Détail de l'auteur
Auteur Solange GHERNAOUTI-HELIE |
Documents disponibles écrits par cet auteur

![]()
texte imprimé
![]()
texte imprimé
Solange GHERNAOUTI-HELIE, Auteur | PRESSE POLYTECHNIQUES ET UNIVERSITAIRES ROMANDES | LE SAVOIR SUISSE | 20091 - Introduction 2 - Qu'est-ce que la cybercriminalité ? 3 - Internet au service de la criminalité 4 - Internet : Dépendance, conflits et terrorisme 5 - Internet : Dignité, identité et dérives![]()
texte imprimé
Chapitre 1 - Sécurité informatique et cybersécurité Chapitre 2 - Cybercriminalité et sécurité informatique Chapitre 3 - Gouvernance et stratégie de sécurité Chapitre 4 - Politique de sécurité Chapitre 5 - La sécurité par le chiffrement Chap[...]![]()
texte imprimé
Arnaud DUFOUR, Auteur ; Solange GHERNAOUTI-HELIE, Auteur | Paris : PRESSES UNIVERSITAIRES DE FRANCE | QUE SAIS JE ?, ISSN 0780066 | 2006- Qu'est-ce qu'Internet ? - Les technologies Internet - Services et applications Internet pour l'utilisateur - Internet et l'entreprise - Services et applications Internet pour les organisations - Les enjeux de l'Internet![]()
texte imprimé
Solange GHERNAOUTI-HELIE, Auteur | Paris : PRESSES UNIVERSITAIRES DE FRANCE | QUE SAIS JE ?, ISSN 0780066 | 2002Le développement sans précédent qu'a connu Internet ces dernières années lui confère un rôle fondamental dans les infrastructures de communication.Devenu prépondérant aussi bien dans le domaine des échanges d'informations privées, que dans cel[...]![]()
Article : texte imprimé
Solange GHERNAOUTI-HELIE, Auteur |La crise sanitaire a profité aux cybercriminels, les cyberattaques sont en pleine recrudescence et la part du cyber dans la criminalité ne cesse de croitre.![]()
Article : texte imprimé
- L'information, une arme de guerre . Pour gagner une guerre, il a toujours fallu maîtriser l'information tant sur le plan stratégique qu'opérationnel - Des cyberactions visant à nuire à l'Etat - Le cyberespace, facteur d'innovation dans l'ar[...]![]()
texte imprimé
01. Principes de sécurité 02. Cybercriminalité et sécurité informatique 03. Gouvernance et stratégie de sécurité 04. Politique de sécurité 05. La sécurité par le chiffrement 06. La sécurité des infrastructures de télécommunication 07. La[...]