Ghizlane ORHANOU

Publications

Domaines de Recherches:

  • Sécurité des Réseaux de Nouvelle Génération ;
  • Sécurité des Systèmes d’Information ;
  • Audit des systèmes d’information ;
  • Cryptographie ;
  • Simulation des Réseaux ;

Publications dans des Revues Internationales Indexées:

Publications dans le domaine de la sécurité de l'Information:

2016

     1. M. Chliah, G. Orhanou, S. El Hajji: "New secure load sharing algorithm in network layer",   

         International Journal of Security and Its Applications, IJSIA, Vol. 10, No. 1, pp.155-166, 2016.

     2. K. Chetioui, G. Orhanou, S. El Hajji: "Cryptographic Encapsulation in the New ENC-DNSSEC 

         Protocol”, International Journal of Security and Its Applications, IJSIA vol. 10, no. 6, 2016.

2015

      1. K. Chetioui, G. Orhanou and S. El Hajji: “Encryption of query in DNS message”, 

          International Journal of Security and Its Applications, IJSIA Vol. 9, No. 12, pp.313-322, 2015.

2014

      1. I. Lebdaoui, G. Orhanou and S. El Hajji: “An Integration Adaptation for Real-Time 

          Datawarehousing”, International Journal of Software Engineering and Its Applications, 

          Vol. 8, No. 11, pp. 115-128, 2014.

      2. A. Lakbabi, G. Orhanou and S. El Hajji: “Contextual Security with IF-MAP“, International 

          Journal of Security and Its Applications, Vol.8, No.5, pp.427-438, 2014.

2013

  1. G. Orhanou and S. El Hajji: “The new LTE cryptographic algorithms EEA3 and EIA3 - Verification, Implementation and Analytical Evaluation”, Applied Mathematics & Info. Sciences Journal 7, No. 6, 1-6, 2013.

2012

  1.  A. Lakbabi, G. Orhanou, S. El Hajji : “Network Access Control Technology - Proposition to contain new security challenges”, International Journal of Communications, Network and System Sciences, Vol. 5, No 8, August 2012.
    http://www.scirp.org/journal/PaperInformation.aspx?paperID=21935
  2. K. Chetioui, G. Orhanou, S. El Hajji and A. Lakbabi: “Security of the DNS Protocol - Implementation and Weaknesses Analyses of DNSSEC”,  International Journal of Computer Science Issues, Volume 9, Issue 2, No 3, page 340-345, March 2012. http://ijcsi.org/articles/Security-of-the-dns-protocol--implementation-and-weaknesses-analyses-of-dnssec.php

2010

  1.  G. Orhanou, S. El Hajji, Y. Bentaleb and J. Laassiri : “EPS Confidentiality and Integrity mechanisms - Algorithmic Approach”, International Journal of Computer Science Issues, Volume 7, Issue4, page 15-23, July 2010.   http://www.ijcsi.org/articles/EPS-Confidentiality-and-Integrity-mechanisms-Algorithmic-Approach.php  
  2.  G. Orhanou, S. El Hajji, J. Laassiri, Y. Bentaleb: “UTRAN cryptographic algorithms - verification and implementation”, “Journal of Theoretical and Applied Information Technology”, Volume 18, Issue 2, page 67-76, August 2010. http://www.jatit.org/volumes/research-papers/Vol18No2/7Vol18No2.pdf
  3.  G. Orhanou, S. El Hajji: “UTRAN Cryptrographic algorithms - Operation and complexity study”, “Journal of Theoretical and Applied Information Technology”, Slot number 4, April 2010, Volume 14 n°2, 97-106. 2010. http://www.jatit.org/volumes/research-papers/Vol14No2/4Vol14No2.pdf
  4.  G. Orhanou, S. El Hajji, Y. Bentaleb: “SNOW 3G Stream cipher Operation and Complexity Study”, Int J Contemporary Engineering Sciences, Vol. 3, 2010, no. 3, 97 – 111, 2010. http://www.m-hikari.com/ces/ces2010/ces1-4-2010/orhanouCES1-4-2010.pdf

2009

  1. G. Orhanou , S. El Hajji,: “Confidentiality in the UMTS Radio Access Network –Simulation Approach under OPNET», eWiC (Electronic Workshops in Computing) series of the British Computer Society (BCS), 2009. http://www.bcs.org/server.php?show=conWebDoc.27252

 

Contributions dans des Publications en Génie logiciel:

  1.  J. Laassiri, S. El Hajji, M. Bouhdadi, G. Orhanou, Y. Balouki: “Specifying Data Bases Management Systems by Using RM-ODP Engineering Language”, International Journal of Computer Science Issues, Volume 7, Issue 3, 2010. http://www.ijcsi.org/papers/7-3-6-10-17.pdf
  2. J. Laassiri, S. El Hajji, Y. Balouki, G. Orhanou, M. Bouhdadi: “Model Object of RM-ODP Standard In Dynamic Distributed Databases”, “Journal of Theoretical and Applied Information Technology”, Vol. 16.  No.2, 2010. http://www.jatit.org/volumes/research-papers/Vol16No2/6Vol16No2.pdf

 

Contributions dans des Publications en Modélisation et Simulation :

  1.  Y. Bentaleb, S. El Hajji, G. Orhanou, J. Laassiri: “An Algorithm of Wavelets For the pretreatment of EMG biomedical signals”, Int. J Contemporary Engineering Sciences, Vol. 3, 2010, no. 6, 285 – 294, 2010. http://www.m-hikari.com/ces/ces2010/ces5-8-2010/orhanouCES5-8-2010.pdf
  2.  Y. Bentaleb, S. El Hajji, G. Orhanou: “A Wavelets Algorithm for the Seismic Waves Alignment”, Int. J Contemporary Engineering Sciences, Vol. 3, 2010, no. 4, 157 – 166, 2010. http://www.m-hikari.com/ces/ces2010/ces1-4-2010/bentalebCES1-4-2010.pdf

Proceedings et Communications dans des congrès et séminaires:

2016

      1. K. Zkik, T. Tachihante, G. Orhanou, S. El Hajji, “A Modular Secure Framework based on 

          SDMN for mobile core cloud”, International Conference on Mobile, Secure and 

          Programmable Networking (MSPN’2016), ParisFrance, June 1 & 2, 2016.

2015

      1. K. Zkik, M. Tebaa, G. Orhanou, S. El Hajji: “An efficient secure platform for storage in MCC”, 

          Proceeding of The International Conference on Cloud Computing Technologies and 

          Applications (CloudTech’15), June 2-4, Marrakech, Morocco, 2015.

2014

      1. M. Chliah , G. Orhanou, S. El Hajji: “New Secure Routing Method & Applications Facing 

          MitM attacks”, Proceeding of The IEEE e-NGN International Conference on Next Generation 

          Networks & Services (NGNS’14), Casablanca, Morocco, 2014.

2013

  1. I. Lebdaoui, G. Orhanou, S. El Hajji: “Data integrity in Real-time Datawarehousing”, Proceeding of The 2013 International Conference of Data Mining and Knowledge Engineering, the World Congress on Engineering 2013 (WCE 2013), London, U.K., 3-5 July, 2013, Lecture Notes in Engineering and Computer Science, Volume 3 LNECS, 

          Pages 1516-1519, 2013.

  1. A. Lakbabi, S. El Hajji, G. Orhanou, K. Chetioui: “New security perspective for Virtualized plateforms”, Proceeding of The 2013 International Conference of Information Security and Internet Engineering, the World Congress on Engineering 2013 (WCE 2013), London, U.K., 3-5 July, 2013, Published in Lecture Notes in Engineering and Computer Science, Volume 2 LNECS, Pages 1230-1234, 2013.
  1.  G. Orhanou - Conférencière invitée, S. El Hajji: “La Cybersécurité, c’est l’affaire de Tous”, Journée du Master C2SI, Codes Cryptographie et sécurité de l’Information, Faculté des sciences – Rabat, Université Mohammed V – Agdal, 15 juin, 2013.
  2. S. El Hajji, G. Orhanou: “ « Vous Net pas seul contre » la Cybercriminalité ”, Conférence à la 11ème édition de la Semaine Nationale de la Science,  Faculté des sciences – Rabat, Université Mohamed V – Agdal, du 25 avril au 3 mai, 2013.
  3. S. El Hajji, G. Orhanou: “ « Vous Net pas seul contre » la Cybercriminalité ”, Le Colloque National de Cybercriminalité (CNC 2013), Ecole Nationale des Sciences Appliquées - Kénitra, 29-30 mai, 2013.
  4. M. Chliah, G. Orhanou, S. El Hajji: “Security implementation at routing protocols level”,  3ème édition des Journées Nationales de la Sécurité - JNS3, ENSIAS – Rabat, 26 & 27 Avril, 2013.
  5. A. Lakbabi, G. Orhanou, S. El Hajji: “Virtualization and Cloud Security”, 3ème édition des Journées Nationales de la Sécurité - JNS3, ENSIAS – Rabat, 26 & 27 Avril, 2013.
  6. K. Chetioui, G. Orhanou, S. El Hajji, A. Lakbabi: “DNS Protocol Security - DNSSEC, DNScurve and DNScrypt Security Features”, 3ème édition des Journées Nationales de la Sécurité - JNS3, ENSIAS – Rabat, 26 & 27 Avril, 2013.

