Perturbations climatiques : le Ramadan pourrait ramener vents et pluies fortes    Retraite en Tunisie : des règles de calcul différentes entre salariés et indépendants    La Douane tunisienne lance un nouveau système d'information d'ici fin 2026    Tunisie en liesse à Dubaï : nos héros paralympiques enchaînent l'or et l'argent    Ramadan 2026 : ouverture d'un point de vente du producteur au consommateur à El Omrane    Tunisie : plafonds des taux d'intérêt fixés pour le premier semestre 2026    La pratique enseignante pour l'éducation scientifique et le paradoxe de «l'innovation sans changement»    Moez Echargui brille à Pau et vise les demi-finales !    Epson Atmix annonce une nouvelle unité de production de poudres d'alliages amorphes    Casa Tarab, les Nuits musicales du Ramadan 2026, reviennent dans une 5ème édition au Théâtre Cléopâtre à Gammarth    Offre Saint-Valentin: 40 % de réduction sur vos vols nouvelair    Inflation de 4.8%, déficit courant de de -4.350 MDT et taux directeur de la Banque Centrale de Tunisie inchangé à 7,00%    Tunisie lance un appel d'offres international pour 50 000 tonnes d'orge    Météo Tunisie : vents violents jusqu'à 100 km/h et pluies orageuses    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    Du donnant-donnant en milieu académique: entre coopération éthique et dérive clientéliste    Fierté tunisienne : Ridha Mami ouvre un département arabe et islamique au Mexique    Le diplomate tunisien Mohamed Ben Youssef nommé à la tête de l'Institut culturel Afro-arabe    Décès de Boubaker Ben Jerad, une figure majeure du football tunisien    L'île de Djerba réduit de moitié sa consommation d'éclairage public grâce aux LED    LG présente son expérience AI Home au LG InnoFest MEA 2026 à Abou Dhabi    Raoua Tlili et Yassine Gharbi remportent 2 médailles d'argent aux Championnats internationaux de Fazza de para-athlétisme 2026    La danse contemporaine à l'honneur au Festival des Premières Chorégraphiques à Tunis et Sfax (Programme))    Météo en Tunisie : temps nuageux, chutes de pluies éparses    Elyes Ghariani - La doctrine Donroe: le retour brutal de l'hégémonie américaine    Changement à la tête de l'ITES : Kaïs Saïed démet le directeur général    Sous la surface: un voyage dans les abysses, royaume de la pression    L'ambassadeur Mondher Mami est décédé    La Galerie Saladin propose l'exposition Les 12 Art'pôtres de Carthage    Décès du Dr Badri Mimouna après une répétition théâtrale    Les taekwondoistes tunisiens dominent le classement de la Coupe arabe juniors avec 8 médailles    Météo en Tunisie : chutes de pluies éparses sur les régions côtières    Magna Mater: La Grande Déesse de retour à Zama (Album photos)    L'Université de Tunis El Manar et l'Université japonaise d'Hiroshima signent un accord de coopération    Mondher Msakni: L'orfèvre    Israël intensifie sa politique d'annexion et de colonisation en Cisjordanie    Un pays arabe bloque Roblox pour protéger les enfants    Le pamplemousse ou pomélo en Tunisie : un trésor nutritionnel et culinaire souvent ignoré    La Tunisie à Ajaccio et à Bordeaux    Salon national des arts plastiques: des talents à promouvoir (Album photos)    Etude de cas - Venezuela: Anatomie d'une opération spéciale, l«Absolute resolve»    Ramadan 1447 en Arabie Saoudite : voici quand débutera le jeûne et l'Aïd al-Fitr    Le Conseil européen de la fatwa fixe la date du début du Ramadan    Nizar Chakroun fait rayonner la littérature tunisienne avec le Prix Naguib Mahfouz    Trump 2.0: l'avènement de l'Etat-entreprise et la recomposition de l'ordre mondial    Sidi Bou Saïd menacée par les glissements : comment protéger la colline ?    ATMEDIA lance la première session de formation sur l'intelligence artificielle pour les journalistes    Secousse tellurique en Tunisie, au nord de Béja ressentie par les habitants    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Workshop international : «Méthodes formelles pour la Sécurité des Systèmes et Réseaux»
Publié dans WMC actualités le 30 - 10 - 2007

A l'occasion de la tenue des Assises nationales de la recherche en novembre 2007, l'Association tunisienne de la sécurité numérique (ATSN), présidée par le Dr Adel BOUHOULA*, a organisé, mercredi 24 octobre 2007, à la Cité Technologique des Communications, en collaboration avec l'Ecole supérieure des communications de Tunis et l'Institut national de recherche en informatique et automatique en France (INRIA), un workshop internatio nal sur le thème «Méthodes formelles pour la Sécurité des Systèmes et Réseaux », avec la participation de conférenciers professeurs et chercheurs de l'INRIA Futurs, de l'Université de Bordeaux et de l'Institut de Technologie de Tokyo.
