Drones en Tunisie : des mesures pour encadrer leur usage    Non-allaitement: Un silence couteux que la Tunisie ne peut plus se permettre    La SNIT met en vente de nouveaux logements à Sidi Hassine dès aujourd'hui    Ooredoo Tunisie s'associe à Dora Chamli pour promouvoir le padel et le talent tunisien sur la scène mondiale    1 Tunisien sur 6 touché par le diabète : un appel urgent à la sensibilisation    Météo en Tunisie : temps partiellement nuageux, températures en légère hausse    Nouvelle taxe sur la richesse : ce que les Tunisiens doivent savoir    La BTE franchit une étape stratégique: migration réussie vers le standard international SWIFT ISO 20022    Tougaï quitte le rassemblement des Fennecs    Démographie: Radioscopie d'une Tunisie en profonde mutation    Ooredoo Tunisie s'associe à Dora Chamli pour promouvoir le padel et le talent tunisien sur la scène mondiale    Une première intervention de chirurgie robotique en Tunisie réalisée avec succès à l'hôpital Charles-Nicolle de Tunis    Marathon COMAR de Tunis-Carthage dans une 38e édition : Courons pour une Tunisie plus verte    Siliana en action : 3 000 coccinelles mexicaines lancées pour sauver nos figuiers de Barbarie    Hikma Tunisie ouvre sa troisième unité de production à Tunis : Hikma Pharmaceuticals renforce sa présence en Tunisie    Hafida Ben Rejeb Latta ce vendredi à Al Kitab Mutuelleville pour présenter son livre « Une fille de Kairouan »    QNB Tunisia inaugure la première agence QNB First à Sfax    Tunis, prépare-toi : les matchs amicaux des Aigles se jouent plus tôt    Tunisie : 2000 bâtiments menacent la vie des habitants !    Quand Mohamed Salah Mzali encourageait Aly Ben Ayed    Ons Jabeur annonce une belle nouvelle : elle va devenir maman !    Météo du mardi : douceur et ciel partiellement voilé sur la Tunisie    La pièce Les Fugueuses de Wafa Taboubi remporte le Prix de la meilleure oeuvre de la 3e édition du Festival National du Théâtre Tunisien    Amina Srarfi : Fadl Shaker absent des festivals tunisiens    Dhafer L'Abidine à la Foire du Livre de Sharjah : Les histoires doivent transcender les frontières    Météo en Tunisie : averses isolées au nord    Sarkozy fixé ce soir sur sa libération    Tunisie: Financement de projets d'excellence scientifique    Décès du Pr Abdellatif Khemakhem    Match EST vs CA : où regarder le derby tunisien du dimanche 09 novembre 2025?    La Fête de l'arbre: Un investissement stratégique dans la durabilité de la vie sur terre    Nouvelles directives de Washington : votre état de santé pourrait vous priver du visa américain    Justice tunisienne : 1 600 millions pour lancer les bracelets électroniques    Tunisie : Le budget de la Culture progresse de 8 % en 2026    L'Université de la Manouba organise la 12è édition du symposium interdisciplinaire "Nature/Culture"    Qui est Ghazala Hashmi, la musulmane qui défie l'Amérique ?    Qui est le nouvel ambassadeur de Palestine en Tunisie, Rami Farouk Qaddoumi    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    Suspension du Bureau tunisien de l'OMCT pour un mois : les activités à l'arrêt    Elyes Ghariani: Comment la résolution sur le Sahara occidental peut débloquer l'avenir de la région    Mondher Khaled: Le paradigme de la post-vérité sous la présidence de Donald Trump    Congrès mondial de la JCI : la Poste Tunisienne émet un timbre poste à l'occasion    Attirant plus de 250 000 visiteurs par an, la bibliothèque régionale d'Ariana fait peau neuve    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    Ligue 1 – 11e Journée – EST-CAB (2-0) : L'Espérance domine et gagne    New York en alerte : décès de deux personnes suite à de fortes précipitations    Lettre manuscrite de l'Emir du Koweït au président Kaïs Saïed    Taekwondo : la Tunisie s'impose parmi les quatre meilleures nations    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Workshop international : «Méthodes formelles pour la Sécurité des Systèmes et Réseaux»
Publié dans WMC actualités le 30 - 10 - 2007

A l'occasion de la tenue des Assises nationales de la recherche en novembre 2007, l'Association tunisienne de la sécurité numérique (ATSN), présidée par le Dr Adel BOUHOULA*, a organisé, mercredi 24 octobre 2007, à la Cité Technologique des Communications, en collaboration avec l'Ecole supérieure des communications de Tunis et l'Institut national de recherche en informatique et automatique en France (INRIA), un workshop internatio nal sur le thème «Méthodes formelles pour la Sécurité des Systèmes et Réseaux », avec la participation de conférenciers professeurs et chercheurs de l'INRIA Futurs, de l'Université de Bordeaux et de l'Institut de Technologie de Tokyo.
