1.Diplômes 2. Parcours professionnel
Transcription
1.Diplômes 2. Parcours professionnel
Nom : Kaafar Prénom : Mohamed Ali Date et lieu de naissance : 05/03/1980, Akouda (Tunisie) N◦ de tèlèphone : +33 76 33 55 95 Adresse èlectronique : [email protected] Page Web personnelle : planete.inrialpes.fr/people/kaafar/ 1.Diplômes Doctorat(s) : – Doctorat en Informatique. 2007. Université de Nice Sophia Antipolis. INRIA Sophia Antipolis. Autres diplômes (à partir du niveau maı̂trise) : – Master Réseaux, Imagerie et Multimédia. 2004. Ecole Nationale des Sciences de l’Informatique (ENSI), Laboratoire Cristal, TN – Diplôme d’Ingénieur en Informatique. 2003. Ecole Nationale des Sciences de l’Informatique (ENSI), TN 2. Parcours professionnel Situation professionnelle actuelle : Chargé de Recherche depuis le 01/11/2008 Centre de recherche INRIA : INRIA Rhône-Alpes Équipe-projet INRIA : PLANETE Établissements français ou étrangers Fonctions et statuts (salarié, boursier, etc.) Institut Supérieur des Etudes Technologiques (ISET) Assistant technologue SoftM, Tunis Ingénieur Dév. Sept. 2003 Mars 2004 Contrat à mi-temps. Consortium Tuniso-Koweitien de Développement Administrateur réseau mars 2004 Sept. 2004 Dirigé un groupe de 5 techniciens supérieurs. INRIA Sophia-Antipolis boursier Oct. 2004 Sept. 2007 Doctorant. Lancaster University boursier Mai 2006 Juin 2006 Visite au sein d’Infolab.21. INRIA Sophia Antipolis Ingénieur Expert Sept. 2007 Oct. 2007 Université de Liège Boursier Nov. 2007 Oct. 2008 1 d’entrée en fonction 2003 Dates de cessation de fonction 2004 Observations Cours et TPs : Réseaux Informatique. Post-Doctorat. 3. Prix et distinctions – Prix Meilleur papier et travel Grant à IEEE NSS’10. – Offre de bourse postdoc de la part d’ERCIM (European Research Consortium for Informatics and Mathematics). – Nominé pour prix de thèses “Best Security and Trust PhD”, ERCIM Security and Trust Management Working Group, 2008. – Finaliste pour le prix du meilleur papier IEEE IWQoS 2006, ACM IMC 2009. – Bourse doctorale INRIA, Octobre 2004-Septembre 2007. 4. Encadrement d’activités de recherche Encadrement du stage de Master et stage de fin d’études d’ingénieur de Abdelberri Chaabane, étudiant à l’ENSI . L’encadrement des travaux de Abdelberri Chaabane au sein de l’INRIA Rhône-Alpes (deux stages d’une durée de 4 mois chacun, Mars 2009-Juin 2009 et Dec. 2009 - Avril 2010) a porté sur son projet de fin d’études pour l’obtention de son diplôme d’Ingénieur dans un premier temps, et ensuite l’encadrement de son stage de Master. Le premier sujet de ses travaux a été l’étude de la sécurité des réseaux de couvertures (overlay). Ces travaux nous ont permis de montrer l’inefficacité des modèles de détection d’anomalies actuels pour sécuriser ce genre de réseaux. Nous avons en outre proposé d’adopter une approche basée sur un modèle d’identification de comportement de l’utilisateur pour surveiller et sécuriser ce grenre de réseaux. Ce travail a mené à la publication d’un article court dans Foundations & Practice Of Security 2009 [18]. Le stage de Master de Abdelberri Chaabane a porté par la suite sur l’anonymat des réseaux Pair à Pair. Il a été notamment impliqué dans l’étude du réseau d’anonymat Tor (The Onion Routing network). Ces travaux s’inscrivant dans le cadre du projet Anonymizing Networks [1] (http://planete.inrialpes.fr/projects/anonymizing-networks/) que j’ai moi même lancé au sein de l’équipe PLANETE. En collaboration avec un doctorant de l’équipe (Pere Manils), nous avons étudié : (1) l’anonymat des utilisateurs BitTorrent sur le réseau d’anonymat Tor ; C’est un travail innovant qui a démontré la vulnérabilité du réseau Tor quant à la préservation de l’anonymat des utilisateurs BitTorrent. Dans le contexte de discussions vives concernant le piratage et téléchargements illégaux (e.g. loi HADOPI en France), ces travaux ont connu un grand écho médiatique. Non seulement, ces travaux [13, 14] ont été publiées dans USENIX NSDI’10 et ACM HotPETS’10 (un rapport technique INRIA a été aussi rédigé), mais aussi nous avons assisté à la médiatisation de ces publications et conclusions à travers la publication de plusieurs articles de Presse sur des sites d’information spécialisés (slashodt, cnis-mag, Le Blog officiel du projet Tor lui même, etc.) ou encore des médias plus généralistes nationaux et internationaux (à titre d’exemple : lemonde.fr et theregister.co.uk). Pour plus d’information, consultez http://planete.inrialpes.fr/projects/anonymizing-networks/ (2) Une analyse innovante du réseau d’anonymat Tor : Nous avons réussi à déanonymiser le trafic du réseau d’anonymat Tor, et à tracer les différents comportements des utilisateurs Tor. Nous avons ainsi démontré que ce réseau d’anonymat très populaire (des millions d’utilisateurs chaque jour) n’est pas uniquement utilisé en quête de liberté d’expression ou de protection de vie privée, mais également et très souvent, à des fins de téléchargement de contenu illégal. Dans une deuxième étape, nous avons démontré comment des utilisateurs mal intentionnées contournaient le fonctionnement normal du réseau Tor et pouvaient également mettre en péril l’identité secrète de certains noeuds du réseau Tor (appelés Bridge nodes). Nous avons fait part des nos trouvailles aux contributeurs du projet Tor, notamment à Roger Dingledine (MIT) et Andrew Lewman. Des corrections ont pu ainsi être apportées au réseau Tor. Nos conclusions ont été publiées dans IEEE NSS’2010 (International Conference on Network and System Security). Cet article [11] a été récompensé comme meilleure contribution et Abdelberri s’est vu offrir un prix Travel Grant de la part des organisateurs. Abdelberri a entamé le 20 Septembre 2010 une thèse portant sur la sécurité de localization dans les réseaux de capteurs, au sein de notre équipe, et ce dans le cadre du projet ANR ARESA2 (Avancées en Réseaux de capteurs Efficaces, Sécurisés et Auto-Adaptatifs 2010-2013) dont je suis le responsable côté INRIA Rhône-Alpes. Cette thèse sera co-encadrée avec Claude Castelluccia. 2 Co-encadrement du stage de Master et de la thèse de Pere Manils, ENSIMAG & INRIA RhôneAlpes . La thèse de Pere a débuté en Septembre 2009. Elle porte sur la sécurité des réseaux d’anonymat et elle est co-encadrée par Claude Castelluccia et moi même. Les travaux de Pere Manils s’inscrivent dans une thématique générale de PLANETE Grenoble, en l’occurence la sécurité et la vie privée dans l’Internet. Le stage de Master de Pere Manils s’est donc concentré sur les problèmes de cyber-criminalité. Nous avons étudié dans ce contexte les réseaux de noeuds infectés contrôlés par les cyber-criminels (Botnets) et nous avons ainsi proposé une méthode innovante pour la géo-localization des serveurs cachés, au sein des réseaux Fast-Flux, sources des redirections vers les sites malicieux dans Internet. Nous avons appliqué notre méthode pour détecter et géo-localiser les serveurs cachés dans les réseaux Fast Flux à l’état sauvage, et notamment dans le fameux réseau “Waledac” en révélant la localité géographique des serveurs primaires (mothership servers) dans ce réseau. Nous avons également lancé des expérimentations visant à comprendre le fonctionnement exact de ces réseaux, en décortiquant les différents intervenants, et l’architecture globale sur laquelle ils se basent. Ces travaux [19] ont été publiés dans (ACM USENIX) IMC’09, et le papier a été finaliste pour le titre de meilleur article. Depuis Septembre 2009, Pere est doctorant au sein de l’équipe PLANETE où il étudie les implications des nouvelles applications de communication sur l’anonymat et la vie privée. Nous avons ainsi procédé en Février 2010 à l’analyse du nouveau réseau social de Google (Buzz) et démontré les failles de vie privée que cet outil comporte. A travers des mesures et expérimentations réelles, nous avons entre autres montré qu’il est facile pour des utilisateurs mal intentionnées d’exploiter l’application Buzz à des fins de Spam et même de “social phishing” efficaces. Nous avons finalement proposé à Google (à travers des discussions avec Adam Mein) des solutions efficaces et rapides. Ce travail [15] a été publié dans EUROSYS SNS ’2010. Encadrement du stage de Master et projet de fin détudes d’ingénieur de Chérifa Boucetta, étudiante à l’ENSI . Les travaux de Chérifa boucetta s’inscrivent dans le cadre du projet ANR ARESA2. Le sujet de ces deux stages porte sur la “sécurité de localization des réseaux de capteurs”. En collaboration avec Marine Minier (INSA Lyon, CITI Lab), nous avons montré que les approches actuelles de détection des attaques trou de ver (Wormhole attacks) dans les réseaux de capteurs sont inefficaces. En particulier, nous avons implémenté des scénarios d’attaques simples qui contrent les mécanismes de sécurité jusque là proposés. Nous avons également proposé des contre mesures basées sur un protocole de vérification de voisinage. Les conclusions de ces travaux [12] apparaı̂tront dans ICST S-cube 2010 (ICST Conference on Sensor Systems and Software). Co-encadrement de la thèse de Francois Cantin, Université de Liège. En collaboration avec Prof. Guy Leduc, j’encadre le sujet de thèse de F. Cantin (3ème annéé) où nous avons étudié les causes des erreurs dans les prédictions de distances des systèmes de coordonnée. Dans l’Internet actuel, les politiques de routage et l’encombrement de certains liens peuvent causer des violations du principe d’inégalité triangulaire (Triangle Inequaltiy Violation - TIV) au niveau des délais. Ces TIVs sont une source d’imprécision pour les systèmes de coordonnées car ils rendent impossible une représentation des distances réseaux entre noeuds dans un espace métrique. Dans ces travaux, nous avons considéré que les TIVs sont une propriété intrinsèque de l’Internet : plutôt que d’essayer de les éliminer, nous les avons caractérisé et avons tenté d’atténuer leur impact sur les systèmes de coordonnées distribués. Nous avons ainsi dans un premier temps, étudié les TIVs existants dans l’Internet en utilisant différentes métriques pour quantifier différents degrés de leur sévérité. Nous avons ainsi conclu que, plus le chemin entre deux noeuds est petit, moins les TIVs liés à ce chemin sont sévères. Nous utilisons ensuite ces résultats de manière à réduire l’impact des TIVs sur les systèmes de coordonnées. Nous avons trouvé en outre, une corrélation entre le degré d’implication des noeuds dans les TIVs et l’instabilité et l’erreur des coordonnées. Finalement, nous proposons un système de coordonnées hiérarchique en vue de limiter l’impact des TIVs sur les estimations de distances. Ces travaux ont mené à plusieurs publications, notamment dans IFIP Networking’08, IWSoS’08, CFIP’08, ACM CoNext’08, IFIP Networking’09, Future Networks’09 [22, 23, 24, 25, 26, 38]. 3 5. Responsabilités collectives – Membre des comités de programme de : IWTMP2PS 2010 (International Workshop on Trust Management in P2P Systems), WiMoN 2010, WesT 2010, ACC 2011(International Conference on Advances in Computing and Communications – Membre du comité de rédaction de International Journal of peer-to-peer networks (IJP2P) – Membre du comité de lecture de IEEE IWQoS 2006, Networking 2005, CFIP 2006, Networking 2008 – Membre du comité de programme supplétif CoNext 2007, CFIP 2008 – Rapporteur expert dans les revues internationales : TPDS (IEEE Transactions on Parallel and Distributed Systems ), SIGCOMM CCR (Computer Communication Review), Computer Communications, IEEE letters of communications, Computer Networks – Délégué pour l’action Cost en Belgique “European Cooperation in the field of Scientific and technical Research COST” – Participation à l’organisation de l’atelier “Sécurité et Vie privée” à Corrençon, 2010 – Organisation et direction de “Planete-Grenoble seminars” : séminaires bi-mensuels au sein de l’équipe – Membre des projets ANR ARESA2, ANR pFlower, équipe associée INRIA-university of California Irvine – Projets dans le passé : E-Next network of excellence, Ecode (FP7-ICT), ANR OSCAR, ANA (EU IST FP6), Muse (FP6-IST) 6. Enseignement – Cycle Ingénieur, ENSIMAG, Grenoble INP, 2008-2010. Cours, TDs et TPs Architectures des réseaux téléinformatique. – Cycle SLE ingénieur, PHELMA, Grenoble INP, 2009-2010. TDs et TPs Réseaux Informatique et télécommunication – Cycle Ingénieur, Université de Liège, 2007-2008. Cours de sécurité Informatique, cours d’Introduction aux réseaux et télécommunications, – Master TIM (Télécommunication, Informatique, Micro-électronique), à l’Ecole Polytechnique de Sophia Antipolis, 2006-2007. Cours et TDs sur les Réseaux Pair à Pair, les réseaux de couvertures, et l’Inférence de la topologie Internet. – Cycle BTS, Techniciens Supérieurs à l ISET Mahdia, Tunisie, 2003-2004. Cours et TDs Réseaux téléinformatique, Algorithmique. 7. Diffusion de l’information scientifique – Lectorat “Cyber-Criminalité : Botnets et les risques dans l’Internet actuel” donné lors de la “Journée d’échanges et d’information” devant les experts de la police scientifique de la Gendamerie Nationale, Septembre 2009 – Interview sur le contrôle des données et la protection de la vie privée donnée pour le magazine “SVM Techno”, Edition spéciale nouvelles Technologie , Aout 2009 – Consultant pour un projet de documentaire sur les attaques Internet : “CYBER CRIME 2.0”, Productions Gedeon Programmes, Réalisation : Jean-Martial Lefranc. 2007. Le documentaire (52 minutes) traite entre autres, du cas des attaques sur les systèmes de positionnement Internet en expliquant l’intérêt des attaquants de lancer de telles attaques sophistiquées sur les systèmes de coordonnées. On y explique aussi pourquoi il est primordial de sécuriser de tels systèmes si on espère déployer des services pair à pair sécurisés 4 DESCRIPTION SYNTHÉTIQUE DE L’ACTIVITÉ Mes travaux de recherche ont été jusque là guidés par l’observation que l’Internet actuel, malgré des avancées remarquables en terme de fiabilité et performance, ne fournit aucun mécanisme de sécurité intégré. Aujourd’hui, on préconise très souvent un (nouvel) Internet du Futur ayant la sécurité comme une de ses fondations dès la conception. Ceci est véritablement un défi très intéressant et passionnant. Cependant, tout au long du processus de création d’une nouvelle architecture Internet, il est important de comprendre les menances d’aujourd’hui, et la manière dont Internet est exploité par les cyber-criminels. Je me suis donc intéressé à diverses problématiques de sécurité en suivant une approche consistant à identifier les attaques potentielles, puis dans la mesure du possible proposer les solutions les plus adéquates afin de sécuriser le système étudié. Mon objectif étant à chaque étude de fournir une solution exploitable par les utlisateurs finaux (examples : Open1X, S Vivaldi, EphCom), mais aussi le cas échéant de discuter avec les propriétaires des infrastructures Internet menacées en proposant des solutions convenables (examples : le réseau d’anonymization Tor, réseau Buzz de Google). J’ai également eu en parallèles des activités de recherche ayant plus attrait à l’amélioration de performance des systèmes distribués et à la métrologie de l’Internet. La sécurité étant fondamentale seulement si les systèmes attirent de part leur bonnes performances. Naissance de l’Internet sans fil : Sécurité nécessaire. J’ai donc abordé des questions liées à l’authentification des réseaux IEEE 802.11 (Wi-Fi), en proposant une architecture d’authentification, basée sur le serveur d’authentification Kerberos et le modèle IEEE 802.1x - EAP, afin de satisfaire à la fois les besoins de sécurité et de mobilité. En dehors de la dissémination des travaux à travers des publications scientifiques [37, 36], ce travail a permis d’incorporer les mécanismes d’authentification dans l’implémentation du point d’accès virtuel HostAP (http ://hostap.epitest.fi/) proposé dans le projet Open1X, l’implémentation open source des standards 802.1X/WPA/WPA2/IEEE802.11i. Réseaux Pair à Pair et réseaux de couvertues : systèmes incontournables dans l’Internet actuel. Les systèmes de coordonnées Internet permettent un positionnement pratique des noeuds dans le réseau Internet. Ces systèmes sont très utiles et dores et déja exploités dans des réseaux Pair à Pair comme le client BitTorrent “Vuze”. J’ai eu plusieurs contributions pionnières dans le domaine de la sécurité des ces systèmes, en identifiant différentes attaques et en étudiant l’impact de ces attaques sur ces systèmes [31, 32]. Ensuite, j’ai été le premier à proposer et à valider une méthode générale pour la détection d’anomalies dans ce type de systèmes [27, 9]. Enfin, nous avons proposé un mécanisme permettant de certifier l’exactitude des coordonées annoncées par les noeuds entre eux [21]. Toujours dans l’optique de fournir un outil logiciel utile pour les utlisateurs, nous avons implémenté ces mécanismes de sécurité et déployé un sysème nommé S Vivaldi comme système de coordonnés Internet sécurisé pour la plateforme Onelab. Dans la continuité de mes travaux sur les systèmes de coordonées Internet, je me suis également intéressé à la stabilité de ces systèmes : les violations d’inégalité triangulaire étant une cause majeure de cette instabilité. J’y ai donc consacré plusieurs mois d’étude à travers l’analyse de leur causes et leur impact sur le routage. Enfin, en les considérant comme une propriété intrinsèque de l’Internet, plutôt que d’essayer de les éliminer, nous les avons caractérisé et avons tenté d’atténuer leur impact sur les systèmes de coordonnées distribués. Enfin, nous les avons exploité d’une manière judicieuse pour un routage Internet applicatif performant [26, 38, 24, 23, 22]. Cyber-Criminalité : révélation de menaces et géolocalisation des sources. Comprendre et analyser le comportement des cyber-criminels d’aujourd’hui est une phase incontournable avant de proposer de nouvelles architectures Internet sécurisées. Fast-Flux est une technique de redirection très puissante utilisée récemment par les cyber-criminels pour cacher la localization des serveurs malicieux. Nous avons ainsi lancé un projet de gélocalization de ces serveurs “Fast-Flux” cachés, en nous basant sur des mesures de temps de latence, et un modèle mathématique de corrélation Distance Internet-Distance géographique. Nous avons ainsi pu prouver l’efficacité de notre méthode à localizer les seveurs “mothership”. Notre étude s’est basée sur un environnment contrôlé dans un premier temps. Puis dans une seconde étape, nous avons lancé un outil, qui à l’état sauvage a révélé les localités des serveurs du fameux réseau malicieux “Waledac” [19, 4]. D’un autre côté, au lancement de l’outil Buzz de Google, nous avons été les premiers à l’analyser et à montrer 5 les vulnérabilités potentielles du réseau social Google Buzz. Nous avons ainsi montré pourquoi et comment Google Buzz peut être exploité par des cyber-criminels pour lancer des campagnes de spam et de social phishing ciblées à l’échelle de centaines de millions d’utilisateurs Internet [15]. Téléchargements Pair à Pair. Anonymat nécessaire pour une adoption légale ? Internet n’a pas été conçu pour préserver ni l’anonymat ni la vie privée de ses utilisateurs. Dans un contexte de polémiques autour de l’applicabilité des offres de téléchargements légaux, et de discussions visant des projets de lois ou des lois anti-piratage dans plusieurs pays, nous pensons que la protection de la vie privée des utlisateurs des réseaux Pair-à-Pair est une brique essentielle pour l’adoption de téléchargements légaux dans ces sytèmes. BitTorrent est sans doute le protocole P2P le plus efficace et le plus utilisé aujourd’hui. Étonnamment, les menaces en termes de violations de vie privée dans ce types de réseaux, ont été jusque là négligées et ce peut être, à cause de la popularité de BitTorrent qui donnerait à ses utilisateurs l’illusion de se fondre dans la masse de millions d’autres téléchargeurs. L’objectif de ce travail est d’explorer la gravité des menaces sur la vie privée rencontrées par les utilisateurs de BitTorrent. Nous avons ainsi démontré [16] qu’il est possible de surveiller en permanence à partir d’une seule machine la plupart des utilisateurs de BitTorrent et d’identifier les fournisseurs de contenu (également appelé “initial seeds”). Pour contourner ce type de surveillance, les utilisateurs BitTorrent se tournent de plus en plus vers l’utilisation de réseaux d’anonymisation comme le réseau Tor pour masquer leur adresse IP, éventuellement, des autres pairs. Toutefois, nous avons également montré qu’il est possible de récupérer l’adresse IP pour plus de 70% des utilisateurs de BitTorrent sur Tor. En outre, une fois l’adresse IP d’un pair est récupérée, nous avons montré qu’il était très facile de tracer les autres applications utilisées par cette addresse au dessus du réseau Tor, et notamment l’historique WEB [14, 13, 44]. Ce projet s’inscrit dans l’objectif de fournir aux utilisateurs Internet un meilleur moyen de protéger leur vie privée, mais en même temps de donner la possibilité à certains noeuds dans les réseaux Pair à Pair de détecter et bannir certaines activités considérées comme illégales, non déonthologiques ou non éthiques. Enfin, nous nous sommes intéressés dans [11] au réseau Tor (The onion Routing) comme moyen actuel d’assurer l’anonymat dans Internet. Nous avons pu déceler plusieurs failles au niveau de ce protocole ; Failles que nous avons corrigé, ou à défaut atténué, en coopération avec les concepteurs du projet Tor. Protection de la vie privee dans l’ ère Facebook. Droit à l’oubli et “Privacy by design” dans l’Internet du Futur. Les données sont la pollution de l’ère numérique. Les contenus Internet (documents, e-mails, chats, images, vidéos etc.) sont souvent diffusés et reproduits sur des pairs ou des serveurs différents. En conséquence, les utilisateurs perdent le contrôle et la propriété de leur contenu dès qu’ils les ont communiqué. Internet n’oublie jamais, et toute information publiée pourrait rester à jamais. En outre, la conception de l’Internet actuel n’impose pas de limite à la diffusion des données, et ne garantie aucun droit de modification ou suppression de messages écrits sur un forum de chat, ou sur le “wall” d’un célèbre réseau social, etc. Cette “pollution” (de données) crée de nombreux problèmes de vie privée, puisque ce contenu perdu peut être utilisé pour collecter des informations sur les utilisateurs sans leur consentement. L’Internet du futur devrait résoudre ces problèmes de pollution de données et de vie privée. Plus précisément, nous soutenons l’idée que l’Internet du futur devrait donner le contrôle des individus sur leurs propres données. Les utilisateurs devraient être en mesure de récupérer leur contenu déjà publié en vue de le retirer ou de le modifier. En d’autres termes, l’Internet devrait implémenter la notion de “droit à l’oubli”, qui est un droit constitutionnel dans plusieurs pays. Nous nous sommes penchés sur cette problématique en proposant une architecture nommée OCN (Owner-Cenrtic Network) qui redonne le contrôle de ses données à l’utilisateur, et qui réduit la réplication inutile des données en s’échangeant des liens vers les données au lieu du contenu physique lui même [20, 7]. Dans la continuité de ces recherches, nous avons également lancé un projet de recherche où nous avons proposé et implémenté une architecture appelée EphCom [17, 2, 43]. Cette proposition pionnière permet, grâce à des services Internet existants (infrastructure DNS), d’affecter une durée de vie au contenu que les utlisateurs créent sur Internet. En d’autres termes, EphCom implémente et garantit le droit à l’oubli dans l’Internet actuel. 6 LISTE COMPLÈTE DES RÉALISATIONS Nom : Kaafar Prénom : Mohamed Ali Page Web personnelle :planete.inrialpes.fr/people/kaafar/ 1. Publications Références Pages Web réalisations et projets [1] Security and privacy of anonymizing networks. http://planete.inrialpes.fr/projects/anonymizing-networks/. [2] The Disappearing data Project. Ephcom : Ephemeral communications software. http://code.google.com/p/disappearingdata. [3] Blue bear project : Exploring privacy threats in the internet. http://planete.inria.fr/bluebear. [4] Geolocalization of proxied services Project. http://planete.inrialpes.fr/projects/geoloc/. Chapitre de livres [5] M.A. Kaafar, L. Mathy, K. Salamatian, C. Barakat, T. Turletti and W. Dabbous. Tracking Relative Errors in Internet Coordinate Systems by a Kalman Filter. 26 pages in Kalman Filter, Intech Edition. Edited by Vedran Kordic, ISBN 978-953-307-094-0, 390 pages, Publishing date : May 2010 Revues Internationales [6] B. Donnet, B. Gueye, and M. A. Kaafar. Path similarity evaluation using bloom filters. The International Journal of Computer and Telecommunications Networking, A paraı̂tre 2011. [7] C.Castelluccia and M.A. Kaafar. Owner-centric networking : A new architecture for a pollution-free Internet. ERCIM News, Special Theme on Future Internet Technology, Vol. 77, 2009. [8] B. Donnet, B. Gueye, and M. A. Kaafar. A survey on network coordinates systems, design and security. IEEE Communications Surveys and Tutorials, 2010. [9] M.A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Securing internet coordinate embedding systems. In SIGCOMM Computer Communication Review CCR, 2007. [10] M.A. Kaafar, T. Turletti, and W. Dabbous. Supporting large scale overlay multicast applications. The International Journal of Computer and Telecommunications Networking 2007. Conférences Internationales avec comité de lecture [11] A. Chaabane, P. Manils, and M. A. Kaafar. Digging into anonymous traffic : a deep analysis of the tor anonymizing network. In IEEE International Conference in Network and System Security NSS, Melbourne, September 2010. IEEE. 7 [12] C. Boucetta, M. A. Kaafar, M. Minier. How secure are secure localization protocols in WSNs. In International ICST Conference on Wireless Sensor Network (WSN) Systems and Software, S-Cube, Miami, December 2010. [13] P. Manils, A. Chaabane, S. Le Blond, M. A. Kaafar, A. Legout, C. Castelluccia, and W. Dabbous. Compromising tor anonymity exploiting p2p information leakage. In ACM Hot Topics in Privacy Enhancing Technologies, Berlin, July 2010. ACM. [14] S. Leblond, P.Manils, A.Chaabane, M. A. Kaafar, A. Legout, and C.Castelluccia. De-anonymizing bittorrent users on tor. In the USENIX symposium on Networked Systems Design and Implementation (NSDI 2010), San Jose, USA, April 2010. [15] M.A. Kaafar and P. Manils. Why spammers should thank google. In ACM EUROSYS on Social Network Systems (SNS 2010), Paris, April 2010. ACM. [16] S. Le Blond, A. Legout, F. Lefessant, W. Dabbous, and M.A. Kaafar. Spying the world from your laptop ? identifying and profiling content providers and big downloaders in bittorrent. In USENIX Workshop on Large Scale Exploits and Emergent Threats (LEET 2010), San Jose, USA, April 2010. USENIX. [17] Ephcom : Practical ephemeral communications (how to implement ephemeral data with only primary internet services). CoRR, abs/1003.5510, 2010. Also submitted to NSDI 2011. [18] A. Chaabane and M. A. Kaafar. Revisiting unstructured overlay network security. In Foundations & Practice Of Security workshop, Grenoble, June 2009. [19] C. Castelluccia, M. A. Kaafar, P. Manils, and D. Perito. Geolocalization of proxied services and its application to fast-flux hidden servers. In ACM/Usenix Internet Measurement Conference (IMC 2009), Chicago, USA, November 2009. ACM. [20] Claude Castelluccia and Mohamed Ali Kaafar. Owner-centric networking (ocn) : Toward a data pollution-free internet. Applications and the Internet, IEEE/IPSJ International Symposium on (SAINT 2009), Seattle, August, 2009. [21] M. A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Certified internet coordinates. In International Conference on Computer Communications and Networks, (ICCCN 2009), San Francisco, USA, 2009. IEEE Communications Society. [22] Yongjun Liao, Mohamed Ali Kaafar, Bamba Gueye, Francois Cantin, Pierre Geurts, and Guy Leduc. Detecting triangle inequality violations in internet coordinate systems by supervised learning. In Proceedings of the IFIP Networking Conference 2009, Aachen, May, 2009. [23] Mohamed Ali Kaafar, Francois Cantin, Bamba Gueye, and Guy Leduc. Detecting triangle inequality violations for internet coordinate systems. In Proceedings of International Workshop on the Network of the Future, Dresden, Germany, June 2009. [24] Francois Cantin, Bamba Gueye, Mohamed Ali Kaafar, and Guy Leduc. Overlay routing using coordinate systems. In Proceedings of ACM CoNEXT 2008, Madrid, December 2008. [25] Francois Cantin, Bamba Gueye, Mohamed Ali Kaafar, and Guy Leduc. A self-organized clustering scheme for overlay networks. In Lectures Notes in Computer Science 5343, International Workshop on Self-Organized Systems (IWSoS), pages 59–70, Zurich, December 2008. [26] Mohamed Ali Kaafar, Bamba Gueye, Francois Cantin, Guy Leduc, and Laurent Mathy. Towards a twotier internet coordinate system to mitigate the impact of triangle inequality violations. In Proceedings of the IFIP-TC6 Networking Conference 2008, pages 397–408, Singapore, May 2008. 8 [27] M.A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Securing internet coordinate embedding systems. In ACM SIGCOMM, Kyoto, 2007. [28] M.A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Secure coordinate systems for the internet. In AINTEC 2007, Bangkok, 2007. [29] M.A. Kaafar, C. Mrabet, and T. Turletti. A topolopgy-aware overlay multicast approach for mobile adhoc networks. In Asian Internet Engineering Conference (AINTEC). LNCS Springer, Bangkok, 2006. [30] C. Mrabet, M.A. Kaafar, and F. Kamoun. Wireless alternative best effort service : A case study of alm. In ACM/e-NEXT International Conference on Future Networking Technologies. ACM Press, Lisboa, 2006. [31] M.A. Kaafar, L. Mathy, T. Turletti, and W. Dabbous. Real attacks on virtual networks : Vivaldi out of tune. In ACM SIGCOMM workshop Large Scale Attack Defense (LSAD). Pisa, August 2006, ACM Press., 2006. [32] M.A. Kaafar, L. Mathy, T. Turletti, and