Ghizlane ORHANOU

Domaines de Recherches:

  • SĂ©curitĂ© des RĂ©seaux de Nouvelle GĂ©nĂ©ration ;
  • SĂ©curitĂ© des SystĂšmes d’Information ;
  • Audit des systĂšmes d’information ;
  • Cryptographie ;
  • Simulation des RĂ©seaux ;

Publications dans des Revues Internationales Indexées:

Publications dans le domaine de la sécurité de l'Information:

2016

     1. M. Chliah, G. Orhanou, S. El Hajji: "New secure load sharing algorithm in network layer",   

         International Journal of Security and Its Applications, IJSIA, Vol. 10, No. 1, pp.155-166, 2016.

     2. K. Chetioui, G. Orhanou, S. El Hajji: "Cryptographic Encapsulation in the New ENC-DNSSEC 

         Protocol”, International Journal of Security and Its Applications, IJSIA vol. 10, no. 6, 2016.

2015

      1. K. Chetioui, G. Orhanou and S. El Hajji: â€œEncryption of query in DNS message”, 

          International Journal of Security and Its Applications, IJSIA Vol. 9, No. 12, pp.313-322, 2015.

2014

      1. I. Lebdaoui, G. Orhanou and S. El Hajji: â€œAn Integration Adaptation for Real-Time 

          Datawarehousing”, International Journal of Software Engineering and Its Applications, 

          Vol. 8, No. 11, pp. 115-128, 2014.

      2. A. Lakbabi, G. Orhanou and S. El Hajji: â€œContextual Security with IF-MAP“, International 

          Journal of Security and Its Applications, Vol.8, No.5, pp.427-438, 2014.

2013

  1. G. Orhanou and S. El Hajji: “The new LTE cryptographic algorithms EEA3 and EIA3 - Verification, Implementation and Analytical Evaluation”, Applied Mathematics & Info. Sciences Journal 7, No. 6, 1-6, 2013.

2012

  1.  A. Lakbabi, G. Orhanou, S. El Hajji : “Network Access Control Technology - Proposition to contain new security challenges”, International Journal of Communications, Network and System Sciences, Vol. 5, No 8, August 2012.
    http://www.scirp.org/journal/PaperInformation.aspx?paperID=21935
  2. K. Chetioui, G. Orhanou, S. El Hajji and A. Lakbabi: “Security of the DNS Protocol - Implementation and Weaknesses Analyses of DNSSEC”,  International Journal of Computer Science Issues, Volume 9, Issue 2, No 3, page 340-345, March 2012. http://ijcsi.org/articles/Security-of-the-dns-protocol--implementation-and-weaknesses-analyses-of-dnssec.php

2010

  1.  G. Orhanou, S. El Hajji, Y. Bentaleb and J. Laassiri : “EPS Confidentiality and Integrity mechanisms - Algorithmic Approach”, International Journal of Computer Science Issues, Volume 7, Issue4, page 15-23, July 2010.   http://www.ijcsi.org/articles/EPS-Confidentiality-and-Integrity-mechanisms-Algorithmic-Approach.php  
  2.  G. Orhanou, S. El Hajji, J. Laassiri, Y. Bentaleb: “UTRAN cryptographic algorithms - verification and implementation”, “Journal of Theoretical and Applied Information Technology”, Volume 18, Issue 2, page 67-76, August 2010. http://www.jatit.org/volumes/research-papers/Vol18No2/7Vol18No2.pdf
  3.  G. Orhanou, S. El Hajji: “UTRAN Cryptrographic algorithms - Operation and complexity study”, “Journal of Theoretical and Applied Information Technology”, Slot number 4, April 2010, Volume 14 n°2, 97-106. 2010. http://www.jatit.org/volumes/research-papers/Vol14No2/4Vol14No2.pdf
  4.  G. Orhanou, S. El Hajji, Y. Bentaleb: “SNOW 3G Stream cipher Operation and Complexity Study”, Int J Contemporary Engineering Sciences, Vol. 3, 2010, no. 3, 97 – 111, 2010. http://www.m-hikari.com/ces/ces2010/ces1-4-2010/orhanouCES1-4-2010.pdf

2009

  1. G. Orhanou , S. El Hajji,: “Confidentiality in the UMTS Radio Access Network –Simulation Approach under OPNET», eWiC (Electronic Workshops in Computing) series of the British Computer Society (BCS), 2009. http://www.bcs.org/server.php?show=conWebDoc.27252

 

Contributions dans des Publications en GĂ©nie logiciel:

  1.  J. Laassiri, S. El Hajji, M. Bouhdadi, G. Orhanou, Y. Balouki: “Specifying Data Bases Management Systems by Using RM-ODP Engineering Language”, International Journal of Computer Science Issues, Volume 7, Issue 3, 2010. http://www.ijcsi.org/papers/7-3-6-10-17.pdf
  2. J. Laassiri, S. El Hajji, Y. Balouki, G. Orhanou, M. Bouhdadi: “Model Object of RM-ODP Standard In Dynamic Distributed Databases”, “Journal of Theoretical and Applied Information Technology”, Vol. 16.  No.2, 2010. http://www.jatit.org/volumes/research-papers/Vol16No2/6Vol16No2.pdf

 

Contributions dans des Publications en ModĂ©lisation et Simulation :

  1.  Y. Bentaleb, S. El Hajji, G. Orhanou, J. Laassiri: “An Algorithm of Wavelets For the pretreatment of EMG biomedical signals”, Int. J Contemporary Engineering Sciences, Vol. 3, 2010, no. 6, 285 – 294, 2010. http://www.m-hikari.com/ces/ces2010/ces5-8-2010/orhanouCES5-8-2010.pdf
  2.  Y. Bentaleb, S. El Hajji, G. Orhanou: “A Wavelets Algorithm for the Seismic Waves Alignment”, Int. J Contemporary Engineering Sciences, Vol. 3, 2010, no. 4, 157 – 166, 2010. http://www.m-hikari.com/ces/ces2010/ces1-4-2010/bentalebCES1-4-2010.pdf

Proceedings et Communications dans des congrÚs et séminaires:

2016

      1. K. Zkik, T. Tachihante, G. Orhanou, S. El Hajji, â€œA Modular Secure Framework based on 

          SDMN for mobile core cloud”, International Conference on Mobile, Secure and 

          Programmable Networking (MSPN’2016), ParisFrance, June 1 & 2, 2016.

2015

      1. K. Zkik, M. Tebaa, G. Orhanou, S. El Hajji: â€œAn efficient secure platform for storage in MCC”, 

          Proceeding of The International Conference on Cloud Computing Technologies and 

          Applications (CloudTech’15), June 2-4, Marrakech, Morocco, 2015.

2014

      1. M. Chliah , G. Orhanou, S. El Hajji: â€œNew Secure Routing Method & Applications Facing 

          MitM attacks”, Proceeding of The IEEE e-NGN International Conference on Next Generation 

          Networks & Services (NGNS’14), Casablanca, Morocco, 2014.

2013

  1. I. Lebdaoui, G. Orhanou, S. El Hajji: “Data integrity in Real-time Datawarehousing”, Proceeding of The 2013 International Conference of Data Mining and Knowledge Engineering, the World Congress on Engineering 2013 (WCE 2013), London, U.K., 3-5 July, 2013, Lecture Notes in Engineering and Computer Science, Volume 3 LNECS, 

          Pages 1516-1519, 2013.

  1. A. Lakbabi, S. El Hajji, G. Orhanou, K. Chetioui: “New security perspective for Virtualized plateforms”, Proceeding of The 2013 International Conference of Information Security and Internet Engineering, the World Congress on Engineering 2013 (WCE 2013), London, U.K., 3-5 July, 2013, Published in Lecture Notes in Engineering and Computer Science, Volume 2 LNECS, Pages 1230-1234, 2013.
  1.  G. Orhanou - ConfĂ©renciĂšre invitĂ©e, S. El Hajji: “La CybersĂ©curitĂ©, c’est l’affaire de Tous”, JournĂ©e du Master C2SI, Codes Cryptographie et sĂ©curitĂ© de l’Information, FacultĂ© des sciences – Rabat, UniversitĂ© Mohammed V – Agdal, 15 juin, 2013.
  2. S. El Hajji, G. Orhanou: “ Â« Vous Net pas seul contre Â» la CybercriminalitĂ© ”, ConfĂ©rence Ă  la 11Ăšme Ă©dition de la Semaine Nationale de la Science,  FacultĂ© des sciences – Rabat, UniversitĂ© Mohamed V – Agdal, du 25 avril au 3 mai, 2013.
  3. S. El Hajji, G. Orhanou: “ Â« Vous Net pas seul contre Â» la CybercriminalitĂ© ”, Le Colloque National de CybercriminalitĂ© (CNC 2013), Ecole Nationale des Sciences AppliquĂ©es - KĂ©nitra, 29-30 mai, 2013.
  4. M. Chliah, G. Orhanou, S. El Hajji: “Security implementation at routing protocols level”,  3Ăšme Ă©dition des JournĂ©es Nationales de la SĂ©curitĂ© - JNS3, ENSIAS – Rabat, 26 & 27 Avril, 2013.
  5. A. Lakbabi, G. Orhanou, S. El Hajji: “Virtualization and Cloud Security”, 3Ăšme Ă©dition des JournĂ©es Nationales de la SĂ©curitĂ© - JNS3, ENSIAS – Rabat, 26 & 27 Avril, 2013.
  6. K. Chetioui, G. Orhanou, S. El Hajji, A. Lakbabi: “DNS Protocol Security - DNSSEC, DNScurve and DNScrypt Security Features”, 3Ăšme Ă©dition des JournĂ©es Nationales de la SĂ©curitĂ© - JNS3, ENSIAS – Rabat, 26 & 27 Avril, 2013.

