Ghizlane ORHANOU

Service gratuit facile et accessible à tous

Créer un site Internet gratuit

Expérience:

  • Encadrement doctoral
  • Enseignement et Encadrement de PFE
  • Encadrement de Stages de Fin d'Etudes
  • Ingénieur Réseaux, Systèmes et sécurité
  • Ingénieur GPRS/IN
  • Organisation de congrès

Encadrement Doctoral

4 thèses en co-direction en cours :

- Abdelmajid Lakbabi, (4ème année), “Amélioration du mécanisme du Control d’Accès 

  Réseau (NAC) au niveau des réseaux physiques et virtuels”

- Kaouthar Chetioui, (4ème année) : “Amélioration de la sécurité des protocoles DNS 

  et DNSsec”

- Mouhcine Chliah, (3ème année) : “Amélioration de la sécurité au niveau des couches basses d’un réseau informatique”

- Sophia Kamouri Alami, (2ème année) : “Amélioration de la sécurité de et par les agents 

  mobiles”.

Enseignement et Encadrement de PFE

  • Enseignement:

En 2015 – 2016 

       - Master Cryptographie et  sécurité de l’information (CSI)

         http://www.fsr.ac.ma/index.php/formation/formation-master.html

          1. Cours et TP, Semestre II - Module 14 : Sécurité des réseaux informatiques. 

          2. Cours et TP, Semestre II – Module 7 : Réseaux II (orienté sécurité).

       - Master Informatique Appliquée Offshoring (IAO): 

         http://www.fsr.ac.ma/index.php/formation/formation-master.html

          3. Cours et TP, Semestre II – Module : Sécurité et services réseaux (partie : Sécurité des 

              réseaux).

       - Licence Fondamentale SMI (Sciences Mathématiques et Informatique)

          4. TD et TP, Semestre 5 - Module Conception Orientée Objet - UML.

          5. TD et TP, Semestre 6 – Module Administration des réseaux.

 

En 2014 – 2015 

       - Master Codes,  Cryptographie et  sécurité de l’information (C2SI) 

          1. Cours et TP, Semestre III - Module 11-2 : Sécurité des Systèmes d’Exploitation.

          2. TP, Semestre III - Module 11-1 : Sécurité des Systèmes d'information.

       - Master Cryptographie et  sécurité de l’information (CSI) (nouvelle accréditation)

          3. Cours, Semestre II – Module 7 : Réseaux II (orienté sécurité).

       - Master Informatique Appliquée Offshoring (IAO) 

         4. Cours et TP, Semestre II – Module : Sécurité et services réseaux (partie : Sécurité des 

             réseaux).

       - Licence Fondamentale SMI (Sciences Mathématiques et Informatique)

         1. TD et TP, Semestre 5 - Module Conception Orientée Objet - UML.

         2. TD et TP, Semestre 6 – Module Administration des réseaux.

 

En 2013 - 2014  

       - Master Codes,  Cryptographie et  sécurité de l’information (C2SI) 

         1. Cours et TP, Semestre III - Module 11-2 : Sécurité des Systèmes d’Exploitation.

         2. TP, Semestre III - Module 11-1 : Sécurité des Systèmes d’information.

         3. Cours, Semestre II – Module : Réseaux Avancés.

       - Licence Fondamentale SMI (Sciences Mathématiques et Informatique) 

         4. TP, Semestre 3, Module : Architecture des ordinateurs et Assembleur.

         5. TP, Semestre 6, Module : Conception des Systèmes d’information (.NET et accès aux bases 

             de données)

       - Licence Professionnelle Administration des Systèmes Informatiques (cours du jour)

         http://www.fsr.ac.ma/index.php/formation/formation-licence.html

         6. TP, Semestre 6 - Module 6 : Sécurité des systèmes d'information.

 

En 2012 - 2013  

       - Master Codes,  Cryptographie et  sécurité de l’information (C2SI) 

          1. TP, Semestre III - Module 11-1 : Sécurité des Systèmes d’Information.

          2. TP, Semestre III - Module 11-2 : Sécurité des Systèmes d’Exploitation.

       - Licence Professionnelle Administration des Systèmes Informatiques (cours du jour)

          TP, Semestre 6 - Module 6 : Sécurité des systèmes d'information.

