Hatem Mziou appelle à mettre en route les procédures de la justice à distance    L'hommage d'un professeur à une élève ayant décidé de porter le hijab suscite la controverse    Maroc – Groupe OCP: Un Programme d'investissement vert de 13 milliards de dollars    Entre 2010 et 2023, la dette publique par habitant a augmenté de 330%    Ligue1—Play-off-5ème journée — ST-USM (0-0): Il ne manquait que les buts...    CA: Chasser le signe indien    UST: Défendre son leadership    Anne Guéguen, Ambassadrice de France à Tunis en visite chez la CONECT    Tensions à Sciences Po : Quand la politique s'immisce dans l'expression étudiante    Coupures programmée d'électricité dans les régions de Monastir et Sidi Bouzid    Tunisie-Canada: Un don de 185 ouvrages à la Bibliothèque nationale Tunisienne    La CPI pourrait émettre des mandats d'arrêt contre des hauts responsables israéliens    La Kasbah—Activités du Chef du gouvernement durant la quatrième semaine d'avril 2024: Une batterie de mesures pour faciliter le retour des Tunisiens à l'étranger    11e session de la commission mixte Tuniso-camerounaise à Yaoundé: Consolider la coopération dans divers domaines    DECES ET FARK: Kamel SAMMARI    Trois questions à Samir Meddeb, président de l'association Racines et Développement Durable: "Nos pratiques de consommation ne sont pas durables"    Faire entendre sa voix dans le monde    Affaire présumée de trafic de psychotropes: Médecins et pharmaciens sous le joug de la caducité de la loi    Chroniques de la Byrsa: Circulez (sur le bitume), il n'y a plus rien à voir !    Mesures contre la triche au bac: Tirer profit des expériences antérieures    Violences faites aux femmes en Tunisie : Que disent les chiffres ?    ECHOS De la FILT: Le ministre italien de la Culture au pavillon de l'Italie    La ligne d'or: Parler avec passion et amour : l'art de captiver son auditoire    Coopération bilatérale: Signature d'une convention de jumelage tuniso-italienne dans le secteur du patrimoine    Météo de ce dimanche 28 avril    Que nous révèlent les prix des matières premières sur l'économie mondiale ?    Imed Khemiri : ce système est celui de l'échec !    Décès du journaliste Kamel Sammari    Volley – Play-offs Nationale A (SF) : CSS 3-0 EST, résultats de la J3 (vidéos)    Salon du livre : l'ambassadeur italien « dégagé » par des militants de l'Action pour la Palestine    Ons Jabeur en huitième de finale du tournoi de Madrid    Miss Buenos Aires 2024 : Une femme de 60 ans brise les barrières de l'âge    En vidéo : Sihem Ben Abdessamad présente le Challenge Startupper de l'Année par TotalEnergies    Gianni Infantino félicite l'EST pour sa qualification à la coupe du monde des clubs 2025    Météo - Tunisie : vents relativement forts à très forts sur l'intégralité du territoire    Après sa qualification, 7 millions de dinars pour l'EST    Endettement public : La Tunisie déterminée à honorer ses engagements en comptant sur ses propres ressources    Nabil Ammar à Yaoundé : Partage d'expertise et coopération bilatérale entre la Tunisie et le Cameroun    Manifestations étudiantes aux Etats-Unis : un tournant pour l'alliance avec Israël ?    Malgré les restrictions sionistes : 45 000 Palestiniens assistent à la prière du vendredi à Al-Aqsa    Omar El Ouaer Trio et Alia Sellami au Goethe Institut Tunis pour célébrer la journée internationale du Jazz    Ons Jabeur affronte Leilah Fernandez en 16e de finale du tournoi WTA 1000 Madrid    Sousse - L'Institut français de Tunisie inaugure un nouvel espace dédié à la jeunesse et à la coopération    Hédi Timoumi : certains donnent des cours d'histoire sans l'avoir jamais étudiée    Journée internationale de la danse : Le Théâtre de l'opéra de Tunis organise la manifestation "Danse pour Tous"    L'Office des phosphates marocain lève 2 milliards USD sur les marchés internationaux    Kenizé Mourad au Palais Nejma Ezzahra à Sidi Bou Said : «Le Parfum de notre Terre» ou le roman boycotté    Safi Said poursuivi suite à son projet pour Djerba    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Workshop international : «Méthodes formelles pour la Sécurité des Systèmes et Réseaux»
Publié dans WMC actualités le 30 - 10 - 2007

A l'occasion de la tenue des Assises nationales de la recherche en novembre 2007, l'Association tunisienne de la sécurité numérique (ATSN), présidée par le Dr Adel BOUHOULA*, a organisé, mercredi 24 octobre 2007, à la Cité Technologique des Communications, en collaboration avec l'Ecole supérieure des communications de Tunis et l'Institut national de recherche en informatique et automatique en France (INRIA), un workshop internatio nal sur le thème «Méthodes formelles pour la Sécurité des Systèmes et Réseaux », avec la participation de conférenciers professeurs et chercheurs de l'INRIA Futurs, de l'Université de Bordeaux et de l'Institut de Technologie de Tokyo.