2012

  1. H. Zarhouni, G. Orhanou, S. EL Hajji, R. Benaini: “Traffic Engineering and Optimization Routing for VoIP Traffic in Wireless Mesh Networks”, (Accepted) Proceeding of the 2012 International Conference of Wireless Networks (ICWN'12), the World Congress on Engineering 2012 (WCE 2012), 4-6 July, 2012. http://www.iaeng.org/WCE2012/doc/titles_O_Others.html
  2. G. Orhanou, S. El Hajji, A. Lakbabi: “Integrity Protection in UMTS Radio Access Network - Simulation approach under OPNET”, Proceeding of the IEEE 3rd International Conference on Multimedia Computing and Systems (ICMCS’12), May 10-12, 2012, Tanger, Morocco, 2012.
  3. G. Orhanou, S. El Hajji, A. Lakbabi, Y. Bentaleb: “Analytical Evaluation of the stream cipher ZUC”, Proceeding of the IEEE 3rd International Conference on Multimedia Computing and Systems (ICMCS’12), May 10-12, 2012, Tanger, Morocco, 2012.
  4. A. Lakbabi, G. Orhanou, S. El Hajji: “Network Access Control & Collaborated Network Security”, Proceeding of the IEEE 3rd International Conference on Multimedia Computing and Systems (ICMCS’12), May 10-12, 2012, Tanger, Morocco, 2012.
  5. K. Chetioui, G. Orhanou, S. El Hajji, A. Lakbabi: “Security of the DNS Protocol - Study and implementation of DNSSEC”, Proceeding of the IEEE 3rd International Conference on Multimedia Computing and Systems (ICMCS’12), May 10-12, 2012, Tanger, Morocco, 2012.

Abstracted and Indexed by: SCOPUS, IEEE

2011

  1. G. Orhanou, S. El Hajji, Y. Bentaleb: “EPS AES-based confidentiality and integrity  algorithms: Complexity study”, Communication and Proceeding of the 2nd International Conference on Multimedia Computing and Systems, April 07-09, 2011, Ouarzazate ,Morocco, 2011. http://ieeexplore.ieee.org/search/freesearchresult.jsp?newsearch=true&queryText=orhanou&x=0&y=0&filter=
  2. G. Orhanou, S. El Hajji, Y. Bentaleb and J. Laassiri: “Overview of LTE security mechanisms and cryptographic algorithms”, Communication Ă  la JournĂ©e Nationale de la SĂ©curitĂ© des RĂ©seaux et SystĂšmes – JNS, PremiĂšre Ă©dition”, 11-03-2011, Marrakech, 2011.

2010

  1. G. Orhanou, S. El Hajji : “LTE Confidentiality algorithms - Implementation and Operation Study”, Communication Ă  la “1Ă©re Edition de la JournĂ©e des Doctorants, (J-DOC 2010)”,  31-12-2010, Rabat, 2010.
  2. G. Orhanou, S. El Hajji, Y. Bentaleb: “Time and Space Complexity of SNOW 3G algorithm”, Communication orale et Proceeding dans le 2Ăšme CongrĂšs de la SociĂ©tĂ© Marocaine des MathĂ©matiques AppliquĂ©es (SM2A), FacultĂ© des sciences – Rabat, Maroc, 28-30 Juin 2010, 2010.
  3. G. Orhanou, S. El Hajji, J. Laassiri, Y. Bentaleb: “LTE Integrity mechanism Study and Implementation”, Communication orale et Proceeding dans le 2Ăšme CongrĂšs de la SociĂ©tĂ© Marocaine des MathĂ©matiques AppliquĂ©es (SM2A), FacultĂ© des sciences – Rabat, Maroc, 28-30 Juin 2010, 2010.