2012

  1. H. Zarhouni, G. Orhanou, S. EL Hajji, R. Benaini: “Traffic Engineering and Optimization Routing for VoIP Traffic in Wireless Mesh Networks”, (Accepted) Proceeding of the 2012 International Conference of Wireless Networks (ICWN'12), the World Congress on Engineering 2012 (WCE 2012), 4-6 July, 2012. http://www.iaeng.org/WCE2012/doc/titles_O_Others.html
  2. G. Orhanou, S. El Hajji, A. Lakbabi: “Integrity Protection in UMTS Radio Access Network - Simulation approach under OPNET”, Proceeding of the IEEE 3rd International Conference on Multimedia Computing and Systems (ICMCS’12), May 10-12, 2012, Tanger, Morocco, 2012.
  3. G. Orhanou, S. El Hajji, A. Lakbabi, Y. Bentaleb: “Analytical Evaluation of the stream cipher ZUC”, Proceeding of the IEEE 3rd International Conference on Multimedia Computing and Systems (ICMCS’12), May 10-12, 2012, Tanger, Morocco, 2012.
  4. A. Lakbabi, G. Orhanou, S. El Hajji: “Network Access Control & Collaborated Network Security”, Proceeding of the IEEE 3rd International Conference on Multimedia Computing and Systems (ICMCS’12), May 10-12, 2012, Tanger, Morocco, 2012.
  5. K. Chetioui, G. Orhanou, S. El Hajji, A. Lakbabi: “Security of the DNS Protocol - Study and implementation of DNSSEC”, Proceeding of the IEEE 3rd International Conference on Multimedia Computing and Systems (ICMCS’12), May 10-12, 2012, Tanger, Morocco, 2012.

Abstracted and Indexed by: SCOPUS, IEEE

2011

  1. G. Orhanou, S. El Hajji, Y. Bentaleb: “EPS AES-based confidentiality and integrity  algorithms: Complexity study”, Communication and Proceeding of the 2nd International Conference on Multimedia Computing and Systems, April 07-09, 2011, Ouarzazate ,Morocco, 2011. http://ieeexplore.ieee.org/search/freesearchresult.jsp?newsearch=true&queryText=orhanou&x=0&y=0&filter=
  2. G. Orhanou, S. El Hajji, Y. Bentaleb and J. Laassiri: “Overview of LTE security mechanisms and cryptographic algorithms”, Communication à la Journée Nationale de la Sécurité des Réseaux et Systèmes – JNS, Première édition”, 11-03-2011, Marrakech, 2011.

2010

  1. G. Orhanou, S. El Hajji : “LTE Confidentiality algorithms - Implementation and Operation Study”, Communication à la “1ére Edition de la Journée des Doctorants, (J-DOC 2010)”,  31-12-2010, Rabat, 2010.
  2. G. Orhanou, S. El Hajji, Y. Bentaleb: “Time and Space Complexity of SNOW 3G algorithm”, Communication orale et Proceeding dans le 2ème Congrès de la Société Marocaine des Mathématiques Appliquées (SM2A), Faculté des sciences – Rabat, Maroc, 28-30 Juin 2010, 2010.
  3. G. Orhanou, S. El Hajji, J. Laassiri, Y. Bentaleb: “LTE Integrity mechanism Study and Implementation”, Communication orale et Proceeding dans le 2ème Congrès de la Société Marocaine des Mathématiques Appliquées (SM2A), Faculté des sciences – Rabat, Maroc, 28-30 Juin 2010, 2010.