 

En 2011 - 2012 

       - Master Codes,  Cryptographie et  sécurité de l’information (C2SI) 

          1. TP, Semestre I - Module 3 : Réseau I.

          2. TP, Semestre III - Module 11 : Sécurité des Systèmes d’Information.

       - Licence Professionnelle Administration des Systèmes Informatiques (cours du jour)

          TP, Semestre 6 - Module 6 : Sécurité des systèmes d'information.

 

En 2010 - 2011 

       - Master Codes,  Cryptographie et  sécurité de l’information (C2SI) 

          1. Cours d'Initition au système d'exploitation Linux.

       - Licence Professionnelle Administration des Systèmes Informatiques (cours du jour

         + cours du soir)

          TP, Semestre 6 - Module 6 : Sécurité des systèmes d'information.

 


  • Encadrement:

 

En 2015-2016 

   - Licence Fondamentale SMI (Sciences Mathématiques et Informatique), (3 mois) 

      1. Choukri Jermouni et Zaid Sahil, « Etude et Mise en place d'une Architecture SDN ».

      2. Basma El-Mlyh et Chaimae Asaad, « Vérification des protocoles cryptographiques en utilisant 

          la plateforme SPAN/AVISPA ».      

      3. Asmae Boutkhil et Chaymae Mani, « Etude des Techniques de Fingerprinting des Navigateurs 

          et des Systèmes d'exploitation ».

 

En 2014 – 2015 

   - Master Codes,  Cryptographie et  sécurité de l’information (C2SI), (6 mois) 

      4. A. Bakkas, Y. Lemmou, « Restructuration et Sécurisation du réseau informatique de la société 

          ARTCO ».

      5. H. Bedari, L. Meskine, « Développement d'une solution de signature électronique et de 

          validation électronique de documents ».

      6. M. Sninate, « Mise en place de l'IDS Bro avec Splunk comme interface graphique ».

   - Licence Fondamentale SMI (Sciences Mathématiques et Informatique), (3 mois) 

      7. C. Zanouny, M. Barroug, « Sécurité des Réseaux Sociaux ».

      8. F.E. Lotfi, M. A. Bouhaddaoui, « Mise en place d’une solution sécurisée de messagerie 

          électronique ».

 

En 2013 – 2014 

   - Master Codes,  Cryptographie et  sécurité de l’information (C2SI), (6 mois) 

      9. S. Belabssir, B. M. Keita, « Sécurisation des Applications Web Avec ModSecurity ».

      10. S. Alami Kamouri, « Déploiement et la mise en place d'une solution Cyberrom de sécurité 

            informatique ».

    - Licence Fondamentale SMI (Sciences Mathématiques et Informatique), (3 mois) 

      11. A. Hassoun, A. El Kaissi, L. Nafid, « Etude des Réseaux Privés Virtuels (VPN) - Utilisation du  

            protocole IPSEC »

      12. Moctar M’Baba Esmaou, Abdellahi Diarra Raghiya, « Mise en Place d’ HAVP – Http Antivirus 

            Proxy »

    - Licence Professionnelle Administration des Systèmes Informatiques, (3 mois) 

      13. Y. Sabro, « Mise en place de SNORT Inline et intégration avec le firewall Netfilter»

      14. O. El Filali, S. Aqil, « Techniques de calcul d’empreintes des systèmes d’exploitation (OS 

            Fingerprinting)

      15. M. Baakir, « Mise en place d’Authentification Kerberos sous Linux »

 

En 2012 – 2013 

    - Master Codes,  Cryptographie et  sécurité de l’information (C2SI) 

§ Encadrement du Projet de promotion : « Réalisation d’un système embarqué Android ».

§ Encadrement de Projets de fin d’Etudes (6 mois) :

- FZ. Mabrouky, M. Bekkali, « Mise en place d’une solution de pots de mise au niveau du réseau 

  de la Cour des comptes ».

 - O. Chaieb, M. Bouabid, « Etude et mise en place d’une solution de contrôle d’accès réseau (NAC) 

  au sein du réseau de la Cour des comptes ».

- A. Bennimar, « La mise en place d’un pot de miel - Cas d’un établissement universitaire : FSR – Rabat, 

  Université Mohammed V – Agdal ».

 

  - Licence Professionnelle Administration des Systèmes Informatiques, (3 mois)

              2012

- S. Dardar, "Etude des aspects de sécurité d'Android - Audit d'une application Android", (3 mois) 

-  S. Chahid et A. El Mazil, « Sécurité des réseaux sociaux » (3 mois).  

