AVIS DE SOUTENANCE de Monsieur Adam Oumar ABDEL-RAHMAN

L’Ecole doctorale : Ecole Doctorale de l’Institut Polytechnique de Paris

et le Laboratoire de recherche SAMOVAR – Services répartis, Architectures, Modélisation, Validation, Administration des Réseaux

présentent

l’AVIS DE SOUTENANCE de Monsieur Adam Oumar ABDEL-RAHMAN

Autorisé à présenter ses travaux en vue de l’obtention du Doctorat de l’Institut Polytechnique de Paris, préparé à Télécom SudParis en :

Informatique

« Conception, implémentation et évaluation de mécanismes de sécurité préservant la vie privée pour l’analyse de trafic réseau et l’analyse forensique »

le JEUDI 27 NOVEMBRE 2025 à 14h00

à

Amphithéâtre 2
19 place Marguerite Perey 91120 Palaiseau

Membres du jury :

M. Pascal LAFOURCADE, Professeur, Univesité Clermont-Auvergne, LIMOS, FRANCE – Rapporteur
M. Gil UTARD, Professeur, Université de Picardie Jules Verne, FRANCE – Rapporteur
Mme Caroline FONTAINE, Directrice de recherche, Université Paris-Saclay, CNRS, ENS Paris-Saclay, FRANCE – Examinateur
M. Sébastien CANARD, Professeur, Télécom Paris, FRANCE – Examinateur
M. Brice MINAUD, Chargé de recherche, ENS Paris, INRIA CASCADE, FRANCE – Examinateur

M. Eric TOTEL, Professeur, Télécom SudParis, FRANCE – Directeur de these

M. Olivier LEVILLAIN, Maître de conférences, Télécom SudParis, FRANCE – Encadrant de these

« Conception, implémentation et évaluation de mécanismes de sécurité préservant la vie privée pour l’analyse de trafic réseau et l’analyse forensique »

présenté par Monsieur Adam Oumar ABDEL-RAHMAN

Résumé :

Les communications sur Internet sont exposées à des interceptions lorsqu’elles sont transmises en clair. Pour y remédier, le chiffrement est devenu le mode de communication dominant. Bien qu’il renforce la sécurité et la confidentialité, il pose également des défis aux administrateurs réseau, dont les outils de supervision perdent la visibilité sur le trafic utilisateur. Les proxies HTTPS sont donc souvent utilisés pour appliquer des règles de contrôle d’accès ou de filtrage de contenu, mais ces pratiques exposent les communications sensibles à des tiers, révélant la tension persistante entre supervision et protection de la vie privée. Cette thèse s’attaque à cette problématique en exploitant des techniques cryptographiques avancées, telles que le chiffrement searchable et le chiffrement basé sur les attributs, permettant l’analyse de données chiffrées tout en préservant leur confidentialité et en appliquant un contrôle d’accès. ous nous concentrons sur deux cas d’usage représentatifs. Premièrement, nous proposons un cadre pour analyser des journaux de services Internet chiffrés grâce à des recherches par mots-clés contextualisées, déléguées et contrôlées, offrant une solution pratique pour l’analyse forensique dans des environnements externalisés. Deuxièmement, nous développons un système de filtrage de contenu sur trafic chiffré qui assure une application fine des règles au niveau des URL tout en préservant la vie privée des utilisateurs. Au-delà de l’analyse forensique et du filtrage de contenu, cette thèse étudie également la conception d’un protocole multicloud sécurisé et pratique, permettant la récupération et le partage efficace de fichiers entre fournisseurs non fiables tout en garantissant confidentialité, recherche et intégrité. Les utilisateurs restent sans gestion directe de clés, s’appuyant sur un proxy qui orchestre le stockage et la recherche sans accéder aux données en clair. Toutes les solutions proposées ont été implémentées et évaluées à l’aide de scénarios réalistes, montrant leur efficacité et leur facilité de mise en œuvre en production.

Abstract :

Communications over the Internet are inherently exposed to interception when transmitted in cleartext. To mitigate this risk, encryption has become the dominant mode of communication. While encryption improves security and privacy, it also challenges network administrators, whose monitoring solutions lose visibility into user traffic. As a result, HTTPS interception proxies are often used to apply access control or content filtering, but these practices expose sensitive communications to third parties, highlighting the tension between security monitoring and privacy. This thesis addresses this tension using advanced cryptographic techniques such as searchable encryption and attribute-based encryption, enabling analysis of encrypted data while preserving confidentiality and enforcing access control. We focus on two representative use cases. First, we design a framework for analyzing encrypted internet service logs through contextualized, delegated, and controlled keyword searches, providing a practical solution for forensic analysis in outsourced settings. Second, we propose a system for content filtering over encrypted traffic that achieves fine-grained, URL-level policy enforcement while preserving user privacy. Beyond forensic analysis and content filtering, this thesis also investigates the design of a secure and practical multicloud storage protocol, enabling efficient file retrieval and sharing across untrusted providers while ensuring confidentiality, searchability, and integrity. Users remain keyless, relying on a proxy to orchestrate storage and search without accessing plaintexts. All proposed solutions have been implemented, evaluated on realistic workloads, and shown to be practical and effective.