Le choix de ce thème s'inscrit dans le cadre des orientations présidentielles relatives au développement des associations permettant la vulgarisation de la culture numérique, vu leur contribution à l'essor de la Société de l'information, a expliqué Dr Bouhoula, maître de conférences à Sup'Com et président de l'ATSN Dr BOUHOULA, dans une allocution introductive. Le président de l'ASTN y a également précisé que l'association veut, à travers l'organisation de cette manifestation, valoriser davantage l'intelligence et la haute qualification des cadres tunisiens dans le domaine des technologies de l'information et de la communication.
Dr BOUHOULA a ajouté que l'Association tunisienne de la sécurité numérique, de création récente, s'est fixé un programme ambitieux dans le but de réunir le plus grand nombre de compétences dans ce domaine des technologies de pointe, facilitant ainsi l'instauration d'une synergie fructueuse entre les différents facteurs d'incitation à l'innovation technologique. Le président de l'ASTN a ajouté que la sécurité numérique, d'une manière générale, est extrêmement complexe. Certifier un système d'information, un protocole, une carte à puce, ne peut pas se faire à la main et la moindre erreur peut être lourde de conséquence.
C'est pour cette raison que les méthodes formelles, qui offrent la possibilité d'automatiser ce type de vérification, attirent aujourd'hui le monde de la recherche et même un grand nombre d'industriels.
La conception de systèmes d'authentification réputés sûrs dans le domaine du paiement électronique par cartes et plus généralement des transactions bancaires, de la téléphonie mobile ou de la signature de documents, dépend des protocoles d'authentification utilisés. Ces protocoles sont de courts programmes d'échanges de messages partiellement chiffrés par lesquels des agents s'identifient mutuellement.
Dr BOUHOULA a expliqué que lors de la conception des protocoles cryptographiques d'authentification, on admet toujours la présence des intrus qui ont un contrôle total sur les canaux de communications: un intrus est capable de lire, de modifier, d'intercepter, de créer et d'envoyer des messages. Un intrus est capable de réaliser toutes les opérations disponibles, tels que le chiffrement et le déchiffrement.
Cette hypothèse rend la conception des protocoles cryptographiques une tâche difficile et très complexe, puisqu'un intrus peut par exemple détourner les messages chiffrés et les faire décrypter par d'autres suivant une combinaison astucieuse d'exécutions du protocole. Au cours de ces dernières années, de nombreux protocoles d'authentification se sont révélés défaillants, longtemps après leur utilisation, indépendamment des fonctions de chiffrement utilisées.
Ainsi, le protocole d'authentification «Needham-Schroeder» a été considéré comme sûr pendant 17 ans et le protocole RSA, fondé sur le chiffrement par clés publiques, est connu pour être sujet à une variété d'attaques. Si pour des protocoles simples il est possible de construire une attaque à la main, pour les protocoles de nouvelle génération développés par VISA ou Mastercard, il est indispensable d'utiliser des systèmes basés sur des méthodes formelles.