2009

  1. G. Orhanou, S. El Hajji,: “Confidentiality in the UMTS Radio Access Network; Simulation approach under OPNET”, Communication and Proceeding  of Third International Workshop on Verification and Evaluation of Computer and Communication Systems (VECoS 2009), Rabat, Morroco, 2 - 3 July 2009, 2009
  2. G. Orhanou, S. El Hajji: “Cryptography in the UMTS Network Access Security”,  Communication and Proceeding of the e-NGN International Conference on Next Generation Networks & Services (NGNS’09), Rabat, Morroco,  4th- 6th June 2009, 2009.
  3. G. Orhanou, S. El Hajji: « Sécurité du réseau UMTS - Etude des algorithmes cryptographiques du réseau d’accès radio », Communication and Proceeding of 4th “Colloque sur les Tendances des Applications Mathématiques en Tunisie, Algérie, Maroc” (TAMTAM’09), Kénitra, Maroc, 6-8 mai 2009, 2009.
  4. G. Orhanou, S. El Hajji: «Le fonctionnement et la sécurité de la carte USIM »  Communication orale dans le Séminaire sur la carte, Université Mohammed V, Faculté des sciences, Rabat. Mars 2009. http://www.um5a.ac.ma/news/12Mars2009_carte/Presentation_2.pdf

Participation aux Congrès/Séminaires - Activités de Recherche:

  1. Participation à la Journée du Master C2SI, Codes Cryptographie et sécurité de l’Information, Faculté des sciences – Rabat, Université Mohammed V – Agdal, 15 juin, 2013.
  2. Participation à la 11ème édition de la Semaine Nationale de la Science,  Faculté des sciences – Rabat, Université Mohamed V – Agdal, du 25 avril au 3 mai, 2013.
  3. Participation à la Journée du Master C2SI, Codes Cryptographie et sécurité de l’Information, sous le thème «  la confiance numérique », Faculté des sciences – Rabat, Université Mohammed V – Agdal, 23 juin, 2012.
  4. Participation au “IEEE 3rd International Conference on Multimedia Computing and Systems”, May 10-12, Tangier, Morocco, 2012.
  5. Participation au “The 2nd IEEE International Conference on Multimedia Computing and Systems”, April 07-09, 2011, Ouarzazate, Morocco, 2011.
  6. Participation à “Journée Nationale de la Sécurité des Réseaux et Systèmes – JNS, Première édition”,  11-03-2011, Marrakech, 2011.
  7. Participation à la “1ére Edition de la Journée des Doctorants, (J-DOC 2010)”,  31-12-2010, Rabat, 2010.
  8. Participation à “Las Jomadas sobre Codigos, Criptografia y Seguridad”, La Universidad de Léon, Espagne, 6-7 octobre, 2010.
  9. Participation au “e-NGN International Conference on Next Generation Networks & Services” (NGNS’10), Marrakech, Morocco, 8th- 10th July, 2010.
  10. Participation au 2ème Congrès de la Société Marocaine des Mathématiques Appliquées (SM2A), Faculté des sciences – Rabat, Maroc, 28-30 Juin, 2010.
  11. Participation au « Seminar on Information Technology Audit – SAP Audit », organisé par la Cour Fédérale d’Audit de l’Allemagne, Cour des comptes, Maroc, Mai 2010.
  12. Participation au séminaire: "Rencontres Privilèges" organisé par Trend Micro Incorporated, Tunis, Tunisie, 08-10 avril 2010.
  13. Participation au “Third International Workshop on Verification and Evaluation of Computer and Communication Systems” (VECoS 2009), Rabat, Morocco, 2 - 3 July, 2009.
  14. Participation au “e-NGN International Conference on Next Generation Networks & Services” (NGNS’09), Rabat, Morocco, 4th- 6th June, 2009.
  15. Participation 4th “Colloque sur les Tendances des Applications Mathématiques en Tunisie, Algérie, Maroc” (TAMTAM’09), Kénitra, Maroc, 6-8 mai, 2009.
  16. Participation et communication orale sur «Le fonctionnement et la sécurité de la carte USIM» au séminaire sur la carte, Université Mohammed V, Faculté des sciences, Rabat. Mars 2009.
  17. Participation au « Seminar on Information Technology Audit », organisé par la Cour Fédérale d’Audit de l’Allemagne, Cour des comptes, Maroc, Mars 2009.
  18. Participation au séminaire sur l’« Audit des Technologies de l’information » animé par un auditeur de la NAO (National Audit Office) de la Grande Bretagne, Cour des comptes, Rabat, Mars 2006.
Tunis, Tunisie,

Easy and professional service

Make my blog