Ghernaouti-Hélie, Solange 1958-...
Ghernaouti, Solange, 1958-....
Ghernaouti, Solange
Solange Ghernaouti Swiss academic, international expert in cybersecurity and cyber defence
Ghernaouti-Hélie, Solange
VIAF ID: 59137702 ( Personal )
Permalink: http://viaf.org/viaf/59137702
Preferred Forms
-
- 100 1 _ ‡a Ghernaouti, Solange ‡d 1958-
- 100 1 _ ‡a Ghernaouti, Solange, ‡d 1958-....
-
- 200 _ | ‡a Ghernaouti-Hélie ‡b Solange ‡f 1958-....
-
-
- 100 1 _ ‡a Ghernaouti-Hélie, Solange, ‡d 1958-
-
-
-
- 100 1 _ ‡a Ghernaouti-Hélie, Solange ‡d 1958-...
- 100 0 _ ‡a Solange Ghernaouti ‡c Swiss academic, international expert in cybersecurity and cyber defence
4xx's: Alternate Name Forms (25)
5xx's: Related Names (6)
- 510 2 _ ‡a Inform.--Paris 6
- 551 _ _ ‡a Lausanne ‡4 ortw ‡4 https://d-nb.info/standards/elementset/gnd#placeOfActivity
- 551 _ _ ‡a Paris ‡4 ortw ‡4 https://d-nb.info/standards/elementset/gnd#placeOfActivity
- 510 2 _ ‡a Université de Lausanne ‡4 affi ‡4 https://d-nb.info/standards/elementset/gnd#affiliation ‡e Affiliation
- 510 2 _ ‡a Université (Lausanne)
- 510 2 _ ‡a Université de Lausanne
Works
Title | Sources |
---|---|
Une approche basée sur les graphes d'attaque dynamiques pour l'évaluation de l'impact des vulnérabilités dans les systèmes informatiques complexes. | |
Communication en mode client-serveur les outils du traitement réparti coopératif | |
Contribution à la normalisation des systèmes ouverts : adressage, architecture de documents, protocoles sur réseau local, un exemple d'intégration de la couche session dans un système d'exploitation | |
Crypto AG, la Suisse s’est-elle trahie? | |
Cyber Power : Crime, Conflict and Security in Cyberspace | |
Cybercriminalité comprendre, prévenir, réagir | |
cybercriminalité le visible et l'invisible | |
cybercriminalité les nouvelles armes de pouvoir | |
La cybercriminalité : reflets d'une certaine criminalité économique | |
Cybersécurité analyser les risques mettre en oeuvre les solutions | |
cybersécurité pour tous | |
A dynamic attack graphs based approach for impact assessment of vulnerabilities in complex computer systems | |
Enterprise networks and telephony from technology to business strategy | |
A global treaty on cybersecurity and cybercrime | |
Information security evaluation : a holistic approach | |
Ingénierie des WAN : conception, dimensionnement et optimisation des réseaux étendus | |
Intelligence juridique dans la gestion de la sécurité des systèmes d'information et des réseaux de télécommunication | |
Internet | |
De l'ingénierie aux services | |
De l'ordinateur à la société de l'information | |
Modèle d'analyse et d'évaluation de la propagation d'anomalies dans les systèmes cyber-physiques maritimes | |
Réseaux : applications réparties normalisées | |
Réseaux locaux et téléphonie | |
réseaux satellitaires de télécommunication technologies et services | |
Sécurité informatique et réseaux cours avec plus de 100 exercices corrigés | |
Technocivilisation | |
Telecommunication networks and computer systems | |
Télécoms | |
Téléinformatique et bureautique |