Durant cet atelier, Dr Florent JACQUEMARD, chercheur à l'INRIA, a présenté des travaux menés avec Dr Adel BOUHOULA et portant sur l'application à la vérification de protocoles de sécurité d'une méthode de preuve formelle. Cette méthode vise à automatiser des preuves par récurrence et, dans le cadre des protocoles, permet d'établir formellement la fiabilité d'un protocole, ou bien inversement, de dériver un contre-exemple, c'est-à-dire une attaque, qu'il conviendra de corriger. Ce travail a été réalisé dans le cadre du projet INRIA/DGRSRT 06/I09.
Dr Olivier LY, Maître de Conférences à l'Université de Bordeaux, a exposé les résultats les plus récents travaux sur la Certification Sécuritaire dans le Contexte des Cartes à Puce et notamment sur les attaques par canaux cachés.
Le problème de sécurité dans le cadre des systèmes distribués a été ensuite présenté par le Professeur Mohamed MOSBAH de l'Université de Bordeaux. Il a précisé en particulier que dès que nous nous connectons au réseau Internet, par exemple, nous interagissons avec d'autres ordinateurs, dont le nombre peut atteindre des millions en même temps ! Pour qu'un si grand nombre de machines puissent coopérer et que le réseau réalise une tâche donnée, comme diffuser une information, collecter des informations, détecter et auto-corriger une panne, maintenir la cohérence des données distribuées, il faut mettre au point des modèles très poussés.
Mohamed MOSBAH s'intéresse par exemple aux virus. Chacun peut bien sûr installer un antivirus sur son ordinateur mais c'est une solution de protection individuelle qui ne permet pas résoudre ce problème sur le réseau. Ce chercheur crée des agents-robots, qui se baladent de machine en machine pour traquer les virus et les détruire. Professeur Mohamed MOSBAH dispose d'une plate-forme de simulation qui lui permet d'expérimenter ces robots et de retenir les solutions les plus performantes.
Cet enseignant participe à plusieurs projets de coopération entre cette institution et des universités tunisiennes ; et co-encadre des thèses en cotutelle sur ces thèmes. En particulier, il co-encadre avec le Dr. Adel BOUHOULA une thèse sur la sécurité des systèmes distribués utilisant une approche langage dans le cadre d'une thèse en cotutelle entre l'Université de Bordeaux et Sup'com (Université du 7 Novembre à Carthage).
Dr. Skander Hannachi, chercheur associé à l'Institut de Technologie de Tokyo, a parlé des algorithmes quantiques et de la possibilité de les simuler à travers la logique floue. Après un bref rappel de la mécanique quantique, suivi d'une introduction de l'informatique quantique et une explication de ses principaux résultats, professeur Hannachi a donné un aperçu sur la possibilité de simuler les algorithmes quantiques avec la logique floue en utilisant le concept des «fuzzy qubits». Finalement, il a parlé de la possibilité de simuler d'autres types d'algorithmes parallèles avec la logique floue.
----------------
* Ingénieur en informatique, diplômé (major de la promotion 1990) de la Faculté des Sciences de Tunis (il est aussi titulaire d'un DEA, d'un Doctorat (mention très honorable avec les félicitations du jury et d'une Habilitation à diriger des Recherches en informatique de l'Université Henri Poincaré de Nancy France), Adel BOUHOULA, détenteur d'un brevet européen, travaille en particulier sur la démonstration automatique, la certification des logiciels de télécommunications, la cryptographie et la sécurité des systèmes d'information et des réseaux. Des sujets qui ont fait l'objet de 9 publications dans des revues internationales et plus d'une soixantaine de publications dans des conférences et workshops internationaux, et d'interventions dans des séminaires dans plusieurs laboratoires et universités, notamment en France, en Grande-Bretagne, en Italie, en Allemagne, en Russie, en Australie, au Canada, aux USA et au Japon.


Cliquez ici pour lire l'article depuis sa source.