2011

- O. Benabdellah, « Introduction à l’analyse des Malwares – Etude du cheval de troie srvcp.exe » (3 mois) ;

A. EL Khatmi, « Installation et Mise en place d'un Firewall IPCop » (3 mois).

  K. Ajbali, “Authentification par Kerberos”, (3 mois);

-   S. Kzadri, “Etude de la sécurité du réseau WIFI”, (3 mois).

2010

-   N. Amari, « Analyse des Failles de Sécurité avec Backtrack » ;

-   H. Ait Ka, « Etude de la virologie informatique » ;

 

  •  Encadrement de Stages de fin d’études, effectués à la Cour des comptes 

2011

   -     K. Chetioui, D. Berkani, Etudiantes en deuxième année du Master C2SI à la Faculté 

         des sciences, ont effectué un stage de 6 mois, sur le sujet:

         « Etude et Implémentation du protocole DNSsec au niveau du réseau de la Cour des

          comptes ».

-     I. Rajaallah, Étudiant en deuxième année du cycle d’Ingénieur « Réseaux et Télécommunication » à l’Ecole Nationale des Sciences Appliquées de Marrakech, a effectué un stage de 1 mois, sur le sujet :

-    Etude comparative des réseaux VPN MPLS et VPN IPsec - Simulation sous GNS3.

2010

                 -     M. Hakkour, M. Ennahbaoui, Etudiants en deuxième année du Master C2SI à la 

        Faculté des sciences, ont effectué un stage de 6 mois, sur le sujet:

                       « Etude et mise en place d'une solution de contrôle d'accès  au réseau de la Cour des 

                       comptes » ;

                -            A. Arybou, A. Cissé Amadou, Etudiants en deuxième année du Master C2SI à la 

        Faculté des sciences, ont effectué un stage de 6 mois, sur le sujet:

                       « Audit de Sécurité du système informatique de la Cour des comptes ».

-    M. Zagdouni, Etudiant en deuxième année Technicien spécialisé en Réseaux et Systèmes Informatiques à l’Institut Spécialisé de Technologie Appliquée à Hay Riad – Rabat (ISTA NTIC), a effectué un stage de 2 mois, sur le sujet :

-    Proposition et Création d’une politique de groupe (GPO) pour la Cour des comptes.

2009

-       K. Boudlali, Etudiant en deuxième année Technicien spécialisé en Réseaux et Systèmes Informatiques à l’Institut Spécialisé de Technologie Appliquée à Hay Riad – Rabat (ISTA NTIC), a effectué un stage de 2 mois, sur le sujet :

-     L’étude des aspects de sécurité du système d’exploitation Linux Red Hat Entreprise.

-       H. El Acili and Y. Daraji, Etudiants en deuxième année Technicien spécialisé en Réseaux et Systèmes Informatiques à l’Institut Spécialisé de Technologie Appliquée à Hay Riad – Rabat (ISTA NTIC), a effectué un stage de 2 mois, sur le sujet :

-     L’étude et l’installation du Système de Détection d’Intrusion SNORT.

 

2008

-     S. Maadadi, Elève Ingénieur en première année à l’Institut National des Postes et Télécommunications (INPT), a effectué un stage de 1 mois, sur le sujet :

-     Proposition de solutions basées sur les adresses MAC, pour la limitation de l’accès au réseau local de la Cour des comptes.

  • Participation au Jury des soutenances de PFE des étudiants en Master et en Licence.

-        Conception et création d’un virus/antivirus.

Reviewing dans des Revues et Conférences Internationales

 

- En 2016: Référée (Program Committee Member) dans 2nd International Conference on Electrical 

 and Information Technologies (ICEIT 2016), May 4-7, 2016, in Tangier, Morocco. http://www.enset-space.org/ICEIT16/

- En 2016: Référée (Program Committee Member) dans “The International Conference on Engineering

 & MIS 2016”, Agadir, Morocco, 22-24 September, 2016. http://www.iares.net/Committee

- En 2015: Référée (Program Committee Member) dans “the 15th International Conference on 

 Intelligent Systems Design and Applications (ISDA 2015)”, December 14-16, 2015. 

 http://www.mirlabs.org/isda15/

- En 2015: Référée dans “the 5th World Congress on Information and Communication Technologies 

 (WICT 2015)”, December 14-16, 2015. http://www.mirlabs.org/wict15/

- En 2015: Référée dans “The First International Conference in Codes, Cryptology and Information 