Le choix de ce thème s'inscrit dans le cadre des orientations présidentielles relatives au développement des associations permettant la vulgarisation de la culture numérique, vu leur contribution à l'essor de la Société de l'information, a expliqué Dr Bouhoula, maître de conférences à Sup'Com et président de l'ATSN Dr BOUHOULA, dans une allocution introductive. Le président de l'ASTN y a également précisé que l'association veut, à travers l'organisation de cette manifestation, valoriser davantage l'intelligence et la haute qualification des cadres tunisiens dans le domaine des technologies de l'information et de la communication.
Dr BOUHOULA a ajouté que l'Association tunisienne de la sécurité numérique, de création récente, s'est fixé un programme ambitieux dans le but de réunir le plus grand nombre de compétences dans ce domaine des technologies de pointe, facilitant ainsi l'instauration d'une synergie fructueuse entre les différents facteurs d'incitation à l'innovation technologique. Le président de l'ASTN a ajouté que la sécurité numérique, d'une manière générale, est extrêmement complexe. Certifier un système d'information, un protocole, une carte à puce, ne peut pas se faire à la main et la moindre erreur peut être lourde de conséquence.
C'est pour cette raison que les méthodes formelles, qui offrent la possibilité d'automatiser ce type de vérification, attirent aujourd'hui le monde de la recherche et même un grand nombre d'industriels.
La conception de systèmes d'authentification réputés sûrs dans le domaine du paiement électronique par cartes et plus généralement des transactions bancaires, de la téléphonie mobile ou de la signature de documents, dépend des protocoles d'authentification utilisés. Ces protocoles sont de courts programmes d'échanges de messages partiellement chiffrés par lesquels des agents s'identifient mutuellement.
Dr BOUHOULA a expliqué que lors de la conception des protocoles cryptographiques d'authentification, on admet toujours la présence des intrus qui ont un contrôle total sur les canaux de communications: un intrus est capable de lire, de modifier, d'intercepter, de créer et d'envoyer des messages. Un intrus est capable de réaliser toutes les opérations disponibles, tels que le chiffrement et le déchiffrement.
Cette hypothèse rend la conception des protocoles cryptographiques une tâche difficile et très complexe, puisqu'un intrus peut par exemple détourner les messages chiffrés et les faire décrypter par d'autres suivant une combinaison astucieuse d'exécutions du protocole. Au cours de ces dernières années, de nombreux protocoles d'authentification se sont révélés défaillants, longtemps après leur utilisation, indépendamment des fonctions de chiffrement utilisées.
Ainsi, le protocole d'authentification «Needham-Schroeder» a été considéré comme sûr pendant 17 ans et le protocole RSA, fondé sur le chiffrement par clés publiques, est connu pour être sujet à une variété d'attaques. Si pour des protocoles simples il est possible de construire une attaque à la main, pour les protocoles de nouvelle génération développés par VISA ou Mastercard, il est indispensable d'utiliser des systèmes basés sur des méthodes formelles.
