L’équipe accueillera des chercheurs extérieurs pour des séminaires sur leurs travaux de recherche, le 29 mars 2024, en salle 33.1.19, rue conté.

Gewu BU à 14h

Bio: Gewu BU, MCF à LIMOS de l’Université Clermont Auvergne depuis 2021. Après sa thèse à LIP6 de Sorbonne Université, il étais ATER à Sorbonne Université en 2019 et post-doc à La Rochelle Université en 2020. Ses domaines de recherche comprennent les capteurs sans fil en corps humain, les registres distribués dédiés à l’internet des objets, ainsi que la sécurité et la vie privée dans les systèmes concernés.

Titre: Fiabilité, sécurité et vie privée dans le système du réseau sans fils corporel

Resumé: Le Wireless Body Area Networks (WBAN) est un réseau dédié aux communications entre les capteurs situés sur le corps humain, et aux communications vers le réseau extérieur. Le système WBAN complète collecte et pré-traite des données physiologiques humaines localement, et provide diverses applications médicales à distance. Les défis dans WBAN vont de la conception de protocoles de communication fiables à la protection de la sécurité et de la vie privée pendant la transmission et stockage des données.

De multiples mécanismes de la fiabilité et la sécurité à travers les couches du réseau WBAN seront discutés: des algorithmes distribués sont appliqués à l’intérieur du réseau WBAN; pour la communication externe, des dispositifs basés sur le registre distribué sont étudiés.

Sofiane AISSANI à 15h

Bio: Sofiane AISSANI occupe actuellement le poste d’enseignant sous contrat à durée déterminée LRU à l’École Nationale Supérieure d’Ingénieurs de Bretagne Sud (ENSIBS) de l’Université de Bretagne Sud (UBS). Il a obtenu son diplôme d’ingénieur spécialisé en Intelligence Artificielle en 2007, son magister en réseaux et systèmes distribués en 2012, et a défendu sa thèse de doctorat en 2018 à l’Université de Béjaïa, en Algérie. Avant de rejoindre l’ENSIBS, M. AISSANI a exercé la fonction de maître de conférences à l’Université de Béjaïa depuis 2018, après y avoir occupé le poste de maître assistant de 2012 à 2018. Ses principaux axes de recherche se concentrent sur la sécurité dans les réseaux soumis à des contraintes élevées, avec un intérêt particulier pour la gestion des clés cryptographiques. Il a également contribué à la sécurité et à la sûreté des systèmes de transport intelligents, en se focalisant notamment sur les systèmes ferroviaires. Un troisième domaine d’intérêt est l’utilisation des algèbres de processus pour modéliser les comportements d’entités et la logique BAN pour valider les protocoles cryptographique

Titre: Gestion de clés cryptographiques dans les réseaux à ressources
contraintes

Résumé:

Dans des réseaux à contraintes fortes tels que les Réseaux de Capteurs Sans Fil (RCSF) et l’Internet
des Objets (IoT), la gestion optimale des communications est un défi majeur, particulièrement pour
l’échange de clés cryptographiques sans alourdir les réseaux en termes de messages et de
communication. Pour relever ce défi, nous avons exploré l’application de la stéganographie. Cette
approche a été appliquée au standard de communication ZigBee, identifiant des opportunités de
dissimulation d’informations dans les champs des entêtes de paquets. Sur cette base, nous avons
développé uKMS, un système de gestion de clés permettant un échange discret de clés
cryptographiques entre les nœuds du réseau. Dans les cas où la clé est trop volumineuse pour être
cachée en une seule fois, un mécanisme de fragmentation et de reconstruction a été proposé,
maximisant l’efficacité de la dissimulation tout en minimisant l’attention indésirable et la charge de
communication.

Nous avons ensuite élargi le champ d’application de uKMS en l’intégrant avec le protocole de routage Cell-LEACH, enrichissant le système avec divers types de clés et soutenant ainsi l’agrégation des données. Cette intégration a permis d’insérer les clés cryptographiques directement dans les messages de routage et de réorganisation du réseau, optimisant encore davantage l’utilisation des
ressources du réseau. Poursuivant notre exploration, nous nous sommes concentrés sur l’IoT, en
tenant compte de sa nature hétérogène. Nous avons étudié les possibilités de dissimulation au sein
des normes de communication WiFi et BLE, aboutissant à la création d’un convertisseur pour les
phases de dissimulation et d’extraction de clés.

Nouredine TAMANI à 16h

Bio

Titre

Résumé

ROC Seminars – March 29, 2024.

Recent publications

RSS