All posts by challal

Systèmes d’exploitation: des concepts à la programmation

Chapitre PDF WEB
Introduction CH1 Introduction CH1 Introduction Online
Mécanismes de base CH2 Mécanismes de base CH2 Mécanismes de base Online
Entrées Sorties CH3 Entrées Sorties CH3 Entrées Sorties Online
Gestion de la mémoire CH4 Gestion de la mémoire CH4 Gestion de la mémoire Online
Communication Inter-Processus CH5 Communication Inter-Processus CH5 Communication Inter-Processus Online
Ordonnancement CH6 Ordonnancement CH6 Ordonnancement Online
Interblocage CH7 Interblocage CH7 Interblocage Online
Threads CH8 Threads CH8 Threads Online
Systèmes de gestion de fichiers CH9 Systèmes de gestion de fichiers CH9 Systèmes de gestion de fichiers Online

Ingénierie des Protocoles et Logiciels Sécurisés (IPLS)

Chapitre PDF Web
Introduction à la Sécurité Informatique CH1 Introduction CH1 Introduction Online
Infrastructures à Clés Publiques CH2: PKI CH2 PKI Online
Conception de Protocoles Cryptographiques CH3 Protocoles Crypto CH3 Protocoles Crypto Online
Communications Sécurisées: Protocoles et Architectures CH4 : Communications Sécurisées CH4 : Communications Sécurisées Online
Spécification et vérification de protocoles cryptographiques CH5 Spécification et vérification de protocoles CH5 Spécification et vérification de protocoles Online
Vulnérabilités des réseaux informatiques CH6 Vulnérabilités des réseaux CH6 Vulnérabilités des réseaux Online
Filtrage et Contrôle d’accès CH7 Filtrage et Contrôle d’accès CH7 Filtrage et Contrôle d’accès Online
Cybercriminalité CH8 Cybercriminalité CH8 Cybercriminalité Online
Open Web Application Security Project CH9 OWASP CH9 OWASP Online
Enterprise Security API CHX ESAPI CHX ESAPI Online

Internet of Things Security

Start / End: January 2015 / December 2019
Fund: Algerian Ministry of Higher Education (CNEPRU)
Abstract: In this project, we deal with security issues in Internet of Things: authentication, access control, key management, etc. We consider particular IoT applications for which we design customized security solutions taking into consideration resource and operational constraints. For instance, we developed scalable and efficient key management techniques for smart grid. We also proposed fine grained access control solutions that can be used in the context of smart healthcare applications.