{"id":180,"date":"2011-02-01T14:48:34","date_gmt":"2011-02-01T13:48:34","guid":{"rendered":"https:\/\/samovar2022.int-evry.fr\/index.php\/2011\/02\/01\/soutenance-these-de-mohamed-abid\/"},"modified":"2020-09-04T18:47:17","modified_gmt":"2020-09-04T16:47:17","slug":"soutenance-these-de-mohamed-abid","status":"publish","type":"post","link":"https:\/\/samovar.telecom-sudparis.eu\/index.php\/2011\/02\/01\/soutenance-these-de-mohamed-abid\/","title":{"rendered":"SOUTENANCE : Th\u00e8se de Mohamed Abid"},"content":{"rendered":"<p>mardi <strong>1er f\u00e9vrier<\/strong> 2011<\/p>\n<p><strong>Des m\u00e9canismes d&rsquo;authentification bas\u00e9s sur l&rsquo;identit\u00e9 de l&rsquo;utilisateur pour renforcer la s\u00e9curit\u00e9 des r\u00e9seaux.<\/strong><\/p>\n<p>La th\u00e8se sera soutenue par Mohamed Abid, doctorant du d\u00e9partement RS2M<\/p>\n<p>Mardi 1er Fevrier 2011 \u00e0 14h00<\/p>\n<p>Sur le campus de T\u00e9l\u00e9com SudParis, 9 rue Charles Fourier \u00e0 Evry, en salle A001.<\/p>\n<p><strong>Jury<\/strong><\/p>\n<p>&#8211; Hatem BETTAHAR, Universit\u00e9 de Technologie de Compi\u00e8gne (Rapporteur)<br \/>\n&#8211; Lionel BRUNIE, INSA Lyon (Rapporteur)<br \/>\n&#8211; Bernadette DORIZZI, T\u00e9l\u00e9com SudParis (Examinateur)<br \/>\n&#8211; Guy Pujolle, Universit\u00e9 Pierre et Marie Curie (Examinateur)<br \/>\n&#8211; Hassnaa Moustafa, Orange Labs, France (Examinateur)<br \/>\n&#8211; Patrick SENAC, ENSICA Toulouse (Examinateur)<br \/>\n&#8211; Dijana PETROVSKA-DELACR\u00c9TAZ, T\u00e9l\u00e9com SudParis (Examinateur)<br \/>\n&#8211; Hossam Afifi, T\u00e9l\u00e9com SudParis (Directeur de th\u00e8se)<\/p>\n<p><strong>R\u00e9sum\u00e9<\/strong><\/p>\n<p>\u00ab\u00a0Dans cette th\u00e8se, nous concevons trois nouveaux m\u00e9canismes d&rsquo;authentification bas\u00e9s sur l&rsquo;identit\u00e9 des utilisateurs. Par cons\u00e9quent, nous apportons des am\u00e9liorations sur le contr\u00f4le d&rsquo;acc\u00e8s \u00e0 diff\u00e9rents types de r\u00e9seaux tels que les r\u00e9seaux domestiques, les r\u00e9seaux gouvernementaux et les r\u00e9seaux cellulaires. L&rsquo;identit\u00e9 se base sur des gabarits biom\u00e9triques publics, des cha\u00eenes de caract\u00e8res simples comme l&rsquo;adresses e-mail ou l&rsquo;identifiant (login)<\/p>\n<p>La premi\u00e8re solution concerne l&rsquo;utilisation de donn\u00e9es biom\u00e9triques dans les m\u00e9canismes d&rsquo;authentification des r\u00e9seaux domestiques (Home Network HN). Nous voulons personnaliser l&rsquo;acc\u00e8s de chaque utilisateur dans le HN et pr\u00e9venir les utilisateurs ill\u00e9gitimes (en passant par la passerelle domestique \u00ab Home Gateway (HG) \u00bb) d&rsquo;avoir acc\u00e8s aux services. Nous proposons une nouvelle m\u00e9thode d&rsquo;authentification biom\u00e9trique qui respecte la contrainte de ne pas sauvegarder les donn\u00e9es biom\u00e9triques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d&rsquo;utiliser la m\u00e9thode de \u00ab Fuzzy Vault \u00bb pour cacher un secret utilis\u00e9 pour l&rsquo;authentification. Un logiciel g\u00e9n\u00e8re une identit\u00e9 biom\u00e9trique r\u00e9vocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilis\u00e9 par le m\u00e9canisme du fuzzy vault pour cacher une cl\u00e9 de session secr\u00e8te.<\/p>\n<p>La deuxi\u00e8me solution propose des m\u00e9canismes d&rsquo;authentification pour les passeports biom\u00e9triques (e-Passeports). Les param\u00e8tres de chiffrement sont g\u00e9n\u00e9r\u00e9s en utilisant les donn\u00e9es biom\u00e9triques et, ainsi, ils seront personnalis\u00e9s pour l&rsquo;utilisateur. Notre proposition introduit un nouveau m\u00e9canisme d&rsquo;authentification pour le passeport biom\u00e9trique utilisant le protocole Diffie-Hellman de partage de cl\u00e9 bas\u00e9 sur les courbes elliptiques (ECDH). Ce protocole est n\u00e9cessaire pour g\u00e9n\u00e9rer une cl\u00e9 de session utilis\u00e9e pour authentifier le voyageur et le syst\u00e8me d&rsquo;inspection (IS) et ainsi s\u00e9curiser l&rsquo;\u00e9change des donn\u00e9es entre eux. Notre protocole peut utiliser les points \u00ab\u00a0minuties\u00a0\u00bb d&rsquo;une empreinte digitale et le code de l&rsquo;iris du d\u00e9tenteur du passeport \u00e9lectronique.