss University