Vous êtes sur la page 1sur 5

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE


SCIENTIFIQUE
UNIVERSITE ABDERRAHMANE MIRA – BEJAIA –
Faculté des Sciences Exactes

CANEVAS D’EVALUATION
D’UN DOSSIER
D’HABILITATION UNIVERSITAIRE

Rapporteur
Nom et prénom : AISSANI Sofiane
Grade : M.C.A
Lieu d’exercice : Université de Bejaia

Candidat
Nom et prénom : BOULAICHE Mehdi
Spécialité : Informatique

Rapport d’expertise de l’H.U. de BOULAICHE Mehdi Page 1 sur 5


PARCOURS SCIENTIFIQUE
Le candidat a traité des problématiques variées et chaudes dans le domaine du routage et
de la sécurité dans les réseaux sans fil.
Durant sa thèse soutenue en 2016, il a traité le routage sécurisé dans les réseaux ad hoc
sans fil. Puisque un nœud malveillant qui participe au processus d'acheminement des
paquets, peut lancer une multitude d'attaques sur ces derniers, un mécanisme de sécurité
doit être adopté. Le candidat a proposé une nouvelle approche de sécurité qui permet de
sécuriser le routage géographique dans les réseaux ad hoc sans fil. L'objectif principal de
son approche est, non seulement, de fournir des mécanismes permettant aux nœuds
intermédiaires et au nœud destinataire de vérifier l'authenticité et l'intégrité des paquets
acheminés, mais aussi de se protéger contre les attaques de suppression des paquets. La
solution proposée est basée sur des messages d’authentification MAC calculés avec une
clé secrète, et sur des acquittements authentifiés. Le candidat a ensuite validé la sécurité
de sa solution par la logique BAN, et ses performances par des simulations et des
comparaisons.
Hors et après thèse, le candidat s’est attaqué à la problématique de l’anonymat de la
station de base dans les réseaux de capteurs sans fil. Il exploite le routage géographique
pour booster l’anonymat de la station de base. Le fait que la station de base soit la fin de
tous les chemins la rend vulnérable aux attaques d'analyse de trafic. Le candidat a
proposé l’approche FIVA (Formation of Illusive Void for increased BS Anonymity)
comme contre-mesure, à travers la formation d’un faux trou autour de la station de base
afin de donner l’impression que cette zone ne contient aucun nœud. L'idée principale de
FIVA est d'imiter le comportement du routage par face quand il rencontre un trou.
Fondamentalement, aucun paquet n'est acheminé par des nœuds à l'intérieur du faux trou.
Les paquets sont acheminés de telle sorte que la station de base peut intercepter la
transmission de paquets au niveau du périmètre du faux trou. Après avoir passé le faux
trou, les paquets sont transférés vers des destinations aléatoires afin d'éloigner le chemin
de données de l'emplacement de la station de base.

Rapport d’expertise de l’H.U. de BOULAICHE Mehdi Page 2 sur 5


PARCOURS PEDAGOGIQUE
Dr. BOULAICHE Mehdi a un parcours pédagogique très riche et très diversifié, où il a
assuré plusieurs cours, TD et TP de spécialité en Licence et Master Informatique à
savoir :
 Chargé de cours et TD du module « Techniques de Transmission Avancées »,
(master 1 RSD).
 Chargé de cours et TD du module « Conception des systèmes coopératifs »,
(master 2 RSD).
 Chargé de cours, TD et TP du module « Sécurité informatique et réseaux
nouvelles générations», (master 1 GLAA).
 Chargé de cours et TD du module « Applications reparties », (master 1
académique).
 Chargé de cours et TP du module « Réseaux Ad Hoc », (master 2 RSD).

Je tiens à signaler que le candidat a eu à gérer des promotions à gros effectifs, a su bien
les encadrer; ce qui dénote sa bonne maîtrise du domaine et ses qualités de
communication exemplaires.
En termes d’encadrement de mémoires, le candidat a dirigé plusieurs projets de fin de
cycles des deux paliers : Licence et Master et dans des thématiques variées. Le candidat
a élaboré un polycopié très intéressant et très utile pour les étudiants de master 1 RSD
du module « Techniques de Transmission Avancées», son polycopié présente
clairement transmission du multimédia en temps réel dans les réseaux TCP/IP. il est
constitué de quatre chapitres qui sont organisés de façon indépendante où chaque chapitre
traite une couche spécifique du modèle OSI. Le premier chapitre expose la représentation
de la voix et de la vidéo en numérique ainsi que les différentes exigences de transmission
du multimédia en temps réel. Après la présentation des différentes modes de
commutation, le deuxième chapitre présente une comparaison entre ces différentes modes
de commutation. Le troisième chapitre est consacré à la qualité de service dans les
réseaux IP. Le quatrième chapitre présente les deux nouveaux protocoles de transport du
multimédia en temps réel RTP/RTCP dans les réseaux IP.

Rapport d’expertise de l’H.U. de BOULAICHE Mehdi Page 3 sur 5


QUALITE ET ORIGINALITE DES TRAVAUX

Dr. BOULAICHE Mehdi a abordé en recherche des thématiques d’actualité et porteuses


dans le domaine du routage géographique dans les réseaux ad hoc et l’anonymat de la
station de base dans les RCSF. Ses travaux de recherche pendant et hors et après thèse
sont très intéressants et les résultats obtenus sont très prometteurs. Il a valorisé ses
travaux dans plusieurs conférences et revues internationales, le bilan de sa production
scientifique est le suivant :
1. M. Boulaiche And L. Bouallouche-Medjkoune : ‘routage géographique dans les
réseaux de capteurs sans fil : Survey’, International Workshop (EPQoS), Bejaia, Algeria,
pp. 69-74, May 2013.
2. M. Boulaiche And L. Bouallouche-Medjkoune, ‘ EGGR: Energy-awre and delivery
Guarantee Geographic Routing’, ACM/Springer Wireless Networks, Vol.21, NO. 6, pp.
1765-1774, 2015.
3. M. Boulaiche And L. Bouallouche-Medjkoune, ‘ HSecGR: Highly Secure Geographic
Routing’, Elsevier Journal of Network and Computer Applications, Vol. 80, pp. 189-199,
2017.
4. M. Boulaiche, ‘IGR: Improved Greedy Routing in Wireless Sensor Networks’,
Proceedings ISIA, Msila, Algeria, pp. 209-214, November 2018.
5. M. Boulaiche And Mohamed Younis, ‘Increasing Base-station Anonymity through
Illusive Void Formation’, Int. Journal of Communication Networks and Distributed
Systems, Accepted, December 2019.

Rapport d’expertise de l’H.U. de BOULAICHE Mehdi Page 4 sur 5


Evaluation globale :

1)- Dans le dossier du candidat, y a-t-il au moins un article après thèse :


 dont le contenu ne figure pas dans la thèse
 publié dans une revue conforme aux critères établis le 14/12/2014 par le
Conseil Scientifique de l’Université, consultables sur le lien suivant
http://www.univ-bejaia.dz/vrpr/post-graduation/conditions-de-soutenances

- Oui

Si oui, lequel (ou lesquels) :

M. Boulaiche And M. Younis, ‘Increasing Base-station Anonymity through Illusive


Void Formation’, Int. Journal of Communication Networks and Distributed Systems,
Accepted, December 2019.

2) La présentation du polycopié est-elle originale ? Est-ce que le candidat peut


publier son polycopié sous sa forme actuelle dans la plate-forme e-learning de
l'université ?
- Oui

3) Etes-vous favorable pour que le candidat présente son dossier devant un jury?

- Oui

Fait à Bejaia le 03 /04 /2020

Signature : Dr. AISSANI

Rapport d’expertise de l’H.U. de BOULAICHE Mehdi Page 5 sur 5

Vous aimerez peut-être aussi