Le choix de ce thème s'inscrit dans le cadre des orientations présidentielles relatives au développement des associations permettant la vulgarisation de la culture numérique, vu leur contribution à l'essor de la Société de l'information, a expliqué Dr Bouhoula, maître de conférences à Sup'Com et président de l'ATSN Dr BOUHOULA, dans une allocution introductive. Le président de l'ASTN y a également précisé que l'association veut, à travers l'organisation de cette manifestation, valoriser davantage l'intelligence et la haute qualification des cadres tunisiens dans le domaine des technologies de l'information et de la communication.
Dr BOUHOULA a ajouté que l'Association tunisienne de la sécurité numérique, de création récente, s'est fixé un programme ambitieux dans le but de réunir le plus grand nombre de compétences dans ce domaine des technologies de pointe, facilitant ainsi l'instauration d'une synergie fructueuse entre les différents facteurs d'incitation à l'innovation technologique. Le président de l'ASTN a ajouté que la sécurité numérique, d'une manière générale, est extrêmement complexe. Certifier un système d'information, un protocole, une carte à puce, ne peut pas se faire à la main et la moindre erreur peut être lourde de conséquence.
C'est pour cette raison que les méthodes formelles, qui offrent la possibilité d'automatiser ce type de vérification, attirent aujourd'hui le monde de la recherche et même un grand nombre d'industriels.
La conception de systèmes d'authentification réputés sûrs dans le domaine du paiement électronique par cartes et plus généralement des transactions bancaires, de la téléphonie mobile ou de la signature de documents, dépend des protocoles d'authentification utilisés. Ces protocoles sont de courts programmes d'échanges de messages partiellement chiffrés par lesquels des agents s'identifient mutuellement.
Dr BOUHOULA a expliqué que lors de la conception des protocoles cryptographiques d'authentification, on admet toujours la présence des intrus qui ont un contrôle total sur les canaux de communications: un intrus est capable de lire, de modifier, d'intercepter, de créer et d'envoyer des messages. Un intrus est capable de réaliser toutes les opérations disponibles, tels que le chiffrement et le déchiffrement.
Cette hypothèse rend la conception des protocoles cryptographiques une tâche difficile et très complexe, puisqu'un intrus peut par exemple détourner les messages chiffrés et les faire décrypter par d'autres suivant une combinaison astucieuse d'exécutions du protocole. Au cours de ces dernières années, de nombreux protocoles d'authentification se sont révélés défaillants, longtemps après leur utilisation, indépendamment des fonctions de chiffrement utilisées.
Ainsi, le protocole d'authentification «Needham-Schroeder» a été considéré comme sûr pendant 17 ans et le protocole RSA, fondé sur le chiffrement par clés publiques, est connu pour être sujet à une variété d'attaques. Si pour des protocoles simples il est possible de construire une attaque à la main, pour les protocoles de nouvelle génération développés par VISA ou Mastercard, il est indispensable d'utiliser des systèmes basés sur des méthodes formelles.