W. Dabbous. Virtual networks under attack : Disrupting internet coordinate systems. In ACM/e-NEXT International Conference on Future Networking Technologies. Lisboa, December 2006. ACM Press, 2006. [33] M.A. Kaafar, T. Turletti, and W. Dabbous. A locating-first approach for scalable overlay multicast. In IEEE International Workshop on QoS. New Heaven, CT, US, June 2006, IEEE Communications Society, 2006. [34] M.A. Kaafar, T. Turletti, and W. Dabbous. Scalability in topology-aware overlays. In IEEE INFOCOM. Barcelona, 2006. IEEE Communications Society, 2006. [35] M.A. Kaafar, T. Turletti, and W. Dabbous. Locate, cluster and conquer : A scalable topology-aware overlay multicast. In the WG3 workshop, 2005. [36] M.A. Kaafar, L. Benazzouz, D. Males, and F. Kamoun. A kerberos-based authentication architecture for wireless lans. In IFIP-TC6 international conference on networking (Networking 2004), Athens, 2004. [37] M.A. Kaafar, L. Benazzouz, D. Males, and F. Kamoun. Test beds and experiments of a Kerberos-based authentication architecture for Wi-Fi networks. In IFIP international Conference on Network Control and Engineering for QoS, Security and Mobility NetCon 2004, Palma de Mallorca, 2004. Conférences Nationales avec comité de lecture [38] Francois Cantin, Bamba Gueye, Mohamed Ali Kaafar, Guy Leduc, and Laurent Mathy. Explication et reduction de l’impact des violations d’inegalites triangulaires dans vivaldi. In CFIP 08, March 2008. [39] C. Mrabet, M.A. Kaafar, and F. Kamoun. Transmission applicative multipoint pour les reseaux ad-hoc. In Colloquium Francophone de l’Ingenierie des Protocoles CFIP. LNCS Springer, 2006. [40] M.A. Kaafar, T. Turletti, and W. Dabbous. Un reseau de recouvrement multipoint passant a l’echelle. In Colloquium Francophone de l’Ingenierie des Protocoles CFIP. LNCS Springer, 2006. Soumissions en cours [41] D. Perito, M. A. Kaafar, C. Castelluccia, P. Manils. Tracing Users using High Entropy Pseudonyms. submitted to USENIX 18th Network & Distributed System Security Symposium NDSS 2011. San Diego, CA, Feb. 2011. 9 [42] B. Gueye, M. A. Kaafar, B. Donnet, S. Uhlig, I. Poese. IP Geolocalisation Databases : Unreliable ? submitted to Passive and Active Measurement conference PAM 2011. Atlanta, March 2011. [43] C. Castelluccia, E. Decristofaro, A. Francillion, M. A. Kaafar. Practical Ephemeral Communications with only Primary Internet Services. submitted to 8th USENIX Symposium on Networked Systems Design and Implementation NSDI 2011. Boston, March 2011. Rapport techniques [44] P. Manils, A. Chaabane, S. Leblond, M. A. Kaafar, A. Legout, C. Castelluccia, and W. Dabbous. Compromizing tor anonymity exploiting p2p information leakage. Technical report, INRIA, 2010. [45] M. A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Securing the distance estimation phase of internet coordinate systems. Technical report, INRIA, 2007. [46] M. A. Kaafar, L. Mathy, C. Barakat, K. Salamatian, T. Turletti, and W. Dabbous. Securing internet coordinate system : Embedding phase. Technical report, INRIA, 2007. [47] M. A. Kaafar, L. Mathy, T. Tureltti, and W. Dabbous. Virtual networks under attack : Disrupting internet coordinate systems. Technical report, INRIA, 2006. [48] M. A. Kaafar, T. Tureltti, and W. Dabbous. Locate, cluster and conquer : A scalable topologyaware overlay multicast. Technical report, INRIA, 2005. Rapports de Thèses [49] Mohamed Ali Kaafar. Securing Internet Coordinate Systems. PhD thesis, University of Nice SophiaAntipolis, 2007. [50] Mohalmed Ali Kaafar. A Novel Kerberos-based Authentication Architecture for IEEE 802.11 Networks. Master Thesis, ENSI, 2004. 2. Développements technologiques : logiciel ou autre réalisation – EphCom : Logiciel d’ Ephémérization de données. Disappearing http://code.google.com/p/disappearingdata. Sous license GNU GPL v2. – LCC : Une librairie gérant les fonctions http://planete.inria.fr/software/LCC/ de multipoint applicatif data à large Project. échelle. – S Vivaldi : Un service continu, sécurisé et à large échelle pour l’estimation de distances réseau. http://build.one-lab.org/Svivaldi/ – Kerberos over EAP : Architecture d’authentification, basée sur le serveur d’authentification Kerberos et le modèle IEEE 802.1x - EAP. Projet Open1X, http://hostap.epitest.fi/ 10