2009

  1. G. Orhanou, S. El Hajji,: “Confidentiality in the UMTS Radio Access Network; Simulation approach under OPNET”, Communication and Proceeding  of Third International Workshop on Verification and Evaluation of Computer and Communication Systems (VECoS 2009), Rabat, Morroco, 2 - 3 July 2009, 2009
  2. G. Orhanou, S. El Hajji: “Cryptography in the UMTS Network Access Security”,  Communication and Proceeding of the e-NGN International Conference on Next Generation Networks & Services (NGNS’09), Rabat, Morroco,  4th- 6th June 2009, 2009.
  3. G. Orhanou, S. El Hajji: Â« SĂ©curitĂ© du rĂ©seau UMTS - Etude des algorithmes cryptographiques du rĂ©seau d’accĂšs radio », Communication and Proceeding of 4th “Colloque sur les Tendances des Applications MathĂ©matiques en Tunisie, AlgĂ©rie, Maroc” (TAMTAM’09), KĂ©nitra, Maroc, 6-8 mai 2009, 2009.
  4. G. Orhanou, S. El Hajji: Â«Le fonctionnement et la sĂ©curitĂ© de la carte USIM »  Communication orale dans le SĂ©minaire sur la carte, UniversitĂ© Mohammed V, FacultĂ© des sciences, Rabat. Mars 2009. http://www.um5a.ac.ma/news/12Mars2009_carte/Presentation_2.pdf

Participation aux CongrÚs/Séminaires - Activités de Recherche:

  1. Participation Ă  la JournĂ©e du Master C2SI, Codes Cryptographie et sĂ©curitĂ© de l’Information, FacultĂ© des sciences – Rabat, UniversitĂ© Mohammed V – Agdal, 15 juin, 2013.
  2. Participation Ă  la 11Ăšme Ă©dition de la Semaine Nationale de la Science,  FacultĂ© des sciences – Rabat, UniversitĂ© Mohamed V – Agdal, du 25 avril au 3 mai, 2013.
  3. Participation Ă  la JournĂ©e du Master C2SI, Codes Cryptographie et sĂ©curitĂ© de l’Information, sous le thĂšme «  la confiance numĂ©rique », FacultĂ© des sciences – Rabat, UniversitĂ© Mohammed V – Agdal, 23 juin, 2012.
  4. Participation au “IEEE 3rd International Conference on Multimedia Computing and Systems”, May 10-12, Tangier, Morocco, 2012.
  5. Participation au “The 2nd IEEE International Conference on Multimedia Computing and Systems”, April 07-09, 2011, Ouarzazate, Morocco, 2011.
  6. Participation Ă  “JournĂ©e Nationale de la SĂ©curitĂ© des RĂ©seaux et SystĂšmes – JNS, PremiĂšre Ă©dition”,  11-03-2011, Marrakech, 2011.
  7. Participation Ă  la “1Ă©re Edition de la JournĂ©e des Doctorants, (J-DOC 2010)”,  31-12-2010, Rabat, 2010.
  8. Participation Ă  “Las Jomadas sobre Codigos, Criptografia y Seguridad”, La Universidad de LĂ©on, Espagne, 6-7 octobre, 2010.
  9. Participation au “e-NGN International Conference on Next Generation Networks & Services” (NGNS’10), Marrakech, Morocco, 8th- 10th July, 2010.
  10. Participation au 2Ăšme CongrĂšs de la SociĂ©tĂ© Marocaine des MathĂ©matiques AppliquĂ©es (SM2A), FacultĂ© des sciences – Rabat, Maroc, 28-30 Juin, 2010.
  11. Participation au « Seminar on Information Technology Audit – SAP Audit Â», organisĂ© par la Cour FĂ©dĂ©rale d’Audit de l’Allemagne, Cour des comptes, Maroc, Mai 2010.
  12. Participation au séminaire: "Rencontres PrivilÚges" organisé par Trend Micro Incorporated, Tunis, Tunisie, 08-10 avril 2010.
  13. Participation au “Third International Workshop on Verification and Evaluation of Computer and Communication Systems” (VECoS 2009), Rabat, Morocco, 2 - 3 July, 2009.
  14. Participation au “e-NGN International Conference on Next Generation Networks & Services” (NGNS’09), Rabat, Morocco, 4th- 6th June, 2009.
  15. Participation 4th “Colloque sur les Tendances des Applications MathĂ©matiques en Tunisie, AlgĂ©rie, Maroc” (TAMTAM’09), KĂ©nitra, Maroc, 6-8 mai, 2009.
  16. Participation et communication orale sur «Le fonctionnement et la sĂ©curitĂ© de la carte USIM» au sĂ©minaire sur la carte, UniversitĂ© Mohammed V, FacultĂ© des sciences, Rabat. Mars 2009.
  17. Participation au « Seminar on Information Technology Audit Â», organisĂ© par la Cour FĂ©dĂ©rale d’Audit de l’Allemagne, Cour des comptes, Maroc, Mars 2009.
  18. Participation au sĂ©minaire sur l’« Audit des Technologies de l’information » animĂ© par un auditeur de la NAO (National Audit Office) de la Grande Bretagne, Cour des comptes, Rabat, Mars 2006.
Tunis, Tunisie,

Easy and professional service

Make my blog