Durant cet atelier, Dr Florent JACQUEMARD, chercheur à l'INRIA, a présenté des travaux menés avec Dr Adel BOUHOULA et portant sur l'application à la vérification de protocoles de sécurité d'une méthode de preuve formelle. Cette méthode vise à automatiser des preuves par récurrence et, dans le cadre des protocoles, permet d'établir formellement la fiabilité d'un protocole, ou bien inversement, de dériver un contre-exemple, c'est-à-dire une attaque, qu'il conviendra de corriger. Ce travail a été réalisé dans le cadre du projet INRIA/DGRSRT 06/I09.
Dr Olivier LY, Maître de Conférences à l'Université de Bordeaux, a exposé les résultats les plus récents travaux sur la Certification Sécuritaire dans le Contexte des Cartes à Puce et notamment sur les attaques par canaux cachés.
Le problème de sécurité dans le cadre des systèmes distribués a été ensuite présenté par le Professeur Mohamed MOSBAH de l'Université de Bordeaux. Il a précisé en particulier que dès que nous nous connectons au réseau Internet, par exemple, nous interagissons avec d'autres ordinateurs, dont le nombre peut atteindre des millions en même temps ! Pour qu'un si grand nombre de machines puissent coopérer et que le réseau réalise une tâche donnée, comme diffuser une information, collecter des informations, détecter et auto-corriger une panne, maintenir la cohérence des données distribuées, il faut mettre au point des modèles très poussés.
Mohamed MOSBAH s'intéresse par exemple aux virus. Chacun peut bien sûr installer un antivirus sur son ordinateur mais c'est une solution de protection individuelle qui ne permet pas résoudre ce problème sur le réseau. Ce chercheur crée des agents-robots, qui se baladent de machine en machine pour traquer les virus et les détruire. Professeur Mohamed MOSBAH dispose d'une plate-forme de simulation qui lui permet d'expérimenter ces robots et de retenir les solutions les plus performantes.
Cet enseignant participe à plusieurs projets de coopération entre cette institution et des universités tunisiennes ; et co-encadre des thèses en cotutelle sur ces thèmes. En particulier, il co-encadre avec le Dr. Adel BOUHOULA une thèse sur la sécurité des systèmes distribués utilisant une approche langage dans le cadre d'une thèse en cotutelle entre l'Université de Bordeaux et Sup'com (Université du 7 Novembre à Carthage).
Dr. Skander Hannachi, chercheur associé à l'Institut de Technologie de Tokyo, a parlé des algorithmes quantiques et de la possibilité de les simuler à travers la logique floue. Après un bref rappel de la mécanique quantique, suivi d'une introduction de l'informatique quantique et une explication de ses principaux résultats, professeur Hannachi a donné un aperçu sur la possibilité de simuler les algorithmes quantiques avec la logique floue en utilisant le concept des «fuzzy qubits». Finalement, il a parlé de la possibilité de simuler d'autres types d'algorithmes parallèles avec la logique floue.
----------------
* Ingénieur en informatique, diplômé (major de la promotion 1990) de la Faculté des Sciences de Tunis (il est aussi titulaire d'un DEA, d'un Doctorat (mention très honorable avec les félicitations du jury et d'une Habilitation à diriger des Recherches en informatique de l'Université Henri Poincaré de Nancy France), Adel BOUHOULA, détenteur d'un brevet européen, travaille en particulier sur la démonstration automatique, la certification des logiciels de télécommunications, la cryptographie et la sécurité des systèmes d'information et des réseaux. Des sujets qui ont fait l'objet de 9 publications dans des revues internationales et plus d'une soixantaine de publications dans des conférences et workshops internationaux, et d'interventions dans des séminaires dans plusieurs laboratoires et universités, notamment en France, en Grande-Bretagne, en Italie, en Allemagne, en Russie, en Australie, au Canada, aux USA et au Japon.


Cliquez ici pour lire l'article depuis sa source.