<\/p>\n<p>Dans la troisi\u00e8me solution, nous avons travaill\u00e9 sur le r\u00e9seau cellulaire et nous avons utilis\u00e9 une cha\u00eene de caract\u00e8res simple (l&rsquo;adresse e-mail de l&rsquo;utilisateur) comme identifiant pour acc\u00e9der aux services. Nous avons choisi l&rsquo;IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multim\u00e9dia, comme support. Nous avons con\u00e7u un nouveau m\u00e9canisme d&rsquo;authentification aux services en utilisant la cryptographie bas\u00e9e sur l&rsquo;identit\u00e9 (IBC). L&rsquo;objectif \u00e9tait d&rsquo;authentifier les utilisateurs en utilisant leurs identifiants public et priv\u00e9 pour surmonter les faiblesses connues du protocole \u00abAuthentication and Key Agreement (AKA) \u00bb. Nous nous sommes concentr\u00e9s sur les tentatives d&rsquo;\u00e9coute et d&rsquo;usurpation d&rsquo;identit\u00e9 qui peuvent avoir lieu dans le sc\u00e9nario classique de l&rsquo;IMS et nous avons montr\u00e9 comment la solution propos\u00e9e peut pr\u00e9venir ces attaques. Nous avons ensuite propos\u00e9 d&rsquo;ajouter une v\u00e9rification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le d\u00e9lai de v\u00e9rification des signatures et le temps de r\u00e9ponse de l&rsquo;authentification.\u00a0\u00bb<\/p>\n<hr \/>\n","protected":false},"excerpt":{"rendered":"<p>mardi 1er f\u00e9vrier 2011 Des m\u00e9canismes d&rsquo;authentification bas\u00e9s sur l&rsquo;identit\u00e9 de l&rsquo;utilisateur pour renforcer la s\u00e9curit\u00e9 des r\u00e9seaux. La th\u00e8se sera soutenue par Mohamed Abid, doctorant du d\u00e9partement RS2M Mardi 1er Fevrier 2011 \u00e0 14h00 Sur le campus de T\u00e9l\u00e9com SudParis, 9 rue Charles Fourier \u00e0 Evry, en salle A001. Jury &#8211; Hatem BETTAHAR, Universit\u00e9 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"","ocean_second_sidebar":"","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"","ocean_custom_header_template":"","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"","ocean_menu_typo_font_family":"","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"","ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"on","ocean_gallery_id":[],"footnotes":""},"categories":[7],"tags":[],"class_list":["post-180","post","type-post","status-publish","format-standard","hentry","category-uncategorized-fr","entry"],"_links":{"self":[{"href":"https:\/\/samovar.telecom-sudparis.eu\/index.php\/wp-json\/wp\/v2\/posts\/180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/samovar.telecom-sudparis.eu\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/samovar.telecom-sudparis.eu\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/samovar.telecom-sudparis.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/samovar.telecom-sudparis.eu\/index.php\/wp-json\/wp\/v2\/comments?post=180"}],"version-history":[{"count":1,"href":"https:\/\/samovar.telecom-sudparis.eu\/index.php\/wp-json\/wp\/v2\/posts\/180\/revisions"}],"predecessor-version":[{"id":2041,"href":"https:\/\/samovar.telecom-sudparis.eu\/index.php\/wp-json\/wp\/v2\/posts\/180\/revisions\/2041"}],"wp:attachment":[{"href":"https:\/\/samovar.telecom-sudparis.eu\/index.php\/wp-json\/wp\/v2\/media?parent=180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/samovar.telecom-sudparis.eu\/index.php\/wp-json\/wp\/v2\/categories?post=180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/samovar.telecom-sudparis.eu\/index.php\/wp-json\/wp\/v2\/tags?post=180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}