Durant cet atelier, Dr Florent JACQUEMARD, chercheur à l'INRIA, a présenté des travaux menés avec Dr Adel BOUHOULA et portant sur l'application à la vérification de protocoles de sécurité d'une méthode de preuve formelle. Cette méthode vise à automatiser des preuves par récurrence et, dans le cadre des protocoles, permet d'établir formellement la fiabilité d'un protocole, ou bien inversement, de dériver un contre-exemple, c'est-à-dire une attaque, qu'il conviendra de corriger. Ce travail a été réalisé dans le cadre du projet INRIA/DGRSRT 06/I09.
Dr Olivier LY, Maître de Conférences à l'Université de Bordeaux, a exposé les résultats les plus récents travaux sur la Certification Sécuritaire dans le Contexte des Cartes à Puce et notamment sur les attaques par canaux cachés.
Le problème de sécurité dans le cadre des systèmes distribués a été ensuite présenté par le Professeur Mohamed MOSBAH de l'Université de Bordeaux. Il a précisé en particulier que dès que nous nous connectons au réseau Internet, par exemple, nous interagissons avec d'autres ordinateurs, dont le nombre peut atteindre des millions en même temps ! Pour qu'un si grand nombre de machines puissent coopérer et que le réseau réalise une tâche donnée, comme diffuser une information, collecter des informations, détecter et auto-corriger une panne, maintenir la cohérence des données distribuées, il faut mettre au point des modèles très poussés.
Mohamed MOSBAH s'intéresse par exemple aux virus. Chacun peut bien sûr installer un antivirus sur son ordinateur mais c'est une solution de protection individuelle qui ne permet pas résoudre ce problème sur le réseau. Ce chercheur crée des agents-robots, qui se baladent de machine en machine pour traquer les virus et les détruire. Professeur Mohamed MOSBAH dispose d'une plate-forme de simulation qui lui permet d'expérimenter ces robots et de retenir les solutions les plus performantes.
Cet enseignant participe à plusieurs projets de coopération entre cette institution et des universités tunisiennes ; et co-encadre des thèses en cotutelle sur ces thèmes. En particulier, il co-encadre avec le Dr. Adel BOUHOULA une thèse sur la sécurité des systèmes distribués utilisant une approche langage dans le cadre d'une thèse en cotutelle entre l'Université de Bordeaux et Sup'com (Université du 7 Novembre à Carthage).
Dr. Skander Hannachi, chercheur associé à l'Institut de Technologie de Tokyo, a parlé des algorithmes quantiques et de la possibilité de les simuler à travers la logique floue. Après un bref rappel de la mécanique quantique, suivi d'une introduction de l'informatique quantique et une explication de ses principaux résultats, professeur Hannachi a donné un aperçu sur la possibilité de simuler les algorithmes quantiques avec la logique floue en utilisant le concept des «fuzzy qubits». Finalement, il a parlé de la possibilité de simuler d'autres types d'algorithmes parallèles avec la logique floue.
----------------
* Ingénieur en informatique, diplômé (major de la promotion 1990) de la Faculté des Sciences de Tunis (il est aussi titulaire d'un DEA, d'un Doctorat (mention très honorable avec les félicitations du jury et d'une Habilitation à diriger des Recherches en informatique de l'Université Henri Poincaré de Nancy France), Adel BOUHOULA, détenteur d'un brevet européen, travaille en particulier sur la démonstration automatique, la certification des logiciels de télécommunications, la cryptographie et la sécurité des systèmes d'information et des réseaux. Des sujets qui ont fait l'objet de 9 publications dans des revues internationales et plus d'une soixantaine de publications dans des conférences et workshops internationaux, et d'interventions dans des séminaires dans plusieurs laboratoires et universités, notamment en France, en Grande-Bretagne, en Italie, en Allemagne, en Russie, en Australie, au Canada, aux USA et au Japon.


Cliquez ici pour lire l'article depuis sa source.