 Security (C2SI 2015)” In Honor of Thierry Berger, (Indexed by Springer & IEEE), Rabat, Morocco, 

 May 26–28, 2015. http://www.fsr.ac.ma/C2SI-Berger2015/Programm_Committee.php

 

- En 2015: Référée dans “The 1st IEEE International Conference on Electrical and Information 

 Technologies (ICEIT’15)”, Marrakech, Morocco, March 25-27, 2015. http://www.enset-space.org/ICEIT15/

- En 2014: Référée dans “The 5th IEEE International Conference on Next Generation Networks 

 & Services NGNS’14”, Casablanca, Morocco, 28-30 May 2014.En 2013 : the International

 Conference on Engineering Education and Research 2013 (iCEER 2013)”, Marrakech, Morocco,

 on July 1st – 5th, 2013.

                    i.      PC member of Mobile, Embedded and Cloud computing Technologies in Education and Research;

                              ii.      Advance Research on Next Generation Networks and Services.

- En 2012  : Référée dans the 4th IEEE International Conference on Next Generation Networks

 & Services NGNS’12”, Algarve - Portugal, 2 - 4 Deptember 2012.

 http://www.e-ngn.org/ngns12/committee.html

- En 2011 : Référée dans le journal «Journal of Communications and Computer Engineering»,

 http://www.m-sciences.com/index.php?journal=jcce

- En 2010 : Référée dans le journal «International Journal of Physical Sciences»,

 http://www.academicjournals.org/IJPS/

Organisation de congrès:

 

      1. Member du “Technical Program Committee” and Co-chair of the “Organization Committee” of 

          the “International Conference on Codes, Cryptography and Information Security” In honor 

          of Professor Thierry Berger, C2SI-Berger2015, indexed by Springer & IEEE, LabMIA

          Faculty of Sciences, Rabat, Morocco, 26-28 May, 2015.

      2. Membre du Comité National d’Organisation de la 2ème Edition de la Campagne Nationale 

          de lutte contre la Cybercriminalité « «Protéger ses données personnelles, c'est contribuer 

          à la lutte contre la cybercriminalité» » (CNLCC 2015), Janvier 2015.

      3. Membre du Comité d’Organisation des Journées du Master Codes, Cryptographie 

          et Sécurité de l’Information, LabMIA, Faculté des sciences, Rabat, Maroc, 11-12 

          septembre, 2014.

       4. Membre du Comité National d’Organisation de la Campagne Nationale de lutte contre 

          la Cybercriminalité « Ensemble contre la Cybercriminalité » (CNLCC 2014), du 06 Mai 

          au 25 Juin, 2014.

       5. Membre du Comité d’Organisation de la Journée nationale sous le thème: 

           "Cybercriminalité : Nouvelles tendances d'exploits et de Protection"

           (dans le cadre de CNLCC 2014), LabMIA, Faculté des Sciences – Rabat, 19 Juin, 2014. 

 http://www.cmrpi.ma/pages/seminaire/seminaireR.html 

       6. Membre du comité d’organisation (Junior) du 2ème Congrès international de la société marocaine 

           des mathématiques appliquées (SM2A), Faculté des Sciences Rabat, 28 au 30 juin 2010. 

       7. Membre du comité d’organisation de la semaine de formation sur « La sécurité des applications  

          web » et « L’ingénierie sociale », Faculté des sciences – Rabat, du 10 au 15 mai 2010.

       8. Membre du comité d’organisation (Junior) du 3rd International Workshop on Verification

          and Evaluation of Computer and Communication Systems  (VECOS), Rabat 2-3 juillet 2009.

Ouvertures

  • Depuis 2007 : Membre du Laboratoire de Recherche Mathématiques Informatique et Applications, Faculté des sciences Rabat : www.fsr.ac.ma/mia/
  •  Depuis 2009 : Membre de l’association e-NGN (e-Next Generation Networks) : http://www.e-ngn.org/
  • Depuis 2012 : Membre de “IEEE Section Maroc” ; Depuis 2012 : Membre de “the IEEE Computer Society”.
  •  De 2006 à 2013 : Membre du groupe IT Audit des Juridictions Financières du Maroc

 

 Autres :

  •  Langues : Arabe : Langue maternelle ; Français : lu, parlé, écrit ; Anglais : lu, parlé, écrit 
  •  Centres D’intérêt : La photographie, la peinture, la décoration des espaces intérieurs, pratique de Qigong et Taijiquan.